Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Komentarz Veeam dot. sabotażu w Tesli

Veeam TeslaElon Musk, szef i główny akcjonariusz Tesli, producenta elektrycznych aut poinformował pracowników o szeroko zakrojonym sabotażu, przeprowadzonym przez jednego z pracowników, obejmującym zmianę kodów w systemie sterującym produkcją samochodów, a także wysyłkę wrażliwych danych na zewnątrz firmy. Do zaistniałej sytuacji odniósł się Andrzej Niziołek, starszy menedżer regionalny Veeam Software w północnej i południowej części Europy Wschodniej.

Działania wymierzone w firmy przez ich własnych pracowników, mimo że rzadsze niż ataki z zewnątrz, mogą jednak powodować równie dotkliwe, a czasem wręcz katastrofalne w skutkach zniszczenia. Ci, którzy chcą spowodować firmowy sabotaż, znajdują się w wyjątkowej sytuacji, ponieważ mają dostęp do wrażliwych informacji. Mają też okazję bezpośredniego obserwowania i oceny, które z informacji firmowych mogą być wartościowe z perspektywy osób trzecich.

W związku z migracją firm w kierunku hiperdostępności (w ramach której dane są dla nich dostępne cały czas), konieczne jest, aby firmy rozumiały, jakie dane znajdują się w ich posiadaniu, gdzie są przechowywane i komu są udostępniane. Chociaż RODO zmusza przedsiębiorstwa do oceny tego, kto ma dostęp do poszczególnych informacji, obecnie niewiele można zrobić w celu zmniejszenia ryzyka, jakie stwarzają osoby uprawnione do dostępu do baz danych i mają złe intencje. Jednakże odejście od zarządzania danymi opartego na zasadach na rzecz systemu behawioralnego - choć nie jest wolne od ryzyka - pomoże wychwycić nietypowe aktywności ze strony pracowników i uniemożliwić potencjalny wyciek informacji.

Zarządzanie danymi i ich zabezpieczenie, niezależnie od okoliczności, to podstawowy obowiązek współczesnych przedsiębiorstw, nie tylko ich klientów, ale także interesariuszy i zarządów. Brak odpowiedniej ochrony może spowodować znaczne straty w organizacji. Fakt, że jedna z największych innowacyjnych firm na świecie padła ofiarą takiego sabotażu, powinien być sygnałem ostrzegawczym dla innych przedsiębiorstw, ponieważ skutki takich naruszeń mogą oznaczać długotrwałe straty finansowe i utratę reputacji.

 

Logowanie i rejestracja