Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Firmy nie są pewne swoich strategii walki z cyberzagrożeniami

CybersecurityGłównym celem strategii bezpieczeństwa organizacji jest zbudowanie cyberodporności. Dlatego tak ważną rolę odgrywają w nich nie tylko profilaktyka i wykrywanie zagrożeń, ale także przygotowanie do incydentów, reakcja na nie i eliminowanie ich skutków. Tymczasem - jak wynika z raportu Barracuda Networks - tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.

Budowanie cyberodporności firmy jest złożonym procesem angażującym ludzi oraz technologie. Jego celem jest podniesienie zdolności organizacji do zapobiegania, wykrywania i reagowania na cyberataki.

"Zarządzanie bezpieczeństwem jest długofalowym procesem, który zmienia się w czasie i dostosowuje do aktualnej sytuacji firmy oraz do ewoluującego krajobrazu zagrożeń. Ciągła ocena ryzyka, aktualizowanie zabezpieczeń i polityk, szkolenia pracowników są niezbędne do tego, by chronić systemy, dane i tajemnice handlowe. To dlatego zarządzanie bezpieczeństwem powinno być traktowane priorytetowo i stać się ważnym elementem strategii całej organizacji" - wyjaśnia Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Skuteczne zarządzanie bezpieczeństwem obejmuje między innymi przygotowanie i wdrożenie spójnych polityk i programów bezpieczeństwa oraz strategii reagowania na incydenty, a także inwestycje w szkolenia i podnoszenie umiejętności pracowników w zakresie identyfikowania zagrożeń. Z międzynarodowego badania Barracuda Networks „Cybernomics 101" wynika, że wiele organizacji ma dziś trudności z osiągnięciem tych celów.

Cybernomics 101 - jak firmy radzą sobie z cyberryzykiem?
• Tylko 43% ankietowanych organizacji uważa, że skutecznie potrafi radzić sobie z ryzykiem cybernetycznym.
• Około 10% firm nie ma planu reagowania na incydenty, do którego mogłyby sięgnąć w przypadku udanego włamania.
• 35% ankietowanych z mniejszych firm twierdzi, że kadra zarządzająca nie postrzega ataków cybernetycznych jako istotnego ryzyka.
• 25% ankietowanych z mniejszych podmiotów przyznaje, że kadra zarządzająca nie jest na bieżąco informowana o zagrożeniach stojących przed organizacją.
• 49% przedsiębiorstw z sektora MSP ma trudności z wdrażaniem elementów polityk bezpieczeństwa w swojej firmie, takich jak silne uwierzytelnianie czy kontrola dostępu.
• 38% większych organizacji zmaga się z problemami budżetowymi w zakresie zarządzania bezpieczeństwem.
• W 35% większych firm brakuje wykwalifikowanych profesjonalistów, którzy mogliby skutecznie zarządzać bezpieczeństwem.
• Jedynie 23% największych firm jest gotowych przetestować swoje plany reagowania na zagrożenie.

"Z naszego badania wynika, że w procesie zarządzania bezpieczeństwem w firmach problemem nie są technologie, a ludzie. W organizacjach często brakuje przepływu informacji oraz świadomości sytuacji i ryzyk. Pewną trudnością jest też przyzwyczajenie pracowników do utartych schematów działania. To dlatego przedsiębiorstwa borykają się z wdrożeniem choćby wieloskładnikowego uwierzytelniania. Wyjściem z tej sytuacji jest przede wszystkim budowanie cyberświadomości wśród liderów biznesowych, którzy mogą wpływać na swoje zespoły i dbać o przekazywanie najważniejszych informacji" - dodaje Mateusz Ossowski.

Jak ocenić ryzyko?

Firma, które chce zrozumieć, jakim ryzykom w zakresie bezpieczeństwa podlega, powinna zidentyfikować:

• Zagrożenia: Okoliczności lub wydarzenia, które mogą zaszkodzić jej działalności oraz integralności jej zasobów. Należą do nich między innymi cyberataki czy naruszenia danych.
• Słabe punkty: Słabości w systemach i procedurach, które narażają organizację lub jej aktywa i mogą zostać wykorzystane przez atakujących.
• Prawdopodobieństwo: Prawdopodobieństwo wystąpienia danego zagrożenia.
• Ryzyko: Potencjalne niekorzystne skutki, w tym między innymi straty finansowe, utrata danych czy szkody wizerunkowe.

Na tej podstawie organizacja może ustalić, jakiego poziomu ochrony potrzebuje. Może też wskazać priorytety, wytypować ryzyka, które wymagają natychmiastowej uwagi, oraz zaplanować dalsze działania i podjąć świadome decyzje dotyczące zarządzania ryzykami i łagodzenia ich skutków.

Źródło: Barracuda Networks

Logowanie i rejestracja