Virtual-IT.pl - wirtualizacja cloud computing storage data center

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Organizacje finansowe coraz częściej ofiarami oszustw internetowych

cyber oszust bezpieczeństwoWedług badania przeprowadzonego na zlecenie F5 Networks, organizacje finansowe ponoszą znaczące straty finansowe, spowodowane przez oszustwa internetowe. Dyrektorzy IT ujawniają, w jaki sposób ich organizacje padają ofiarą złośliwego oprogramowania, wyłudzania informacji, kradzieży danych do logowania i przechwytywania sesji internetowych. Tym samym wskazują na rosnącą potrzebę wielowarstwowej ochrony w warstwie aplikacyjnej oraz na urządzeniach mobilnych.


48% ankietowanych firm w wyniku przestępstw interenetowych poniosło w przeciągu ostatnich dwóch lat straty finansowe  w wysokości od 70 tys. do  700 tys. euro, 9% z nich straciło ponad 700 tys. euro, a 3% ponad 1,4 mln euro.

• Ponad połowa ankietowanych firm z Polski, Wielkiej Brytanii, Niemiec, Francji, Włoch, Hiszpanii, Holandii, Szwecji, Zjednoczonych Emiratów Arabskich oraz Arabii Saudyjskiej potwierdza poniesienie znaczących strat finansowych, spowodowanych oszustwami internetowymi w przeciągu dwóch ostatnich lat.
• 73% jako istotne zagrożenie wskazało utratę reputacji.
• Skala i złożoność przestępstw oznacza konieczność wdrożenia bardziej zaawansowanych rozwiązań bezpieczeństwa, umożliwiających wielowarstwowe wykrywanie i zabezpieczanie przed zagrożeniami w warstwie aplikacyjnej oraz na urządzeniach mobilnych.
• Duże firmy preferują rozwiązania hybrydowe, czyli wykorzystujące lokalne technologie bezpieczeństwa, a jednocześnie współpracujące z usługą dostępną w chmurze.

Jakie mogą być skutki ataku internetowego na instytucje finansową? 72% ankietowanych obawia się strat finansowych oraz konieczności przeprowadzenia szerokiego audytu dotyczącego bezpieczeństwa. 73% boi się utraty reputacji organizacji, utraty zaufania i lojalności klientów (64%) oraz potencjalnych kar, nakładanych przez organy regulacyjne (62%).

"Organizacje finansowe są stale narażone na różnego typu ataki, takie jak wyłudzanie informacji, ataki typu Man-In-The-Middle, Man-In-The-Browser, wstrzykiwanie kodu, przejmowanie formularzy, modyfikacje strony czy transakcji. Dlatego zrozumienie natury zagrożenia i wdrożenie rozwiązań eliminujących ataki zanim wyrządzą znaczące szkody, stało się ważniejsze niż kiedykolwiek wcześniej. Te organizacje, które rozwiążą ten problem, będą cieszyły się zaufaniem klientów i osiągną wyższe zyski. Pozostałe organizacje będą narażone na straty finansowe i utratę reputacji" - mówi Gad Elkin, EMEA Security Director w F5.

Jeżeli chodzi o strategie obrony, 37% ankietowanych stwierdziło, że chroni się przed oszustwami internetowymi używając rozwiązań hybrydowych, które łączą rozwiązania typu on-premise (ochronę wewnątrz organizacji) oraz off-premise (na zewnątrz organizacji). Podejście to jest jeszcze bardziej popularne (59%) wśród organizacji zatrudniających ponad 5 tys. osób.

55% respondentów twierdzi, że wdrożyło wielowarstwowe rozwiązania do zapobiegania oszustwom. Najbardziej popularne są technologie osadzane na poziomie styku użytkownika z aplikacją internetową (62%), analiza nawigacji na stronie w celu identyfikacji podejrzanego ruchu (59%) oraz analiza relacji pomiędzy użytkownikami, kontami i urządzeniami w celu  wykrycia podejrzanego zachowania (59%). Równie popularne są rozwiązania wykorzystujące analizę behawioralną użytkownika (55%). Większość wydatków budżetowych zostało przeznaczonych na ochronę przed oszustwami w warstwie aplikacyjnej (52%) oraz na urządzeniach mobilnych (36%).

"Organizacje dobrze radzą sobie z ochroną centrów danych czy ochroną aplikacji po stronie serwera, a także wprowadzają wielopoziomowe uwierzytelnianie. Jednak wielu organizacjom wciąż nie udaje się zabezpieczyć punktu, w którym użytkownik styka się z aplikacją internetową" - dodaje Elkin.

Badanie przeprowadzone na zlecenie F5 Networks przez IDG wśród ponad 100 osób decyzyjnych z działów IT w sektorze usług finansowych.  w Polsce, Wielkiej Brytanii, Francji, Niemczech, Włoszech, Hiszpanii, Holandii, Szwecji, Zjednoczonych Emiratach Arabskich oraz Arabii Saudyjskiej.

Źródło: F5