Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Badanie HP: koszty cyberprzestępczości wzrosły o 78 procent

HPWyniki ogólnoświatowego badania kosztów cyberprzestępczości (2013 Cost of Cyber Crime Study) przeprowadzonego na zlecenie HP przez Ponemon Institute, wskazują, że koszty i częstotliwość cyberataków oraz czas rozwiązywania powodowanych przez nie problemów, od czterech lat nieustannie rosną.


Tegoroczne badanie przeprowadzone na zlecenie działu rozwiązań bezpieczeństwa HP (HP Enterprise Security Products), wykazało, że średnie roczne koszty ponoszone przez amerykańskie firmy z grupy porównawczej wynoszą 11,56 mln USD. Stanowi to wzrost o 78% od czasu pierwszego badania wykonanego przed czterema laty. Wyniki pokazały również, że w tym okresie czas rozwiązywania problemów spowodowanych przez cyberataki wydłużył się o prawie 130%, a średni koszt rozwiązania jednego takiego problemu przekracza 1 mln USD.

Poziom zaawansowania cyberataków w ostatnich latach szybko rośnie. Przestępcy są coraz bardziej wyspecjalizowani, wymieniają się też informacjami, co pozwala im uzyskiwać dostęp do poufnych danych przedsiębiorstw i zakłócać ich kluczową działalność. Według raportu 2013 Cost of Cyber Crime Study zaawansowane, inteligentne zabezpieczenia, takie jak system zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management - SIEM), systemy inteligentnej analizy sieci i analiza wielkich zbiorów danych, mogą znacznie zmniejszyć zagrożenia dla danych i koszty cyberprzestępczości.

Rzeczywiste koszty cyberataków
• Najbardziej kosztowne są cyberprzestępstwa związane z incydentami typu DoS (denial-of-service), atakami z wewnątrz organizacji i atakami na aplikacje web, które łącznie powodują ponad 55% wszystkich kosztów cyberprzestępczości w przedsiębiorstwach w skali roku.
• Najwyższe koszty zewnętrzne są nadal powodowane przez kradzieże informacji i zakłócenia w działalności biznesowej.6 W skali roku utrata informacji jest przyczyną 43% łącznych kosztów zewnętrznych, co oznacza spadek o 2% w porównaniu z rokiem 2012. Zakłócenia w działalności biznesowej lub zmniejszenie produktywności to przyczyna 36% kosztów zewnętrznych (wzrost o 18% w porównaniu z rokiem 2012).
• Koszty cyberprzestępczości zależą od wielkości firmy, przy czym w mniejszych firmach koszty w przeliczeniu na osobę są znacznie wyższe niż w większych podmiotach.
• Najkosztowniejsze działania wewnętrzne to odtwarzanie po awarii i wykrywanie zagrożeń. W ubiegłym roku koszty odtwarzania i wykrywania stanowiły łącznie 49% całkowitych kosztów działań wewnętrznych, z czego większość to dodatkowe wydatki i koszty pracy.
• Przedsiębiorstwa z sektora usług finansowych, obrony, energetyki i użyteczności publicznej ponoszą znacznie wyższe koszty cyberprzestępczości niż firmy z sektora handlu detalicznego, hotelarstwa i sektora produktów dla użytkowników indywidualnych.

Duże znaczenie mają zabezpieczenia analityczne i procedury zarządzania
• Instytucje wykorzystujące technologie zabezpieczeń analitycznych skuteczniej wykrywały cyberataki i ograniczały ich skutki, co pozwoliło im zaoszczędzić średnio prawie 4 mln USD rocznie i o 21% zwiększyć zwrot z inwestycji (ROI) w porównaniu z innymi technologiami informatycznymi.
• Wdrożenie właściwych procedur zarządzania bezpieczeństwem w przedsiębiorstwie, w tym inwestycje w odpowiednie zasoby, powołanie menedżera ds. bezpieczeństwa oraz zatrudnienie certyfikowanych specjalistów, może zmniejszyć koszty cyberprzestępczości i według szacunków pozwala firmom zaoszczędzić średnio 1,5 mln USD rocznie.

W oparciu o najlepsze w branży produkty firm ArcSight, Fortify i TippingPoint, HP udostępnia kompleksową ofertę zabezpieczeń, które umożliwiają przedsiębiorstwom prewencyjne podejście do bezpieczeństwa, integrujące korelację informacji, pogłębioną analizę aplikacji oraz mechanizmy obrony na poziomie sieci. Oferta HP Enterprise Security Products pozwala firmom skuteczniej stawiać czoła cyberprzestępcom, lepiej zarządzać ryzykiem oraz zwiększyć swoje możliwości w zakresie ochrony.

Źródło: HP