Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/bezpiecze-stwo-informacji/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 05 Jul 2017 07:52:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Quest: jak nie utonąć w morzu danych https://crn.sarota.dev/artykuly/quest-jak-nie-utonac-w-morzu-danych/ https://crn.sarota.dev/artykuly/quest-jak-nie-utonac-w-morzu-danych/#respond Wed, 05 Jul 2017 07:52:00 +0000 https://crn.pl/default/quest-jak-nie-utonac-w-morzu-danych/ Myślą przewodnią czerwcowej konferencji Quest Dystrybucja był specyficzny aspekt bezpieczeństwa informacji, jakim jest zarządzanie ich dużymi ilościami.

Artykuł Quest: jak nie utonąć w morzu danych pochodzi z serwisu CRN.

]]>
Dystrybutor skoncentrował się przede wszystkim na demonstracji rozwiązań, których w jego ofercie jest najwięcej, czyli oprogramowania do szeroko rozumianego zarządzania informacją w firmie i w chmurze. Spory nacisk położono na zagadnienia związane z Data Governance. Bezpośrednie tłumaczenie tego terminu na język polski niewiele wnosi – oznacza on po prostu bezpieczeństwo informacji. Spośród licznych definicji tego pojęcia na wzmiankę zasługuje taka, według której DG to całościowy proces kontrolowania użycia, dostępności i bezpieczeństwa wszystkich danych posiadanych przez przedsiębiorstwo.

Ta ogólna definicja oczywiście nie tłumaczy, po co komu systemy Data Governance. Okazuje się, że duże przedsiębiorstwa przez lata funkcjonowania zgromadziły tyle informacji, iż nie wiadomo, które zachować, a które usunąć. W skrajnych przypadkach nie wiadomo nawet, kto jest właścicielem tych informacji. Dlatego stosuje się odpowiednie oprogramowanie, dzięki któremu zarządzanie ogromnymi ilościami danych staje się prostsze i tańsze.

Konferencja była też okazją do zaprezentowania koncepcji Data Access Government oraz produktów z nią zgodnych. Generalnie DAG to zestaw procesów, które mają zapewniać formalną poprawność przechowywania wszystkich ważnych danych. Jak twierdzili prelegenci, rzeczywistość w polskich przedsiębiorstwach przypomina pod tym względem Dziki Zachód. Nierzadko zdarza się, że administratorzy pozostawiają dostęp do zasobów firmy osobom, które już w niej nie pracują. Poza tym informacje są rozproszone w wielu miejscach i repozytoriach, co sprzyja ich niekontrolowanemu przyrostowi. Wiele firm ma problem z tym, aby jasno określić, na jak długi czas przyznano dostęp danemu pracownikowi. Mogą także pojawić się kłopoty z generowaniem raportów dla audytorów.

Narzędzia programowe dostępne w ofercie Questa mają za zadanie radzić sobie też ze wszystkimi problemami związanymi z kontami użytkowników uprzywilejowanych. Ale nie tylko, bo w ofercie VAD-a są jeszcze systemy do ochrony przed różnego rodzaju atakami, a także do wizualizacji, czyli zapewniające globalne spojrzenie na infrastrukturę z możliwością przeprowadzenia analizy historycznej.

Dla obecnych partnerów, a także dla tych, którzy chcieliby robić biznes z wrocławskim dystrybutorem może mieć znaczenie informacja o niedawnej sprzedaży przez Della działu zajmującego się produkcją oprogramowania – od listopada 2016 r. Quest Software działa już pod własną marką. Jak jednak deklarują władze firmy, zmiany nie powinny być odczuwalne dla partnerów. Dystrybutor zastrzega ponadto, że nie będzie nadmiernie rozbudowywał kanału partnerskiego. Firmie zależy na długotrwałych relacjach z partnerami wyspecjalizowanymi, a nie na rozbudowie sieci za wszelką cenę.

Wrocławski VAD specjalizuje się w sprzedaży oprogramowania do zarządzania zasobami informatycznymi przedsiębiorstw. W ciągu 13-letniej działalności spółki jej partnerzy wykonali ok. 900 wdrożeń, m.in. w takich firmach jak PGE, Orlen i KGHM. Dystrybutor oferuje lokalne wsparcie w warszawskim centrum kompetencyjnym.

Artykuł Quest: jak nie utonąć w morzu danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/quest-jak-nie-utonac-w-morzu-danych/feed/ 0
Fizyczna ochrona dokumentów i nośników https://crn.sarota.dev/artykuly/fizyczna-ochrona-dokumentow-i-nosnikow/ https://crn.sarota.dev/artykuly/fizyczna-ochrona-dokumentow-i-nosnikow/#respond Wed, 13 Nov 2013 11:00:00 +0000 https://crn.pl/default/fizyczna-ochrona-dokumentow-i-nosnikow/ Usługi z zakresu odzyskiwania danych lub bezpowrotnego niszczenia nośników elektronicznych i papierowych mogą być ciekawym uzupełnieniem oferty resellerów. Dobrą okazją do ich sprzedaży może być wdrożenie u klienta systemu obiegu dokumentów i zarządzania drukiem.

