Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


22.02.2018

Obraz z chmury

BenQ IL550
20.02.2018

Dziesięciolecie konferencji...

SDN, security, edukacja, IoT, routing, Data Center, sesje historyczne, a nawet blockchain...
19.02.2018

Router 802.11ax

ASUS RT-AX88U
15.02.2018

Druk cyfrowy A3

Accurio Print C759
12.02.2018

Procesory z GPU

Intel Core z Radeon RX Vega M
08.02.2018

Widoczność i kontrola...

Cisco Security Connector
05.02.2018

Firmowa sieć w zasięgu ręki

NETGEAR Insight 4.0 Premium
01.02.2018

Nowe funkcje dla NAS

QNAP QTS 4.3.4
26.01.2018

Serwery dla AI

IBM Power9

Bezpieczeństwo danych zaczyna się u podstaw, czyli w infrastrukturze

02-10-2017 Autor: Advertorial

Aby zapewnić bezpieczeństwo danych, w tym informacji poufnych o klientach i pracownikach, należy zadbać o nie na wielu poziomach. Skuteczna ochrona zasobów IT oznacza kompleksowe działanie i nacisk na podstawy.

Kluczowe elementy bezpieczeństwa IT to bezpieczeństwo infrastruktury, backup, cyberbezpieczeństwo, bezpieczeństwo danych osobowych oraz aplikacji. Brak dbałości o którykolwiek z elementów może przyczynić się do utraty danych lub niepoprawnego działania infrastruktury. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.

Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. – Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.

Kolejny stopień ochrony to backup. Jak wynika z raportu  „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! – Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.

Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. – Jednym z popularniejszych ataków hakerskich jest DDoS – mówi Radosław Wesołowski CEO w Grey Wizard. – Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS – dodaje.

Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. – Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.

Finalnie zabezpieczyć należy także same narzędzia.  Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. – Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników – dodaje.

Aby pokazać, jak funkcjonuje bezpieczne centrum danych współpracujące z różnego rodzaju partnerami technologicznymi, Beyond.pl stworzył w Data Center 2 trasę edukacyjną. Od stycznia obiekt odwiedziło ponad 1000 osób, w tym wiceprezes Microsoftu Aziz Benmalek, przedstawiciele instytucji publicznych, korporacji, a także małych i średnich przedsiębiorstw z różnych branż czy uczelni. Trasa edukacyjna, a także sama  możliwość odwiedzenia centrum danych, to doskonały sposób na zrozumienie złożoności procesu bezpieczeństwa IT.

 

Aplikować o wizytę można przez formularz na stronie security.beyond.pl »

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"