Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Hakerzy na cel biorą nawet małe firmy
Hakerzy na cel biorą nawet małe firmy

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowa...

Czytaj więcej...

Aktualności

Cyberatak z wnętrza firmy - jak się chronić przed insiderami?

Cyberatak InsiderWedług raportu Cybersecurity Insiders, 74 proc. firm zauważa wzrost liczby ataków pochodzenia wewnętrznego (insider attacks). Nazwa ta odnosi się do rodzaju incydentu, w którym pracownicy, partnerzy biznesowi lub członkowie zarządu wykorzystują posiadany przez siebie dostęp do zasobów przedsiębiorstwa w sposób dla niego szkodliwy. Osoby te mogą działać na niekorzyść firmy w sposób świadomy lub nie. Niezależnie od zamiarów insidera, potencjalne konsekwencje ataku od wewnątrz są bardzo poważne. Firma, która pada ofiarą incydentu tego typu, jest narażona na straty finansowe wynoszące średnio ok. 16,2 milionów dolarów. Trudność sprawia również wykrycie takiego ataku - proces ten trwa średnio 86 dni.

Czytaj więcej...

[Raport] Prezesi i dyrektorzy najbardziej narażeni na cyberataki

CyberatakPolskie firmy są regularnym celem działań cyberprzestępców, a na ataki narażeni są pracownicy wszystkich szczebli. Poziom zagrożenia różni się jednak w zależności od zajmowanego stanowiska. Im wyższą pozycję zajmuje pracownik, tym bardziej narażony jest na cyberataki - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.

 

Czytaj więcej...

Cyberbezpieczeństwo - szykują się poważne zmiany

Cyberbezpieczeństwo NIS2Trwają prace nad nowelizacją ustawy o KSC, czyli Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Aktualizację ustawy wymusza unijna dyrektywa NIS2, ale to także dobra okazja do uporządkowania zasad dotyczących bezpieczeństwa cyfrowego krajowych firm i instytucji.

 

 

Czytaj więcej...

Jan Oetjen nowym CEO firmy AVM, producenta FRITZ!Box

Jan Oetjen CEO AVMZ dniem dzisiejszym Jan Oetjen przejmuje stery firmy AVM, wiodącego dostawcy produktów dla cyfrowego domu, zastępując dotychczasowego CEO i rzecznika zarządu Johannesa Nilla. Nowy zespół zarządzający składa się z dyrektora generalnego Jana Oetjena, byłego dyrektora ds. technologii i współzałożyciela Petera Faxela oraz Jana-Christiana Wernera jako dyrektora finansowego.

Czytaj więcej...

AI w służbie klienta: personalizacja i etyka kluczem do sukcesu

AI86% liderów firm przewiduje, że w działach obsługi klienta coraz większą rolę zacznie odgrywać predykcyjna personalizacja, której celem jest przewidywanie oczekiwań i preferencji klientów. Będzie to możliwe za sprawą coraz lepszych rozwiązań opartych o sztuczną inteligencję (Artificial Intelligence, AI), które będą analizowały wcześniejsze zachowania klientów i na tej podstawie generowały rekomendacje dalszych działań. Jednocześnie aż 89% liderów biznesowych wierzy, że etyczne wykorzystanie AI w tych działaniach będzie stanowić istotną przewagę konkurencyjną - wynika z najnowszego raportu firmy Twilio "State of Personalization Report".

Czytaj więcej...

Niższy odsetek ataków ransomware w Polsce niż globalnie

RansomwareW ostatnich latach ataki ransomware stały się jednym z najpoważniejszych zagrożeń dla firm i instytucji na całym świecie. W 2023 roku ich ofiarą padło 59 proc. przedsiębiorstw globalnie i 20 proc. w Polsce. Z badań firmy Sophos wynika, że w Polsce odsetek podmiotów, w których cyberprzestępcy zaszyfrowali dane po udanym ataku, był niższy niż globalnie. Raporty pokazują również, że polskie podmioty szybciej odzyskują dane. Najczęściej zajmuje im to maksymalnie tydzień, podczas gdy na świecie największy odsetek przedsiębiorstw potrzebuje nawet miesiąca.

Czytaj więcej...

ADM 5.0 - najnowsza wersja oprogramowania serwerów Asustor

asustorNajnowsza wersja systemu ADM 5.0 przynosi wiele nowości, które poprawiają funkcjonalność, ale i łatwość korzystania z serwerów Asustor. To także zwiększenie bezpieczeństwa, ochrona danych i technologie zapobiegające cyberatakom np. ransomware. Inżynierowie ulepszają również wydajność samych serwerów, możliwość połączenia i konfiguracji z jeszcze większą ilością urządzeń zewnętrznych bądź innych producentów. Poznajmy najważniejsze nowości w ADM 5.0.

Czytaj więcej...

