Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Aktualności

Raport SBIC - strategie działania na 2013 rok

RSARSA, dział zabezpieczeń firmy EMC Corporation, opublikował raport specjalny rady Security for Business Innovation Council (SBIC), w którym dokonano oceny szkodliwego wpływu innowacji, takich jak rozwiązania do analizy Big Data, cloud computing, technologie mobilne oraz media społecznościowe, na infrastrukturę informatyczną przedsiębiorstw.


W najnowszym raporcie rady SBIC przedstawiono cztery strategie, które pomogą przedsiębiorstwom w przyjęciu programów zabezpieczania informacji ułatwiających wdrażanie innowacji biznesowych w ciągu najbliższych 12 miesięcy. Strategie te dotyczą m.in. poszerzania kwalifikacji w zakresie zarządzania ryzykiem i działalnością biznesową, zdobywania poparcia kierownictwa średniego szczebla, rozwiązywania problemów z łańcuchem dostaw na potrzeby infrastruktury informatycznej oraz opracowywania zaawansowanych technologicznie programów działania. Zalecenia opracowane przez radę SBIC pomogą przedsiębiorstwom zmierzyć się z negatywnymi skutkami wdrażania technologii przetwarzania w chmurze, mediów społecznościowych, technologii mobilnych oraz wielkich zbiorów danych. Rada przedstawiła także najważniejsze konsekwencje wpływu tych tendencji na działalność zespołów ds. zabezpieczeń oraz sposoby rozwiązywania związanych z tym problemów.

1. Przetwarzanie w chmurze - rosnąca popularność technologii przetwarzania w chmurze spowoduje gwałtowny wzrost zainteresowania problematyką zapewnienia bezpieczeństwa. Aby spełnić wymagania w tym zakresie, przedsiębiorstwa będą musiały znaleźć sposoby skutecznej oceny mechanizmów kontroli zabezpieczeń swoich dostawców - obejmuje to także konieczność wdrożenia mechanizmów ciągłego monitorowania.
2. Media społecznościowe - aby móc aktywnie zarządzać ryzykami związanymi z mediami społecznościowymi, zespoły ds. zabezpieczeń muszą dysponować kompleksową polityką oraz skutecznymi mechanizmami kontroli zabezpieczeń. Opracowanie dobrej strategii zarządzania takimi ryzykami wymaga zaangażowania zespołu interdyscyplinarnego.
3. Technologie mobilne - ryzyka związane z wdrażaniem technologii mobilnych nasilają się, zmuszając zespoły ds. zabezpieczeń do szczególnie starannego zarządzania tymi ryzykami, aby czerpać korzyści zapewniane przez technologie mobilne bez narażania się na poważne incydenty. Zespoły ds. zabezpieczeń będą musiały opracowywać niezbędne strategie, cały czas pamiętając o tym, że punkty końcowe mogą być źródłem różnego typu zagrożeń dla bezpieczeństwa.
4. Wielkie zbiory danych - korzyści zapewniane przez wielkie zbiory danych będą wymagać od zespołów ds. zabezpieczeń opracowania wieloletnich planów zapewniających właściwą rozbudowę modelu zarządzania bezpieczeństwem. Plany te umożliwią zespołom ds. zabezpieczeń wykorzystywanie wielkich zbiorów danych do wykrywania i skuteczniejszego eliminowania zagrożeń dla bezpieczeństwa. Aby osiągnąć maksymalną skuteczność, zespoły ds. zabezpieczeń muszą być od samego początku angażowane we wszystkie nowe projekty dotyczące wielkich zbiorów danych. Pozwoli im to zrozumieć zagrażające ryzyka oraz opracować strategie zarządzania nimi.

Najnowszy raport rady Security for Business Innovation Council "Information Security Shake-Up: Disruptive Innovations to Test Security’s Mettle in 2013" (Reorganizacja zabezpieczania informacji: innowacje zagrażające bezpieczeństwu jako test skuteczności zabezpieczeń w 2013 r.) został opracowany na podstawie wiedzy specjalistycznej i rzeczywistych doświadczeń 19 dyrektorów ds. bezpieczeństwa reprezentujących wybranych producentów zabezpieczeń, których cechuje najbardziej perspektywiczne na świecie podejście do rozwoju tego typu produktów.

Źródło: EMC

 

Logowanie i rejestracja