Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


11.12.2017

Dla biznesu

BenQ MH760
07.12.2017

Pamięć masowa SDS

SUSE Enterprise Storage 5
05.12.2017

Bezpieczna platforma

Red Hat OpenStack Platform 12
30.11.2017

ITewolucja w bezpieczeństwie....

9 listopada w katowickim hotelu Novotel odbyła się kolejna odsłona konferencji z cyklu...
28.11.2017

Smukle i elegancko

HP Spectre 13 i x360
23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...

Bezpieczeństwo danych zaczyna się u podstaw, czyli w infrastrukturze

02-10-2017 Autor: Advertorial

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach, należy zadbać o nie na wielu poziomach. Skuteczna ochrona zasobów IT oznacza kompleksowe działanie i nacisk na podstawy.

Kluczowe elementy bezpieczeństwa IT to bezpieczeństwo infrastruktury, backup, cyberbezpieczeństwo, bezpieczeństwo danych osobowych oraz aplikacji. Brak dbałości o którykolwiek z elementów może przyczynić się do utraty danych lub niepoprawnego działania infrastruktury. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.

Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. – Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.

Kolejny stopień ochrony to backup. Jak wynika z raportu  „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! – Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.

Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. – Jednym z popularniejszych ataków hakerskich jest DDoS – mówi Radosław Wesołowski CEO w Grey Wizard. – Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS – dodaje.

Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. – Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.

Finalnie zabezpieczyć należy także same narzędzia.  Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. – Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników – dodaje.

Aby pokazać, jak funkcjonuje bezpieczne centrum danych współpracujące z różnego rodzaju partnerami technologicznymi, Beyond.pl stworzył w Data Center 2 trasę edukacyjną. Od stycznia obiekt odwiedziło ponad 1000 osób, w tym wiceprezes Microsoftu Aziz Benmalek, przedstawiciele instytucji publicznych, korporacji, a także małych i średnich przedsiębiorstw z różnych branż czy uczelni. Trasa edukacyjna, a także sama  możliwość odwiedzenia centrum danych, to doskonały sposób na zrozumienie złożoności procesu bezpieczeństwa IT.

 

Aplikować o wizytę można przez formularz na stronie security.beyond.pl »

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"