Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Współpraca szansą na zwiększenie bezpieczeństwa IT

WSpółpracaFirma Intel Security zrobiła badania, z których jasno wynika, że dyrektorzy IT w firmach dążą do wieloaspektowej współpracy, aby móc jeszcze lepiej bronić się przed zagrożeniami cybernetycznymi i zwiększyć poziom bezpieczeństwa firm. Wyniki opublikowano w raporcie pt. „Optymalizacja bezpieczeństwa poprzez współpracę" (How Collaboration Can Optimize Security Operations).


O jaką formę współpracy chodzi? Zarówno personelu, jak i przede wszystkim systemów w obszarze zarządzania zagrożeniami i reagowania na incydenty. Osoby, które wypełniły ankietę przygotowaną na potrzeby raportu, uznały, że jeśli współpraca będzie działała na odpowiednim poziomie, uda się zwiększyć poziom bezpieczeństwa w firmach nawet do 38%.

"Zauważyliśmy, że aspekt współpracy w firmach jest często pomijany, a osoby decyzyjne skupiają się na nowych narzędziach do wykrywania zagrożeń i zapobiegania incydentom, mimo że skuteczność zabezpieczeń można poprawić poprzez udoskonalenie współpracy i automatyzację między różnymi obszarami w obrębie organizacji" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Raport pokazuje, że dyrektorzy IT faktycznie wciąż na pierwszym miejscu stawiają nowe narzędzia jako sposób na umocnienie zabezpieczeń, ale na szczęście technologie umożliwiające skuteczniejszą ich współpracę zajęły w tym rankingu również wysoką pozycję:
• 40% respondentów podkreśliło, że główne wydatki dotyczą nowocześniejszych narzędzi wykrywania
• 30% ankietowanych wskazało na narzędzia prewencyjne
• 32% wskazało na poprawę współpracy między analitykami z centrum bezpieczeństwa, osobami odpowiedzialnymi za reagowanie na incydenty oraz administratorami punktów końcowych

Jednym z najważniejszych wyzwań dla ankietowanych okazał się proces komunikacji - a konkretnie jego dokładność i prawidłowość.

"W wielu przypadkach dane są udostępniane ręcznie i mogą być przetwarzane wielokrotnie, co zwiększa ryzyko błędów. Narzędzia do współpracy zautomatyzowanej zapewniają szybkie i precyzyjne udostępnianie danych w obrębie różnych funkcji i obowiązków. To bardzo ważne aspekty, ponieważ zaufanie w organizacji rodzi się właśnie dzięki dobrej komunikacji, przejrzystości i odpowiedzialności. Tylko wtedy można być pewnym co do ostatecznego rezultatu" - dodaje Arkadiusz Krawczyk.

W ankiecie zapytano również o liczbę narzędzi używanych do badania i usuwania incydentów, które są nośnikiem danych - często ręcznie przenoszonych lub magazynowanych w jednym miejscu. W raporcie czytamy, że średnia liczba narzędzi do zarządzania incydentami wynosi 4, choć aż 20% ankietowanych informuje, że korzysta nawet z 20 różnych produktów, aby realizować te same cele.

"Nowe, surowsze przepisy dotyczące prywatności danych w UE zostaną wprowadzone w 2017 roku. Organizacje będą podlegać prawnym wymogom wdrożenia architektury, która zapewni bezpieczną i zaufaną wymianę danych cyfrowych w obrębie Unii Europejskiej. Prywatność danych musi zostać zagwarantowana na każdym poziomie i w ramach całej infrastruktury. W związku z tym usprawnione procesy badania i reagowania na incydenty, a w tym narzędzia ułatwiające współpracę między zespołami są absolutnie konieczne" - mówi Raj Samani, dyrektor technologiczny w Regionie EMEA, Intel Security.

Podczas gdy większość organizacji broni się przed coraz bardziej niebezpiecznymi zagrożeniami, wdrażając bardziej zaawansowane rozwiązania, to współpraca stanowi dobre uzupełnienie „umacniania murów obronnych". To dzięki niej bowiem jesteśmy w stanie usprawnić monitorowanie w czasie rzeczywistym dla różnych zespołów, zwiększyć wydajność realizacji zadań, a także skrócić czas reakcji na incydent.

Ankieta przeprowadzona została na próbie 565 dyrektorów IT z całego świata.

Źródło: Intel Security

Logowanie i rejestracja