Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

HID Global: 5 trendów z zakresu bezpieczeństwa tożsamości na 2016 rok

prognozy 2016HID Global, światowy lider w zakresie zabezpieczeń, zdefiniował pięć trendów, które w 2016 roku będą miały największy wpływ na kluczowe zagadnienia związane z ochroną dostępu i tożsamości (w tym identyfikację osób i obywateli) oraz Internetem Rzeczy (IoT). Zostały one opracowane na podstawie bogatych doświadczeń firmy z największymi klientami działającymi na zróżnicowanych rynkach, wyników prowadzonych przez HID pilotażowych programów z zakresu ochrony oraz najnowszych rozwiązań, które wprowadzane są we współpracy z najbardziej innowacyjnymi organizacjami z całego świata.


"W nowym roku będziemy mogli zaobserwować kilka kluczowych trendów, które wpłyną na kształtowanie się i rozwój innowacji z zakresu bezpieczeństwa. Przede wszystkim zwiększy się nacisk na mobilność i wygodę użytkowania. Firmy będą zabiegać o coraz bardziej wszechstronną, wygodniejszą i łatwiejszą identyfikację użytkowników. Położy to fundamenty pod bardziej elastyczne, adaptowalne rozwiązania - szczególnie istotne w nowej erze połączonych ze sobą wirtualnych tożsamości oraz Internetu Rzeczy (IoT)" - mówi Stefan Widing, Generalny Dyrektor HID Global.

Top 5 trendów w zakresie bezpieczeństwa tożsamości na 2016 rok wg. HID Global:

1) Spersonalizowana ochrona mobilna będzie stawała się coraz bardziej powszechna. Nowe systemy ochrony tożsamości będą skupiać się przede wszystkim na wygodzie użytkowania, wykorzystując urządzenia mobilne. Loginy komputerowe i sieciowe, dokumenty identyfikacyjne oraz inne, wymagające potwierdzenia tożsamości systemy będą coraz szerzej łączone z fizycznymi funkcjami ochrony telefonów, tabletów czy laptopów. Następnym krokiem będą technologie ubieralne (wearables), a wyposażone w tagi RFID telefony pozwolą na zwiększenie bezpieczeństwa i zaufania do Internetu Rzeczy (IoT) w ramach aplikacji, wymagających potwierdzenia obecności.

2) Ochrona skupi się przede wszystkim na wygodzie użytkowania. Technologia będzie adaptowała się do nawyków i stylu życia użytkownika, a nie - jak do tej pory - go definiowała. Stare metody uwierzytelniania zostaną zastąpione przez dostosowane do potrzeb użytkownika alternatywy.

3) Bezpieczne, połączone tożsamości będą zmieniały podejście do tego jak pracujemy, kupujemy i spędzamy wolny czas. Rynek ochrony wejdzie z ich pomocą w nowy rozdział, gdzie wielopoziomowe strategie bezpieczeństwa będą wykorzystywać biometrię, aby  na stałe połączyć tożsamość z jej prawowitym właścicielem.

4) W połączonym ze sobą, mobilnym świecie zwiększy się potrzeba ochrony prywatności. Definicja tożsamości (w kontekście systemów ochrony) zostanie rozszerzona o tożsamość obiektów. W kontekście ciągle poszerzającej się sieci wzajemnie połączonych ze sobą urządzeń, usług i aplikacji, na znaczeniu zyska ochrona prywatnych danych.

5) Odpowiednio skonstruowane systemy bezpieczeństwa i stosowanie dobrych praktyk z zakresu ochrony staną się równie istotne, jak technologiczne innowacje. Rynek ochrony skupi się nie tylko na tym jakie urządzenia produkować, ale także jak je wdrażać - od pierwszych cyfrowych praw jazdy w USA do zunifikowanych systemów zarządzania poświadczeniami, umożliwiających kompleksowe podejście do bezpieczeństwa fizycznego i informatycznego. Zamiast koncentrować się wyłącznie na zapobieganiu atakom, większa uwaga zostanie poświęcona temu, jak opanować sytuację po ataku - tak, aby skradzione dane były dla złodziei bezużyteczne.

Internet Rzeczy, mobilność, wygoda oraz dokładne wczytywanie się w politykę bezpieczeństwa - zdaniem HID Global to właśnie na tych aspektach powinni w tym roku skoncentrować się specjaliści ds. zabezpieczeń. Nie można zapominać również o tym, że technologiczne innowacje, takie jak smart watche czy niewinne z pozoru fit bandy, w swoim „niemowlęcym okresie” mogą stanowić łakomy kąsek dla oszustów - należy być na to szczególnie wyczulonym. Jedno jest pewne - rok 2016 na rynku zabezpieczeń zapowiada się bardzo ciekawie.

Źródło: HID Global

Logowanie i rejestracja