Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Symantec: 7 najważniejszych prognoz nt ochrony danych dla sektora MŚP

SymantecW 2012 roku hakerzy uznali firmy sektora MŚP za podmioty mogące pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało wykorzystywanie przez małe i średnie firmy intensywnie rozwijającej się technologii cloud computing.


Symantec przewiduje, że w 2013 roku ukierunkowane ataki nie osłabną, a sektor MŚP będzie padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów. Ważne, aby przedsiębiorstwa były świadome, na jakie zagrożenia mogą być narażone. Dlatego też firma Symantec przygotowała zestawienie 7 najważniejszych prognoz dotyczących ochrony danych.

1. Zwiększy się liczba całkowicie zwirtualizowanych małych i średnich firm
Firmy każdej wielkości będą oceniać oraz wdrażać różne hypervisory w swoich środowiskach wirtualizacyjnych i obliczeniowych w miarę, jak udziały rynkowe największych producentów tego rozwiązania zaczną się stabilizować. Możliwość wyboru spośród szerokiej oferty sprawi, że „punktowe” narzędzia zostaną zastąpione bardziej uniwersalnymi platformami, które będą obsługiwać wiele hiperwizorów oraz infrastruktury fizyczne, wirtualne, migawkowe i chmurowe. W związku z tym więcej małych i średnich przedsiębiorstw całkowicie się zwirtualizuje i będzie używać wielu hiperwizorów zarówno w środowiskach testowych, jak i produkcyjnych.

2. Chmura będzie rosła w niekontrolowany sposób, co przełoży się na poważne przestoje i większą potrzebę ochrony informacji
W 2013 roku problemy z awariami chmury nasilą się, powodując straty liczone w milionach dolarów. Pomimo tego firmy będą nadal inwestować w rozwiązania chmurowe. Potrzeba ochrony informacji umieszczanych przez małe i średnie przedsiębiorstwa w chmurze doprowadzi do popularyzacji urządzeń do tworzenia kopii zapasowych oraz przywracania danych.

Dostawcy usług chmurowych zaczną oferować bezpieczniejsze, a także efektywniejsze sposoby przywracania zasobów oraz aplikacji. Wszystkie firmy, bez względu na swoją wielkość, będą musiały wdrożyć lepsze narzędzia do zarządzania chmurą w celu ochrony swoich danych. Będzie to spowodowane faktem, że awarie chmury staną się dla nich dotkliwym problemem. Infrastruktury, które były szybko rozbudowywane z wykorzystaniem pisanego ręcznie kodu i które wykorzystują ręcznie współdzielone zasoby, doprowadzą do poważnych przestojów i zachwieją rynkiem chmurowego przetwarzania danych. Negatywne skutki awarii będą bardzo odczuwalne dla przedsiębiorstw. Nawet jeśli kluczowa aplikacja pozostaje niedostępna przez krótki czas - średni koszt przestoju w małych i średnich firmach wynosi 12 500 dolarów dziennie.

3. Cyberkonflikt
W 2013 roku i w następnych latach konflikty między państwami, instytucjami, firmami ale także indywidualnymi osobami odegrają kluczową rolę w cyberświecie. Szpiegostwo online może być bardzo skuteczne i trudne do wyśledzenia. Przedsiębiorstwa powinny szczególnie uważać na negatywnie do siebie nastawione grupy lub jednostki, które za pomocą cyberataków będą chciały zademonstrować swoją siłę i „przekazać wiadomość”.

W rezultacie firmy te będą lepiej przygotowane na awarie. Wirtualizacja i chmurowe przetwarzanie danych w połączeniu z kompleksowym planem tworzenia kopii zapasowych i przywracania danych zwiększa gotowość przedsiębiorstw na pojawiające się problemy. W sytuacjach kryzysowych mogą one uzyskać szybki dostęp do pamięci masowej i maszyn fizycznych poza swoją siedzibą. Badania firmy Symantec pokazują, że 71 proc. małych i średnich przedsiębiorstw, które wdrożyły wirtualizację serwerów, deklaruje większą gotowość na awarie, podobnie jak 41 proc. używających chmur publicznych i 43 proc. korzystających z chmur prywatnych.

