ChmuraTruScale Backup with Veeam: Lenovo i Veeam – nowe podejście do ochrony danychKiedy dwie potężne siły technologiczne łączą siły, możesz oczekiwać przełomu, który może zmienić reguły gry. Tak właśnie się dzieje, gdy Lenovo, globalny gigant technologiczny, i Veeam Software, lider w dziedzinie ochrony danych i odzyskiwania po atakach ransomware, ogłaszają swoją najnowszą współpracę: TruScale Backup with Veeam. TruScale Backup with Veeam: Co to jest? TruScale Backup with Veeam to skalowalna usługa Backup …Przeczytaj więcej
ChmuraPolska na drodze do chmury – zrównanie ze światowymi trendami coraz bliżejRozwijanie w Polsce kolejnych centrów danych to dla rynku szansa, żeby dogonić światowe trendy. Możliwość uzyskania dostępu do lokalnej infrastruktury może przekonać wiele firm, które do tej pory wahały się przechodzić do chmury. Dla większych przedsiębiorstw to szansa na budowanie przewagi konkurencyjnej, ale też dopełnienie obowiązków w zakresie ochrony informacji. W mniejszych firmach chmura może znacząco zmniejszać ryzyko utraty dostępu …Przeczytaj więcej
BezpieczeństwoOszczędzanie na cyberbezpieczeństwie się nie opłacaCoraz częściej mówi się o nadchodzącej recesji – rosną negatywne nastroje i maleją wskaźniki inwestycyjne. Wraz z widmem kryzysu znaczna liczba firm zmniejszy budżety i będzie szukać nowych sposobów na obniżanie kosztów. W wielu przypadkach zmienią się priorytety dotyczące bezpieczeństwa. Budżety IT, w tym na ochronę danych, mogą zostać ograniczone. Firmy powinny jednak być ostrożne w obcinaniu tych środków, gdyż …Przeczytaj więcej
BezpieczeństwoJakie zmiany zaszły w bezpieczeństwie firm w 2022 roku i co przyniesie rok 2023?Rok 2022 minął pod znakiem rosnącej liczby zagrożeń dla firm i instytucji. Niepokój związany z sytuacją gospodarczą i polityczną sprawił, że rośnie świadomość konieczności przygotowania się na najgorsze scenariusze. Priorytetem dla firm w 2023 roku staje się zachowanie ciągłości biznesowej i redukowanie wydatków. Zmasowana liczba ataków ransomware W mijającym roku wyraźnie widoczna była wzmożona skala cyberataków wykorzystujących oprogramowanie ransomware. Zjawisko …Przeczytaj więcej
BezpieczeństwoNowa technika cyberprzestępców – częściowe szyfrowanie danychCyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się …Przeczytaj więcej
AnalizyRośnie luka między potrzebami firm a możliwościami działów ITAż 87% menedżerów IT z Europy Środkowo-Wschodniej dostrzega tzw. protection gap w swojej firmie. To luka między tym, ile danych może stracić bez negatywnych skutków dla działalności, a tym jak często tworzone są kopie zapasowe informacji. Wyniki raportu Data Protection Trends Report firmy Veeam wskazują też, że w 2021 roku aż 98% firm doświadczyło nieoczekiwanych przestojów w pracy. W połowie …Przeczytaj więcej
ChmuraZrozumieć KubernetesJednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat, a sama platforma często pozbawiona jest niezbędnych zabezpieczeń. Jest to dobry powód, aby przyjrzeć …Przeczytaj więcej
BezpieczeństwoJak przetestować plan usuwania skutków katastrofy, a przy okazji cały zespółPlany usuwania skutków katastrofy (Disaster Recovery ― DR) są dziś centralnymi mechanizmami ochrony środowisk informatycznych przedsiębiorstw przed różnego rodzaju zagrożeniami, od ataków hakerskich po klęski żywiołowe. W sytuacji, gdy ataku ransomware spodziewa się 6 na 10 firm, które dotąd go nie doświadczyły, a ponad połowa z nich (54%) wskazuje, że cyberataki są obecnie zbyt zaawansowane, aby je zatrzymać, niezwykle ważne …Przeczytaj więcej
UncategorizedNa czym tak naprawdę polega reguła 3-2-1 w tworzeniu kopii zapasowych?Autor: Rick Vanover, dyrektor ds. strategii produktowej w Veeam 3-2-1 to reguła, którą warto pielęgnować. W Veeam propagujemy ją od wielu lat, aby zapewnić organizacjom możliwość odzyskiwania danych wtedy, gdy jest to najbardziej potrzebne. Objaśnię zatem regułę 3-2-1 i pokażę sposób, w jaki można przekształcić ją w bardziej nowoczesny sposób myślenia, który wspiera odporność organizacji. Co to jest reguła 3-2-1? …Przeczytaj więcej
ChmuraNowoczesne rozwiązania do backupu dla platform Microsoft CloudVeeam zaprezentował nowe narzędzia zaprojektowane z myślą o chmurze i wyposażone w pierwszy na rynku chmurowy estymator kosztów.Przeczytaj więcej