Nowe karty sieciowe od Mercysys - MA86XE i MA30N

Mercusys MA86XE Mercusys MA30NMercusys wprowadza na rynek dwie nowe karty sieciowe - MA86XE i MA30N. Nowe produkty od Mercusys są idealnym rozwiązaniem dla użytkowników starszych komputerów, którzy chcą doposażyć swoje urządzenia w wydajne WiFi w niskiej cenie.

Czytaj więcej...

4 proc. rodzimych przedsiębiorstw zaadaptowało AI w 2023 roku

AIW 2023 i 2024 roku w Polsce najchętniej mówiło się o sztucznej inteligencji (Artificial Intelligence, AI). Jednak, jak wynika z analiz DII, jedynie 3,7 proc. polskich firm wdrożyło w ubiegłym roku AI. Czy to oznacza, że rodzime przedsiębiorstwa nie wykorzystają szansy i zostaną w tyle w zakresie sztucznej inteligencji? Niekoniecznie.

Czytaj więcej...

OVHcloud udostępnia usługę Managed Rancher

OVHcloud Managed RancherOVHcloud udostępnia usługę Managed Rancher, poszerzając rosnące portfolio chmury publicznej, na które składa się ponad 40 produktów i rozwiązań w 8 różnych obszarach obejmujących: bezpieczeństwo, przetwarzanie, przechowywanie, bazy danych, usługi sieciowe, analitykę, sztuczną inteligencję, a także rozwiązania kwantowe. Usługa Managed Rancher umożliwia wejście w erę multicloud organizacjom, które coraz częściej wykorzystują wiele różnych modeli chmurowych (publicznych, prywatnych, lokalnych i innych). To nowy standard dla usługi zarządzanej, która zapewnia kontrolę, bezpieczeństwo oraz produktywność w połączeniu z wszystkimi korzyściami płynącymi z niezawodnej i odwracalnej chmury, bez uzależnienia od jednego dostawcy (ang. vendor lock-in).

Czytaj więcej...

Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach

CyberatakLiczba ataków Business Email Compromise wzrosła w ciągu ostatnich 12 miesięcy i stanowi dziś 10,6% wszystkich ataków z wykorzystaniem wiadomości e-mail. Przejęcia konwersacji również stają się coraz popularniejsze, a ich liczba wzrosła o 70% od 2022 roku. Atakujący chętnie wykorzystują także kody QR, popularne usługi webmail oraz narzędzia do skracania adresów URL. Takie wnioski płyną z najnowszego raportu przygotowanego przez firmę Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT.

Czytaj więcej...

Ferro Backup System 6.6 - stabilność i optymalizacja backupu

BackupFirma Ferro Software ogłosiła wydanie najnowszej wersji swojego oprogramowania do archiwizacji i backupu danych - Ferro Backup System 6.6. W tej aktualizacji wprowadzono szereg usprawnień, które mają na celu poprawę stabilności działania systemu, jego wydajności oraz bezpieczeństwa operacji backupu. Jednym z najważniejszych usprawnień w wersji 6.6 jest mechanizm automatycznego zamykania połączeń, które mogłyby prowadzić do przeciążenia serwera i problemów z pamięcią.

Czytaj więcej...

Polskie firmy poważnie zaniedbują kwestie cyberbezpieczeństwa?

CybersecurityNawet 41% polskich firm nie stosuje oprogramowania antywirusowego, a ponad połowa pracowników od pięciu lat nie przeszła żadnego szkolenia z zakresu cyberbezpieczeństwa - wynika z najnowszego raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Jednocześnie co piąty polski pracownik był ofiarą cyberataku w miejscu pracy, a aż 88% badanych firm przyznaje, że  w ciągu ostatnich 5 lat doszło u nich do cyberataku. - W obliczu rosnącej skali i wyrafinowania zagrożeń, polskich przedsiębiorstw zwyczajnie nie stać na beztroskę - podkreślają eksperci.

Czytaj więcej...

Nowe stackowalne przełączniki L3 z serii Omada od TP-Link

Tp-Link Switch SG6654XTP-Link rozszerza swoją ofertę o pięć nowych przełączników z serii Omada klasy Enterprise, stworzonych z myślą o rozbudowanych i dynamicznych środowiskach sieciowych. Przełączniki te zostały zaprojektowane, aby zapewnić niezawodne połączenie w miejscach, gdzie stabilność i szybkość działania sieci są priorytetem - od biur, przez urzędy, aż po zakłady produkcyjne i hotele.

Czytaj więcej...

Nowe możliwości Slack – agenci AI, lepsze wyszukiwanie czy szablony

SlackSalesforce, podczas swojego dorocznego wydarzenia Dreamforce, pokazał serię innowacji w Slacku, które umożliwiają organizacjom połączenie zasobów firmy, jej danych, aplikacji i automatyzacji w jeden system pracy wspierany przez agentów AI. W jednym interfejsie konwersacyjnym zespoły i pracownicy mogą współpracować z agentami zasilanymi przez sztuczną inteligencję, jednocząc dane z Slacka i ekosystemu Salesforce.

Czytaj więcej...

Logowanie i rejestracja