Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro SysAdmin Day contest

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Aktualności

Cyberbezpieczni w pracy. Pięć zasad dla pracowników

bezpieczenstwo firmaCzasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły - teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza gdy nie siedzi przy swoim biurku, ale podobnie jak 20% światowej kadry  pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony?

Październik jest już tradycyjnie obchodzony jako Europejski Miesiąc Cyberbezpieczeństwa. Inicjatywa Komisji Europejskiej ma na celu popularyzowanie wiedzy o bezpiecznym korzystaniu z internetu oraz o rozwoju technologii informatycznych.

Tematem przewodnim pierwszego tygodnia tegorocznego EMC jest cyberhigiena. Ma to zwrócić uwagę na podejmowanie odpowiednich rutynowych działań, które zwiększą bezpieczeństwo online organizacji oraz użytkowników prywatnych. Problem jest poważny, bo jak pokazuje badanie Fortinet, aż 95% działających w Polsce firm doświadczyło w ciągu wcześniejszych dwóch lat naruszenia bezpieczeństwa. Często wystarczy do tego jedno niesprawdzone urządzenie lub niezabezpieczony publiczny hotspot, z którym łączy się pracownik. W odpowiedzi na te zagrożenia specjaliści z firmy Fortinet przygotowali pięć podstawowych zasad bezpiecznego poruszania się w cyberprzestrzeni.

1. Korzystanie z bezpiecznych punktów dostępu i oprogramowania ochronnego
Korzystanie z publicznych niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych do sieci.

2. Stworzenie osobnej sieci do pracy
Warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów umożliwia takie rozwiązanie. "Odrębna sieć oddzieli poufne firmowe zasoby od prywatnych danych powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów firmowych" - radzi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

3. Regularna aktualizacja urządzeń, aplikacji i systemów
Gdy gonią nas terminy, często ignorujemy powiadomienia o aktualizacjach i przesuwamy je na później, tym samym ułatwiając hakerowi zadanie. Znane ataki WannaCry, wykorzystujące luki w zabezpieczeniach produktów Microsoftu, okazały się bardzo skuteczne, mimo że aktualizacje były szeroko dostępne.

4. „1234” i „haslo” - to nie hasła
Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno być używane na różnych kontach - zwłaszcza zawierających poufne informacje. Dzięki temu nawet, jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby ułatwić sobie zapamiętywanie haseł, można stosować specjalne programy do zarządzania nimi. Nowe technologie umożliwiają już także uwierzytelnianie biometryczne - przez skanowanie odcisków palców czy rozpoznawanie twarzy.

5. Ostrożność wobec każdego e-maila
Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw. phishing, za pomocą linku odsyła do fałszywej strony banku, firmy czy urzędu, która po zalogowaniu przez użytkownika przejmuje jego dane uwierzytelniające lub infekuje samo urządzenie.

"W sieci warto stosować się do zasady ograniczonego zaufania. Nigdy nie klikajmy w linki czy załączniki od nieznanego nadawcy i dokładnie przyglądajmy się nazwie adresata oraz witryny, do której odsyła e-mail. Treść wiadomości wysłanej przez cyberprzestępcę często zawiera błędy językowe, dlatego dobrze jest zwrócić na to uwagę podczas czytania. Wiadomości, których się nie spodziewaliśmy, zawsze należy traktować z ostrożnością. Warto najpierw skontaktować się bezpośrednio z nadawcą i zweryfikować, czy rzeczywiście wysyłał do nas wiadomość" - wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Warto mieć plan
Ważnym elementem cyberhigieny jest plan reagowania na incydenty i szybkiego naprawiania szkód wywołanych atakiem. Pracownicy powinni go znać i rozumieć - wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni się po całej sieci i wyrządzi poważne szkody.

Źródło: Fortinet

Logowanie i rejestracja