Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Z ZUS wyciekły wrażliwe dane przesłane w mailu na prywatny adres

Data LeakJak wynika z raportu NIK, wieloletnie zaniedbania - nieświadomość zagrożeń, brak jednoznacznych wytycznych, używanie domen publicznych bez stosownych umów gwarantujących bezpieczeństwo sprawiają, że podstawowe elementy systemu ochrony danych osobowych w jednostkach samorządowych były nieskuteczne. Najwyższa Izba Kontroli szacuje, że skala nieprawidłowości może dotyczyć kilkunastu tysięcy instytucji.

Czytaj więcej...

EAP211-Bridge uzupełnia ofertę TP-Link Omada

tp-link eap211-bridgeTP-Link rozszerza ofertę urządzeń z serii Omada o most bezprzewodowy EAP211-Bridge, dostępny w ramach zestawu TP-Link EAP211-Bridge KIT, zawierającego dwa urządzenia pozwalające na przesyłanie sygnału WIFi na duże odległości. To idealne rozwiązanie np. do rozległych posiadłości z wieloma budynkami czy do obsługi systemów monitoringu na dużym obszarze.

Czytaj więcej...

5 sposobów, w jakie cyberprzestępcy wykorzystują AI

Cyberatak AIOd czwartego kwartału 2022 roku liczba złośliwych wiadomości phishingowych wzrosła o 1265%, wynika z raportu SlashNext. To nie jest przypadek, że ChatGPT został uruchomiony pod koniec 2022 roku. Technologia ta wraz z podobnymi narzędziami generatywnej sztucznej inteligencji (Generative Artificial Intelligence, GenAI) prawdopodobnie przyczyniła się do wzrostu liczby ataków. Jak w praktyce cyberprzestępcy wykorzystują rozwiązania oparte na AI?

Czytaj więcej...

Jak wybrać najlepsze oprogramowanie dla mikroprzedsiębiorstwa?

oprogramowanie dla mikroprzedsiębiorstwaW Polsce jest zarejestrowanych i aktywnych ponad 2,3 miliona mikroprzedsiębiorstw. Wedle definicji mikrofirmy zatrudniają mniej niż 10 osób oraz mają sumę obrotów i aktywów bilansowych wynoszą nie więcej niż 2 miliony euro. Każde mikroprzedsiębiorstwo wykorzystuje różnego rodzaju oprogramowanie w swojej działalności. Podstawą są programy do fakturowania, programy biurowe i antywirusowe. Jednak wraz z rozwojem firmy i wzrostem obrotów potrzeby w zakresie systemów informatycznych rosną. Mikroprzedsiębiorcy częściej odczuwają potrzebę wdrożenia bardziej rozbudowanego systemu takiego jak ERP, DMS czy Workflow. W tym artykule przybliżymy Wam różne rodzaje programów oraz odpowiemy na pytanie jak wybrać najlepsze oprogramowanie dla mikroprzedsiębiorstwa. Zapraszamy do lektury.

Czytaj więcej...

IDC: sztuczna inteligencja będzie wszędzie

InwestycjeTo już pewne. Globalne wydatki na technologie cyfrowe na koniec bieżącego roku aż 7-krotnie przewyższą tempo wzrostu gospodarczego. Natomiast, biorąc pod uwagę jedynie organizacje z Europy, Bliskiego Wschodu i Afryki, w ciągu najbliższych dwóch lat blisko 75 proc. z nich będzie korzystało ze sztucznej inteligencji. Jak wskazuje międzynarodowa firma doradcza IDC, rozpoczyna się nowy rozdział „AI Everywhere”, w którym sztuczna inteligencja wdziera się do każdej dziedziny działalności przedsiębiorstw.

Czytaj więcej...

Już tylko 10 dni dzielą od nas od halvingu bitcoina

BitcoinZa 10 dni wypadnie najbardziej oczekiwane w tym roku wydarzenie w świecie krypto, czyli halving bitcoina (BTC) - wynika z licznika odliczającego czas do niego zamieszczonego na największej giełdzie krypto Binance. Wydarzenie to, podczas którego nagroda za wydobycie nowych bloków na blockchainie bitcoina zostaje obcięta o połowę, zmniejszając w ten sposób podaż nowych BTC, zawsze wywoływało istotne zmiany w notowaniach tej najważniejsze z kryptowalut. Czego możemy spodziewać się w tym roku wnioskując po doświadczeniach z poprzednich halvingów?

Czytaj więcej...