4. Firmy będą zastraszane przez ransomware - oprogramowanie wyłudzające okup
Cyberprzetępcy będą chcieli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na zastraszenie przedsiębiorstw, które za pomocą płatności online będą zmuszone do wykupienia swoich zasobów.

5. Mobilne oprogramowanie reklamowe upowszechni się
Mobilne oprogramowanie reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia.

6. Monetyzacja sieci społecznościowych wygeneruje nowe zagrożenia dla małych i średnich firm
Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Zwiększa to ryzyko występowania problemów w firmach z sektora MŚP, spośród których 87 proc. nie ma formalnych, pisemnych zasad bezpieczeństwa w Internecie. Choć sieci społecznościowe są coraz popularniejszym kierunkiem ataków polegających na wyłudzaniu informacji, 70 proc. małych i średnich przedsiębiorstw nie reguluje użycia mediów społecznościowych przez pracowników.

7. Firmy i cyberprzestępcy przeniosą się do urządzeń mobilnych i chmury
Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 roku platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 roku.

Kiedy urządzenia mobilne podłączają się i odłączają od sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie aplikacji w telefonach grozi infekcją złośliwego oprogramowania.

Niektóre szkodliwe programy mobilne powielają znane zagrożenia, takie jak wykradanie informacji z urządzeń. Obecnie wysyłają one płatne wiadomości tekstowe na konta, z których zyski czerpią oszuści. W 2013 roku technologie mobilne będą nadal się rozwijać, stwarzając nowe okazje dla cyberprzestępców. Skutki tego zagrożenia mogą być szczególnie odczuwalne w przypadku powszechnie używanych systemów płatności. Firmy mające luki w zabezpieczeniach będą podczas takiej transakcji narażone na poważną utratę informacji.  

Biorąc pod uwagę powyższe zagrożenia, firma Symantec przygotowała klika praktycznych porad, które mogą pomóc przedsiębiorstwom w zabezpieczeniu swoich danych:

• Chroń kluczowe dane. Jedno naruszenie bezpieczeństwa danych może oznaczać finansową katastrofę dla Twojej firmy. W związku z tym należy ustalić gdzie są przechowywane i wykorzystywane najważniejsze informacje, i odpowiednio je zabezpieczyć.
• Hasła. Hasła liczące osiem lub więcej znaków i złożone z kombinacji liter, cyfr oraz symboli (np. # $ % ! ?) pomagają w ochronie danych.
• Opracuj plan postępowania w razie awarii. Kluczowe zasoby firmy powinny być zarchiwizowane przy pomocy rozwiązań do tworzenia kopii zapasowych. Pamiętaj też o częstym testowaniu systemu.
• Szyfruj poufne informacje. Technologie szyfrowania w komputerach stacjonarnych, laptopach i nośnikach wymiennych, chronią poufne informacje przed nieautoryzowanym dostępem, a także zapewniają wysoki stopień bezpieczeństwa własności intelektualnej oraz danych o klientach czy partnerach.
• Używaj niezawodnego rozwiązania zabezpieczającego. Współczesne rozwiązania chronią nie tylko przed wirusami i spamem. Regularnie skanują one komputery pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do znanego złośliwego oprogramowania, podejrzanych załączników do wiadomości e-mail oraz innych znaków ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji.
• Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek przedtem. Połączenie rozwiązania do tworzenia kopii zapasowych z niezawodnym oprogramowaniem zabezpieczającym, ochroni firmę przed utratą danych.
• Aktualizuj oprogramowanie. Rozwiązania zabezpieczające trzeba regularnie aktualizować. Nowe wirusy, robaki, trojany i inne złośliwe programy powstają każdego dnia, a ich odmiany mogą „prześliznąć się” przez oprogramowanie, które nie jest aktualne.
• Przeszkol pracowników. Istotne jest opracowanie zasad bezpiecznego korzystania z Internetu, poinformowanie pracowników o najnowszych zagrożeniach i nauczenie ich, co powinni robić, jeśli zagubią informacje albo nabiorą podejrzeń, że w ich komputerze znajduje się złośliwe oprogramowanie.

Źródło: Symantec