Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Aktualności

6 wskazówek Cisco jak uniknąć cyberzagrożeń podczas urlopu

HackerWedług danych Diners Club Polska na tegoroczne wakacje wyjedzie ponad 70% Polaków. Część z tych osób (zwłaszcza tych na stanowiskach menedżerskich) nie będzie mogła w pełni poświęcić się wypoczynkowi i w wolnych chwilach zajmie się sprawdzaniem służbowej poczty e-mail. Z danych Avery UK wynika, że pracownik biurowy otrzymuje średnio 44 maile dziennie. Zakładając, że wyjeżdżamy na dwutygodniowy urlop i otrzymujemy maile tylko od poniedziałku do piątku, po powrocie będziemy musieli odpowiedzieć na 440 wiadomości. Dlatego niektórzy pracownicy, chcąc uniknąć natłoku pracy po zakończeniu wakacji, załatwiają część spraw w trakcie urlopu. Cyberprzestępcy tylko na to czekają.

Logowanie do służbowej poczty e-mail korzystając z sieci internetowej w hotelu czy restauracji może narazić nas na niebezpieczeństwo i utratę cennych danych firmowych.

"Cyberataki z każdym rokiem stają się coraz bardziej wyrafinowane. Poza wdrożeniem zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, niezwykle ważne jest przestrzeganie polityki firmowej w tym zakresie. Dotyczy to nie tylko okresu, kiedy przebywamy w biurze, ale również wszystkich sytuacji, kiedy wykorzystujemy zasoby firmowe np. sprawdzając pocztę e-mail" - tłumaczy Łukasz Bromirski, Dyrektor ds. technologii w Cisco Polska.

6 wskazówek jak nie paść ofiarą cyberataku podczas urlopu
1. Nie ufaj publicznym sieciom Wi-Fi, korzystaj z VPN: Publiczne sieci Wi-Fi, zarówno te zabezpieczone jak i otwarte nie gwarantują ochrony przed cyberatakami. Przykładowo inne zainfekowane urządzenia mogą być podłączone do tej samej sieci i za jej pośrednictwem dokonywać ataków zarówno na inne urządzenia, jak i sieci firmowe. Jeżeli musisz odpowiedzieć na ważnego maila lub wysłać dokument poza miejscem pracy, skorzystaj z VPNu (Virtual Private Network) lub przesyłu danych w ramach usług oferowanych przez operatora sieci komórkowej.

2. Zrób backup danych przed wyjazdem: Przed wyjazdem na wakacje kupujesz bilety lotnicze, rezerwujesz nocleg i sprawdzasz co warto zwiedzić w okolicach miejsca, w którym się zatrzymasz. Do tej listy należałoby dodać punkt „robisz backup danych”, gdyż jest to jedna z podstawowych zasad cyberbezpieczeństwa. Dzięki temu, w przypadku cyberataku nie utracisz dostępu do najpotrzebniejszych zasobów.

3. Nie ufaj w 100% stronom korzystającym z protokołu HTTPS: Wśród użytkowników Internetu funkcjonuje pewien mit, że strony www zabezpieczone protokołem HTTPS są całkowicie bezpieczne. Tymczasem, w ciągu ostatniego roku eksperci Cisco zaobserwowali trzykrotny wzrost wykorzystania szyfrowanej komunikacji sieciowej w sprawdzanych plikach malware. Stawia to przed specjalistami ds. cyberbezpieczeństwa nowe wyzwania, a jedynym sposobem na skuteczne przeciwdziałanie zagrożeniom jest wdrożenie rozwiązań wykorzystujących uczenie maszynowe lub sztuczną inteligencję do rozpoznawania jakie strony stanowią potencjalne zagrożenie. Użytkownicy muszą być czujni i uważać na strony, które na pierwszy rzut oka wyglądają na bezpieczne.

4. Zapomnij o pracy na publicznych urządzeniach w kafejce internetowej: Nie powinieneś pracować z żadnego urządzenia, które nie jest do tego przeznaczone. Unikaj kafejek internetowych i nigdy nie wysyłaj biznesowych wiadomości i dokumentów z komputerów, które się w nich znajdują. Trudno zawsze mieć pewność, że właściciele kafejek chronią swoje komputery tak, jak powinni.

5. Używaj tylko kont firmowych: Oczywiście zasady każdej firmy mówią o tym, że cała komunikacja biznesowa powinna odbywać się za pośrednictwem kont firmowych - bez względu na to, czy jest to e-mail czy inne narzędzie pracy. Każdy jednak od czasu do czasu może potrzebować wysłać coś ważnego i nagle ma problem z zalogowaniem się na swoje konto firmowe. Warto jednak zastanowić się dwa razy, czy ta wysyłana wiadomość e-mail jest naprawdę warta ryzyka. Niektórzy użytkownicy spowodowali problemy u swoich pracodawców, ponieważ korzystali z prywatnych kont e-mail. „Poczta elektroniczna nadal jest najpopularniejszą platformą komunikacyjną, ale jednocześnie jest to najczęściej wykorzystywany przez cyberprzestępców kanał do dystrybucji zainfekowanego oprogramowania. Dobrą alternatywą dla poczty elektronicznej są dziś narzędzia do współpracy wykorzystujące zastrzeżone szyfrowanie i ochronę. Zalecam używanie tych rozwiązań do współpracy z zespołem, partnerami biznesowymi lub klientami” - dodaje Łukasz Bromirski.

6. Nie wysyłaj nikomu wrażliwych danych: ta zasada obowiązuje nie tylko w czasie wakacji, ale teraz nadszedł ten czas, kiedy większość z nas próbuje szybko osiągnąć mityczny „inbox zero” na swoich skrzynkach służbowych i nie patrzeć na nie przez długi czas. Tak więc może się zdarzyć, że przypadkiem przeoczymy fałszywe wiadomości e-mail, których celem jest wyłudzenie poufnych informacji - danych bankowych lub haseł logowania - i wykorzystanie ich na naszą niekorzyść. W czasie wakacji warto także uczulić departamenty finansowe. Mogą zaistnieć sytuacje, w których cyberprzestępcy wykorzystają nieobecność dyrektora firmy i zażądają fałszywej płatności.

3 złote rady dla firm
Pierwszym krokiem dla firm, które nie chcą ryzykować, że ich pracownicy sprowadzą cyberatak, powinno być wdrożenie rozwiązania, które chroni ich pocztę e-mail. Drugi krok, dzięki któremu biznes ma szansę na lepszą ochronę, polega na wykorzystaniu bezpiecznej bramy sieciowej, która monitoruje i reaguje na bieżącą sytuację dot. bezpieczeństwa na świecie, a także może chronić te urządzenia, które nie łączą się przez VPN. Trzecim rozwiązaniem, które może zapobiec cyberzagrożeniom, jest używanie narzędzi do zarządzania tożsamościami i ochrony punktów końcowych, które śledzą, kto, kiedy, gdzie i z jakich urządzeń loguje się, a także automatycznie blokują złośliwe oprogramowanie. Administratorzy w tym czasie mają stały wgląd w to, co dzieje się w sieci firmowej. Oczywiście idealnym rozwiązaniem jest połączenie wszystkich kompatybilnych narzędzi. Dzisiaj kluczem do skutecznej ochrony jest koncepcja inteligentnego wykrywania zagrożeń, usługa analizy chmurowej, która monitoruje wszystkie aktualne formy ataków na świecie, lokalizuje i wysyła dane pomocne w rozwiązaniu problemu, a następnie aktualizuje i chroni zasoby firmowe przed nowym złośliwym oprogramowaniem.

Źródło: Cisco