14-07-2017
W ostatnich tygodniach nie ma dnia, w którym duże agencje informacyjne nie alarmowałyby o aktywności cyberprzestępców. Z końcem czerwca doszło do spektakularnego ataku oprogramowaniem typu ransomware o nazwie Petya, który z prędkością światłowodu zbierał swe cyfrowe żniwa w 66 krajach na całym świecie. Skuteczność wirusa była na tyle silna, że uniemożliwił on dostęp do komputerów w najważniejszych instytucjach i zakładach przemysłowych na Ukrainie oraz systemach informatycznych dużych koncernów europejskich. Wobec spustoszenia, jakie czynił wirus działania podjął również polski rząd - premier Beata Szydło 27 czerwca zwołała Rządowy Zespół Zarządzania Kryzysowego w związku z atakami cybernetycznymi. Musimy mieć świadomość, że nie istnieją żadne przesłanki mogące świadczyć o tym, że cyberprzestępcy z jakiś powodów mieliby w swojej destrukcyjnej działalności oszczędzić polskie firmy, instytucje i zwykłych użytkowników komputerów. Ci ostatni również są narażeni, bo dla hackerów szyfrujących dane nie ma znaczenia, kto pada ich ofiarą, tylko to, czy zapłaci okup za odzyskanie dostępu do swoich cennych plików.
czytaj więcej >30-06-2017
Nagranie z "Oracle i MS SQL Server - optymalizacja wydajności baz danych, czy inwestycje w nowy sprzęt?" , które 27 czerwca 2017 r. dla VECTO poprowadził Piotr Właziński, Business Development Director DBPLUS. "Vtorek technologiczny" to cykl bezpłatnych webinariów organizowanych przez inżynierów VECTO - jednej z najważniejszych spółek branży IT i ochrony danych w Polsce.
czytaj więcej >27-06-2017
Synergy Days to ogólnopolskie forum wymiany wiedzy i doświadczeń pomiędzy kadrą zarządzającą przedsiębiorstw, a dostawcami i podmiotami wdrażającymi rozwiązania informatyczne. Tegoroczna edycja zgromadziła kilkuset menadżerów polskich firm, którzy planują inwestycje w systemy IT. Spółka VECTO objęła tytuł sponsora generalnego wydarzenia.
czytaj więcej >20-06-2017
Rozwój firmy, zwiększenie asortymentu, ilości zapytań klientów i wszystkie elementy funkcjonowania firmy, których nie przewidzieliśmy w momencie tworzenia baz danych, mogą znacząco wpłynąć na ich skuteczne działanie. Specjaliści IT w takim momencie poszukują rozwiązań, które wyeliminują zjawisko nieefektywnego łączenia się ze źródłem danych, a co za tym idzie, generowania długiego czasy zapytania i oczekiwania na informację. Najprostszym rozwiązaniem byłaby inwestycja w wydajniejszy serwer lub większe dyski, ale zwykle łączy się to z koniecznością przeznaczenia znacznych środków finansowych i nie gwarantuje, że wkrótce wystąpią dokładnie te same problemy.
czytaj więcej >