Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
PowerCLI free ebook

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Aktualności

Cyberbezpieczeństwa nie da się kupić, można je wypracować. Jak?

cybersecurityDziennie na całym świecie dochodzi nawet do 50 mln incydentów bezpieczeństwa. Nic dziwnego, że rosną wydatki na ochronę IT - według Gartnera tym roku globalnie wyniosą one 124 mld i wzrosną o 10 mld w stosunku do roku poprzedniego. Problem w tym, że cyberbezpieczeństwo to proces, którego nie da się kupić - ale można go wypracować.

Zabezpieczenia nie wystarczą

Według Gartnera trzy najważniejsze czynniki wpływające na wzrost wydatków to: zagrożenia, potrzeby biznesowe oraz zmiany branżowe. W wyniku tego rośnie zainteresowanie firm rozwiązaniami zabezpieczającymi infrastrukturę IT, jednak to już nie wystarcza. Stale ewoluujący krajobraz zagrożeń oraz regulacje w zakresie ochrony danych sprawiają, że firmy muszą zacząć przygotowywać się na wykrywanie incydentów, inwestować w narzędzia szybkiej reakcji na ukierunkowane ataki oraz nieustannie edukować swoich pracowników.

"Powszechne niegdyś (i błędne) założenie, że dana organizacja nie jest interesującym celem ustępuje bardziej racjonalnemu przekonaniu, że każdy cel jest atrakcyjny. Z doświadczeń analityków F-Secure wynika jednak, że około 50% środków inwestowanych przez firmy w poprawę bezpieczeństwa jest wykorzystywane nieodpowiednio lub nieskutecznie. Niestety większość przedsiębiorstw nie wie, które elementy są istotne w rzeczywistym poprawianiu poziomu ochrony. Dlatego poza środkami finansowymi i technologią ważna jest edukacja - poznanie swoich słabych punktów oraz możliwych zagrożeń" - wskazuje Piotr Pietras, Presales engineer w firmie F-Secure.

Hakerzy celują w pracowników

Najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa firm są...pracownicy. W zeszłym roku odpowiadali za niemal co drugi przypadek wycieku danych. Ich nieostrożność i niewiedza są chętnie wykorzystywane przez hakerów, aby dostać się do firmowej sieci. Nic dziwnego, że aż 80,6% przedsiębiorców deklaruje chęć szkolenia swoich zespołów z zakresu cyberbezpieczeństwa, a 45% z nich zwiększy swoje wydatki w tym zakresie.

Praca u podstaw

Jednym ze sposobów edukacji pracowników są szkolenia stacjonarne i audyty. Zajmują się tym m.in. serwisy poświęcone tematyce bezpieczeństwa jak np. Niebezpiecznik i Zaufana Trzecia Strona. Inną metodą są webinary - z reguły bezpłatne szkolenia online prowadzone m.in. w ramach platformy e-Bezpieczna Polska zainicjowanej przez firmę Xopero. Pozyskuje ona do współpracy kolejnych partnerów - najnowszym jest F-Secure - jeden z liderów na rynku rozwiązań z zakresu cyberbezpieczeństwa. Firma dysponuje specjalnym Centrum Cyberbezpieczeństwa, które opracowuje narzędzia do przeciwdziałania i wykrywania ataków. Zapisy na webinar z procesu budowania bezpieczeństwa IT dostępne są tutaj.

Działanie “pod przykrywką”

Jednym ze sposobów ochrony są również testy penetracyjne, a więc kontrolowane ataki, które mają na celu poprawienie poziomu bezpieczeństwa w firmie. Mogą one obejmować wysłanie anonimowego specjalisty, który wchodzi do firmy w przebraniu elektryka lub dziennikarza, podrzucanie zainfekowanych pendrive’ów, próby zdobycia hasła do sieci od recepcjonistki, forsowanie zamków czy szukanie wydruków maili w koszach na śmieci - wszystko po to, aby pokazać klientom jak łatwo zdobyć poufne informacje oraz wejść do firmowej sieci.

Przedsiębiorcy, którzy chcą poznać szczegóły ataków z ostatnich miesięcy, przygotować firmę i pracowników na zaawansowane ataki oraz dowiedzieć się jak wypracować cyberbezpieczeństwo powinni rozważyć udział w darmowych webinarach e-Bezpiecznej Polski - zapisy dostępne są na oficjalnej stronie internetowej projektu.

 

Logowanie i rejestracja