Fortinet dołącza do inicjatywy Komisji Europejskiej Cybersecurity Skills Academy

Cybersecurity edukacjkaFortinet dołączył do rozpoczętej przez Komisję Europejską inicjatywy Cybersecurity Skills Academy. Za pośrednictwem działu Fortinet Training Institute, Fortinet zobowiązał się zaoferować bezpłatnie swoje wielokrotnie nagradzane szkolenia z zakresu cyberbezpieczeństwa oraz program podnoszenia świadomości w zakresie bezpieczeństwa nawet 75 tys. osobom w Europie w ciągu najbliższych trzech lat.

Czytaj więcej...

Sztuczna inteligencja potrzebuje człowieka u steru

AISztuczna inteligencja obiecuje uczynić nasze zadania łatwiejszymi, pracę bardziej produktywną, a firmy bardziej wydajnymi. Nowe badania przeprowadzone przez Slack wykazały, że 80% pracowników korzystających z generatywnych narzędzi AI (Generative Artificial Intelligence, GenAI) doświadcza wzrostu produktywności - a to dopiero początek. Asystenci AI tacy jak Salesforce Einstein Copilot mogą już odpowiadać na pytania, generować treści i dynamicznie automatyzować działania. Pewnego dnia asystenci staną się cyfrowymi agentami sprzedaży i usług, przewidując nasze potrzeby oraz działając w naszym imieniu.

Czytaj więcej...

Czy rozpoznasz, na którym obrazku ukrył się groźny wirus?

WirusChyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem?

Czytaj więcej...

1 na 5 firm nie prowadzi backupu swoich danych

BackupZdecydowana część menedżerów wyższego szczebla w małych i średnich przedsiębiorstwach (58 proc.) uważa, że największym wyzwaniem jest cyberbezpieczeństwo, a w zakresie przechowywania danych luki w zabezpieczeniach. Z danych wynika jednak, że nawet 60 proc. firm, które doświadczyły, nie włamania, a awarii w wyniku, której nastąpiła utrata danych, kończy działanie w ciągu kolejnych 6 miesięcy od wydarzenia. Niemal 100 proc. z tych, które doświadczyły kilku epizodów, a nie dysponują politykami disaster recovery już nigdy się nie podnosi. Mimo to 1 na 5 małych i średnich firm (21 proc.) nie ma rozwiązania do tworzenia kopii zapasowych danych ani odzyskiwania po awarii.

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy

CyberatakAż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu. Specjaliści firmy Sophos wskazują również na zwiększoną aktywność tzw. brokerów dostępu początkowego (IAB - Initial Access Brokers).

Czytaj więcej...

Opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Cybersecurity medycynaNetskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w wyniku których skradziono ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej żądając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku.

Czytaj więcej...

Rusza AWS Impact Poland 2024

Amazon AWSJuż za niespełna dwa tygodnie startuje AWS Impact Poland, darmowe wydarzenie, dedykowane przedsiębiorcom, menadżerom i entuzjastom technologii, które koncentruje się na wykorzystaniu potencjału chmury Amazon Web Services (AWS) w polskim biznesie.

Czytaj więcej...

Jakie są różnice pomiędzy Contact Center a Call Center?

Contact CenterJeśli szukasz nowoczesnych rozwiązań technologicznych usprawniających obsługę klienta, zapewne spotkałeś się już z pojęciami Call Center oraz Contact Center. Nazwy te brzmią bardzo podobnie i sprawiają wrażenie, jakby dotyczyły tego samego systemu. Jednak w rzeczywistości są to dwa odmienne rozwiązania, które o ile służą do komunikacji, tak znacząco różnią się od siebie pod kątem funkcjonalności. W artykule tym wyjaśniamy, jakie są różnice pomiędzy Contact Center a Call Center - poznaj je już teraz!

Czytaj więcej...

Jaki telefon kupić w 2024

Ranking SmartfonSmartfony stały się już nieodłącznym towarzyszem każdego, gdziekolwiek jest. Prawie wszyscy z nich korzystają i nie będzie przesadą stwierdzenie, że trudno sobie wyobrazić bycie częścią współczesnego społeczeństwa bez telefonu. Producentom smartfonów zależy na spełnianiu rosnących oczekiwań klientów, dlatego oferują zaawansowane urządzenia, co sprawia, że rynek ten jest niezwykle dynamiczny. Czasami wybór spośród dostępnych może być trudny, ponieważ modeli jest wiele, jednak nie jest to zaskoczeniem, biorąc pod uwagę bogactwo opcji.

Czytaj więcej...

Logowanie i rejestracja