Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Mobile Trends Conference 2024!

mobile trends conferenceZbliża się data polskiego święta mobilnych technologii. 21 i 22 marca czeka nas konferencja oraz gala z najbardziej prestiżowymi nagrodami w branży. W krakowskim Multikinie, ponownie spotka się kilkuset specjalistów z całej Polski. Będą wspólnie zdobywać wiedzę i nawiązywać kontakty. Sprawdzą też rynkowe zmiany z ostatniego roku. To unikalne wydarzenie. Dlaczego? Organizator przygotował 2 dni, 3 sceny, 6 bloków tematycznych i blisko 50 prelekcji! Dlaczego warto tam być?

Czytaj więcej...

Beyond.pl Data Center 2 gotowe do utrzymywania środowisk AI

AI datacenterBeyond.pl, dostawca usług data center, chmury i Managed Services oraz właściciel centrów danych w Polsce, uruchamia ofertę kolokacyjną dla rozwiązań AI, uczenia maszynowego i wysokowydajnych obliczeń.

 

Czytaj więcej...

Niespokojny początek roku w cyberświecie

CyberatakDwa głośne przypadki nim minęła pierwsza połowa stycznia - tak rozpoczął się 2024 rok w cyberbezpieczeństwie. Mowa o incydentach na Uniwersytecie w Zielonej Górze (UZ) oraz COS Zakopane. Przedmiotem działalności przestępców w styczniu były również Bank Spółdzielczy w Zambrowie oraz Wyższa Szkoła Gospodarki w Bydgoszczy.

Czytaj więcej...

Veeam uruchamia Cyber Secure Program

Veeam SecurityVeeam Software ogłosił dostępność nowego programu Veeam Cyber Secure Program, który łączy indywidualnie dopasowaną technologię Veeam z zespołem ekspertów. Celem jest pomoc przedsiębiorstwom w przygotowaniu, ochronie oraz odzyskiwaniu danych po atakach ransomware. Nowy program zapewnia klientom poczucie bezpieczeństwa. Zaczyna się od wsparcia przed incydentem, w tym planowania architektury, pomocy we wdrożeniu i kwartalnych ocen bezpieczeństwa. Gdy dojdzie do ataku, klienci kontaktowani są ze specjalnym zespołem Veeam ds. reagowania na ransomware, program zapewnia też wsparcie po incydencie, aby umożliwić szybkie odzyskanie danych. Veeam Cyber Secure daje klientom pewność, że są przygotowani na cyberatak.

Czytaj więcej...

KE: firmy będą musiały zwiększyć wydatki na cyberbezpieczeństwo

CybersecurityDyrektywa NIS2 dotycząca cyberbezpieczeństwa nakłada na firmy działające na terenie Unii Europejskiej szereg nowych obowiązków. Krajowe prawo każdego z członków wspólnoty musi zostać dostosowane do 17 października 2024 roku, ale przedsiębiorstwa objęte regulacjami NIS2 już teraz powinny zaplanować rezerwy w swoich budżetach. Komisja Europejska szacuje, że nakłady firm na cyfrowe bezpieczeństwo będą musiały wzrosnąć w związku z nowymi wymaganiami nawet o 25 proc. w ciągu 3-4 lat.

Czytaj więcej...

Ataki typu zero-click: nawet nie wiesz, że jesteś ofiarą

CyberatakCzy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link.  Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni.

Czytaj więcej...

Przewodnik po BPM: Jak usprawnić procesy biznesowe w Twojej firmie

BPMZarządzanie procesami biznesowymi (BPM) stało się kluczowym elementem strategii operacyjnej wielu przedsiębiorstw, dążących do optymalizacji swojej działalności. BPM Program od firmy JMB LAB oferuje kompleksowe narzędzia umożliwiające modelowanie, analizę, wykonanie i monitorowanie procesów biznesowych, co przekłada się na ich większą efektywność i efektywność.

Czytaj więcej...

Firmy mają coraz mniej czasu na wzmocnienie swojego bezpieczeństwa...

SecurityW styczniu ubiegłego roku weszły w życie nowe regulacje, które wymagają od firm i organizacji wzmocnienia ochrony przed cyberatakami. Do kiedy przedsiębiorstwa mają czas na przygotowanie i czego dokładnie wymagają od nich przepisy Unii Europejskiej?

 

Czytaj więcej...

Komputer stacjonarny - na co zwrócić uwagę przy doborze sprzętu

KomputerDzisiaj nikt nie może obejść się bez nowych technologii, a komputer stacjonarny pozostaje niezastąpiony w wielu aspektach życia codziennego i zawodowego. Mimo popularności laptopów i tabletów, takie firmy jak Artline - mają w ofercie klasycznego peceta, którego skonfigurowanie jest prawdziwą sztuką. Zachęcamy do lektury naszego artykułu, w którym wyjaśniamy, dlaczego warto i na co zwrócić uwagę przy doborze sprzętu.

