Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.10.2017

Złote dyski WD

WD GOLD 12 TB
17.10.2017

Ultrapanorama

Philips 492P8
13.10.2017

Druk w bieli

Oki Pro8342WT
11.10.2017

PolCAAT’ 2017 już w...

30 listopada 2017 r. w warszawskim hotelu Marriott odbędzie się XIII edycja konferencji...
10.10.2017

Pełna ochrona

Kaspersky Total Security 2018, Internet Security 2018
06.10.2017

Przeprowadzka do chmury

Oracle Exadata Cloud
03.10.2017

Automatyzacja...

Red Hat Ansible
02.10.2017

Bezpieczeństwo danych zaczyna...

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach,...
27.09.2017

Dotykowe 75 cali

BenQ RP750K

Bezpieczeństwo danych zaczyna się u podstaw, czyli w infrastrukturze

02-10-2017 Autor: Advertorial

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach, należy zadbać o nie na wielu poziomach. Skuteczna ochrona zasobów IT oznacza kompleksowe działanie i nacisk na podstawy.

Kluczowe elementy bezpieczeństwa IT to bezpieczeństwo infrastruktury, backup, cyberbezpieczeństwo, bezpieczeństwo danych osobowych oraz aplikacji. Brak dbałości o którykolwiek z elementów może przyczynić się do utraty danych lub niepoprawnego działania infrastruktury. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.

Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. – Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.

Kolejny stopień ochrony to backup. Jak wynika z raportu  „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! – Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.

Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. – Jednym z popularniejszych ataków hakerskich jest DDoS – mówi Radosław Wesołowski CEO w Grey Wizard. – Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS – dodaje.

Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. – Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.

Finalnie zabezpieczyć należy także same narzędzia.  Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. – Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników – dodaje.

Aby pokazać, jak funkcjonuje bezpieczne centrum danych współpracujące z różnego rodzaju partnerami technologicznymi, Beyond.pl stworzył w Data Center 2 trasę edukacyjną. Od stycznia obiekt odwiedziło ponad 1000 osób, w tym wiceprezes Microsoftu Aziz Benmalek, przedstawiciele instytucji publicznych, korporacji, a także małych i średnich przedsiębiorstw z różnych branż czy uczelni. Trasa edukacyjna, a także sama  możliwość odwiedzenia centrum danych, to doskonały sposób na zrozumienie złożoności procesu bezpieczeństwa IT.

 

Aplikować o wizytę można przez formularz na stronie security.beyond.pl »

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"