Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Kiedy sprawy firmowe i prywatne przenikają się podczas pracy zdalnej

Praca ZdalnaBlisko 8 na 10 menedżerów najwyższego szczebla, odpowiedzialnych za bezpieczeństwo firmowych sieci, w 2020 r. miało do czynienia z naruszeniem danych w swojej firmie. Najczęściej były to ataki na zasoby przechowywane w chmurze obliczeniowej. Większość respondentów sądzi, że rosnąca liczba incydentów wynika z upowszechnienia się pracy zdalnej. Nawet najlepsze systemy ochronne nie mogą skutecznie przeciwdziałać zagrożeniom, gdy pracownikom brakuje odpowiedniego poziomu świadomości.

Okazuje się, że 67 proc. z nich nie przestrzega firmowych wytycznych dot. bezpieczeństwa. Na przykład jednym z pozornie niewinnych i powszechnie tolerowanych zachowań jest wysyłanie dokumentów biznesowych - nawet tych poufnych - z prywatnego adresu e-mail lub poprzez zewnętrzne narzędzia do udostępniania plików. Dlaczego jest to niebezpieczne i jakie są alternatywy?

W 2020 r., w momencie wybuchu pandemii, jedna trzecia ankietowanych globalnych firm była niewystarczająco przygotowana na przejście na awaryjny zdalny i bezpieczny dostęp do plików biznesowych z poziomu sieci domowych. Najpopularniejsze rozwiązania, których wówczas szukali menedżerowie, obejmowały: systemy antywirusowe czy antymalware’owe, firewalle, VPN-y z SSL, uwierzytelnianie wieloskładnikowe i tworzenie backupów.

Tymczasem do wzrostu wyzwań związanych z cyberbezpieczeństwem przyczyniają się również nieostrożne nawyki pracowników pracujących z domów. Aż 67 proc. ankietowanych na całym świecie przyznało, że nie przestrzega wytycznych dotyczących bezpieczeństwa ustanowionych przez firmy. Wysyłają dokumenty biznesowe poza sieć firmową na prywatne adresy e-mail, udostępniają swoje hasła podmiotom trzecim czy też instalują podejrzane aplikacje. Co więcej, około jedna trzecia respondentów pozwala innym domownikom na korzystanie z urządzeń firmowych, a 37 proc. w niezabezpieczony sposób zapisuje na nich hasła w przeglądarkach.

"Ostatni rok wiele nauczył firmy w zakresie cyberbezpieczeństwa. We wszystkich działach wdrażano liczne środki, mające na celu ochronę przed zewnętrznymi zagrożeniami - mówi Marcin Somla, Country Manager SER Group w Polsce. "Jednak to nie zawsze wystarczające - zwłaszcza w przypadku chęci zapewnienia bezpiecznej współpracy nad plikami różnego rodzaju. Uważna analiza raportów branżowych dotyczących pracy zdalnej pokazuje, że jednym z wyzwań, które się pojawiają, jest kwestia mieszania kwestii zawodowych z prywatnymi. Pracownicy często pracują, będąc podłączonymi do niezabezpieczonych sieci w domach lub w hotelach (np. podczas podróży służbowych lub tzw. workation, szczególnie w sezonie letnim). Zwracają oni wtedy mniejszą uwagę na kwestie bezpieczeństwa, co czyni ich bardziej podatnymi na zagrożenia związane z nimi".

Podobne sytuacje mają również miejsce w Polsce. Dobrym przykładem może być niedawne badanie, z którego wynika, że około jedna trzecia polskich pracowników korzysta z prywatnych skrzynek e-mail do załatwiania spraw związanych z pracą. Aż 17 proc. robi to nawet bardzo często.
 
Tego typu zachowania wiążą się z różnymi zagrożeniami dla firm, a także wyzwaniami w zakresie zgodności w sektorach zajmujących się przechowywaniem lub ochroną danych osobowych. Dyrektorzy często nie są świadomi nawyków swoich pracowników lub - co gorsza - nieoficjalnie je akceptują, ponieważ nie mogą znaleźć innego sposobu na bezpieczne i wygodne udostępnianie dokumentów. Według danych, na całym świecie średnio 3-8 na 10 pracowników może dzielić się plikami biznesowymi za pomocą zewnętrznych metod udostępniania, np. narzędzi, które pozwalają użytkownikowi przesłać plik na zewnętrznej stronie i od razu przekazać go na wskazaną skrzynkę e-mail.

"Czasami po prostu łatwiej jest szybko wysłać dokument za pośrednictwem prywatnej poczty e-mail lub przekazać go za pomocą narzędzia do udostępniania. Konsekwentne przestrzeganie zasad bezpieczeństwa jest jednak ważne, zwłaszcza w przypadku poufnych dokumentów - dodaje Marcin Somla. "Wraz z kolejnymi firmami deklarującymi wprowadzenie hybrydowego trybu pracy, okazuje się, że sprawna organizacja obiegu dokumentów wewnątrz przedsiębiorstwa jest coraz przydatniejsza. To powinno być bez znaczenia, czy pracownik jest akurat w biurze, czy w domu, a może w drodze. Niezależnie od aktualnej lokalizacji, nadal powinien mieć możliwość uzyskania bezpiecznego dostępu do plików w chmurze z dowolnego autoryzowanego urządzenia, zobaczenia wszelkich wprowadzonych w nim zmian i ich autorów, a także mieć bieżący wgląd w to, w jaki sposób pliki są udostępniane wewnętrznie lub zewnętrznie. To nie tylko znacznie ułatwia codzienną współpracę, ale także zwiększa jej bezpieczeństwo, m.in. dzięki certyfikowanym rozwiązaniom do zarządzania dokumentami cyfrowymi takim jak np. Doxis4".

Współpraca na większą skalę i wymiana dokumentów, czy to wewnątrz danej organizacji czy między firmami, wymaga sięgnięcia po profesjonalne rozwiązania z zakresu Enterprise Content Management (ECM). Oparte na chmurze systemy ECM umożliwiają szybką i łatwą współpracę, także z zewnętrznymi kontrahentami, m.in. poprzez sprawne i bezpieczne udostępnianie plików. Tego typu rozwiązania nie tylko eliminują potrzebę wysyłania jakichkolwiek materiałów na prywatny adres e-mail lub publiczne narzędzia do udostępniania plików, ale także zapewniają najwyższy poziom bezpieczeństwa. Przykładem stosowanego w firmach w Polsce rozwiązania ECM może być Doxis4, mający certyfikację SOC 2 Typu 1, co świadczy o najwyższym poziomie zabezpieczania danych w chmurze.

Pomimo faktu, że pracownicy logują się do pracy z różnych lokalizacji poza biurem, 4 na 10 ankietowanych organizacji nadal nie korzysta z bardziej zaawansowanych protokołów bezpieczeństwa. W takiej sytuacji rozwiązaniem, które zapewni wyższy poziom ochrony przed ewentualnymi zewnętrznymi ingerencjami, może być inwestycja w system do zarządzania treścią w przedsiębiorstwie. Wspiera on cele biznesowe, efektywną współpracę opartą na dokumentach i przejrzystość organizacyjną, jednocześnie zwiększając bezpieczeństwo przechowywania informacji o krytycznym znaczeniu dla firmy i danych klientów - co jest szczególnie przydatne w przypadku konieczności przestrzegania przepisów RODO.

Źródło: SER Group

Logowanie i rejestracja