Czytaj więcej...

Przybędzie wirtualnych asystentów i pracowników zdalnych

PrognozyEksperci firmy Progress uważają, że rok 2024 będzie okresem dynamicznego rozwoju i wzrostu popularności wirtualnych asystentów oraz chatbotów dzięki ich rozbudowie o funkcje wykrywania kontekstu i personalizacji stylu wypowiedzi. Nadchodzące miesiące mają przynieść także większą popularyzację metodyki ClickOps jako narzędzia do walki z luką kompetencyjną w środowiskach DevSecOps. Ponadto, nadal rozpowszechniała się będzie praca zdalna oraz nastąpią zmiany w wewnętrznej polityce firm, w tym większa koncentracja uwagi na dobrostanie psychicznym pracowników.

Czytaj więcej...

BDRCloud - kopia zapasowa prosto do chmury

BDRCloud kopia zapasowa w chmurzeŚwiat biznesu uzależnił się od danych, które stały się fundamentem funkcjonowania firm. W obliczu rosnących zagrożeń utraty danych, spowodowanej między innymi coraz bardziej wyrafinowanymi cyberatakami, firmy poszukują bezpiecznych i elastycznych rozwiązań do tworzenia kopii zapasowych. Jednak wdrożenie kompleksowego rozwiązania zapewniającego ochronę krytycznych danych firmowych z serwerów, komputerów klienckich jak i aplikacji SaaS często jest procesem czasochłonnym i wymagającym rozbudowy infrastruktury sprzętowej. Można jednak podejść do tematu ochrony danych zupełnie inaczej - tworząc kopie zapasowe kluczowych danych w chmurze - przy zerowej inwestycji w sprzęt.

Czytaj więcej...

Tylko co trzecia firma odzyskuje dostęp do wszystkich danych

RansomwarePrzestępcy coraz śmielej wykorzystują ransomware. Takie działanie w aż 82 proc. cyberataków jest motywowane finansowo. Nowy raport „Global Ransomware 2023" firmy Fortinet rzuca światło na zatrważające statystyki: po takich incydentach jedynie co trzecia firma jest w stanie odzyskać dostęp do swoich cennych danych. Co więcej, raport jednoznacznie stwierdza, że płacenie okupu nie jest właściwym rozwiązaniem w przypadku kradzieży danych.

Czytaj więcej...

Test routera FRITZ!Box 6850 5G

FRITZ!Box 6850 5GW dzisiejszym dynamicznie rozwijającym się cyfrowym świecie, dostęp do szybkiego i niezawodnego Internetu stał się kluczowy dla efektywnej pracy, rozrywki i komunikacji. Wraz z postępem technologicznym, coraz więcej uwagi przyciąga sieć 5G, stanowiąca rewolucyjny krok w dziedzinie komunikacji bezprzewodowej. Jednak, aby w pełni czerpać korzyści z tej nowoczesnej technologii, kluczowe jest posiadanie odpowiednich urządzeń, które umożliwiają optymalne wykorzystanie potencjału sieci 5G.

Czytaj więcej...

Cyberprzestępcy jak służby specjalne - trendy cybersec 2024

CybertrendyJak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. Mimo że grupy przestępcze są coraz lepiej zorganizowane, posiadają coraz lepsze narzędzia i większe budżety, indywidualni cyberprzestępcy odpowiadali aż za 75 proc. naruszeń bezpieczeństwa. W 2023 roku najczęściej występującymi zagrożeniami były phishing, ransomware i DDoS. Odnotowano również wzrost liczby ataków na łańcuchy dostaw i infrastrukturę krytyczną. Częstym celem cyberprzestępców były organizacje z sektora publicznego, opieki zdrowotnej, finansów, a także firmy technologiczne. Istotnym wektorem ataków były błędy konfiguracyjne i podatności w oprogramowaniu.

Czytaj więcej...

"Prawdziwe" 5G wystartowało!

Sieci 5GPo tym jak w grudniu ub. roku UKE (Urząd Komunikacji Elektronicznej) wydał decyzje rezerwacyjne na częstotliwości z zakresu 3,4-3,8 GHz wygrane w tzw. aukcji 5G, było wiadomo, że w Polsce niebawem ruszy szybki Internet bazujący na sieci piątej generacji. Ale chyba nikt nie spodziewał się, że nastąpi to tak szybko, choć sama procedura przeciągnęła się w związku zawieszeniem aukcji na pasma sieci piątej generacji przez pandemię koronawirusa. Jednak już od kilku dni w wielu miejscowościach, i nie tylko w największych miastach użytkownicy korzystający z Internetu 5G zgłaszają znaczący wzrost prędkości.

Czytaj więcej...

Logowanie i rejestracja