Artykuł Fizyczna ochrona dokumentów i nośników pochodzi z serwisu CRN.

]]>
Jednym z zagadnień związanych z profesjonalnym obiegiem dokumentów jest dbałość o ich fizyczne bezpieczeństwo – ochronę przed skutkiem uszkodzenia nośników czy kradzieży, ale także niszczenie zbędnych nośników elektronicznych czy papieru, co chroni przed wyciekiem informacji. Ta kategoria obejmuje różnego typu produkty i usługi, które – połączone w jedną zintegrowaną ofertę – mogą pomóc w zbudowaniu wizerunku resellera jako firmy w kompleksowy sposób dbającej o klienta.

 

Niszczenie nośników danych

Po wielu głośnych incydentach związanych z ujawnieniem danych znacznie łatwiej jest przekonać klienta, że starych nośników nie powinno się tak po prostu wyrzucać. Znajdujące się na nich dane należy skutecznie zniszczyć, wykorzystując do tego celu specjalne niszczarki do dysków i innych nośników, które ze względu na wykorzystane w ich produkcji twarde materiały nie mogą trafić do zwykłej niszczarki. W wyniku takiego procesu nośniki – pamięci flash, dyski twarde, taśmy, kasety audio czy wideo – zostaną „zmielone”, co wyklucza ich ponowne wykorzystanie. Tego typu urządzenia są dość drogie, więc klienci rzadko je kupują w celu zniszczenia tylko kilku twardych dysków, zaś chętnie korzystają z usług niszczenia oferowanych przez resellerów.

Niszczarki nośników są budowane zgodnie ze standardami bezpieczeństwa czy rekomendacjami wydawanymi przez instytucje rządowe. Przed wyborem danego urządzenia warto sprawdzić, jakie ma certyfikaty. W Polsce tego typu dokumenty (Certyfikat Akredytacji Bezpieczeństwa Teleinformatycznego) wydaje Służba Kontrwywiadu Wojskowego.

Alternatywnym sposobem na bezpowrotne zniszczenie danych na twardych dyskach i taśmach jest poddanie ich procesowi demagnetyzacji (ang. degaussing). Po takim zabiegu dane są bezpowrotnie utracone, ale też nośniki nie nadają się do ponownego wykorzystania. W sprzedaży są dostępne demagnetyzery o kompaktowych rozmiarach, co umożliwia używanie ich w siedzibie klienta i daje kolejną szansę na rozbudowanie portfolio usług.

Trzecim i najtańszym sposobem jest skorzystanie z oprogramowania kasującego dane. Metoda ta pozwala na odzyskanie pełnowartościowego nośnika, ale nie może być zastosowana wobec uszkodzonych dysków lub nośników wymiennych.

 

Paweł Odor

 

główny specjalista, Kroll Ontrack

Firmy pośredniczące w odsprzedaży usług IT oraz oprogramowania są w bardzo bliskim kontakcie z klientem, dzięki czemu mogą natychmiast reagować na sytuacje awaryjne, np. utratę danych lub pojawiające się potrzeby zniszczenia danych z nośników wycofywanych z użycia. Jednym z najważniejszych atutów sprzedażowych resellerów współpracujących z nami jest dostęp do najświeższych, stale rozwijanych rozwiązań w zakresie odzyskiwania i niszczenia danych oraz aktywne wsparcie naszego działu współpracy partnerskiej.

 

Usługami niszczenia danych mogą być zainteresowane podmioty mające do czynienia z danymi wymagającymi ścisłej ochrony, ale także chcące się pozbyć zbędnego sprzętu IT, przedstawiającego znikomą wartość i nienadającego się do dalszego użycia lub odsprzedaży. Również procedury likwidacji środków trwałych stanowią podstawę do skorzystania z takiej usługi.

 

Niszczarki dokumentów

Bezpieczne pozbycie się poufnych papierowych dokumentów, ale także plastikowych kart (np. płatniczych, dostępowych itp.) oraz płyt CD/DVD, umożliwiają coraz popularniejsze biurowe niszczarki. Większość modeli renomowanych firm bezproblemowo niszczy dokumenty razem ze zszywkami i spinaczami. Najprostsze konstrukcje tną papier wzdłuż jednej krawędzi, w efekcie czego powstają wąskie paski. Bardziej skomplikowane, ale droższe urządzenia, tną papier również w poprzek. Najbardziej zaawansowane modele, poza sposobem mechaniczną, do niszczenia wykorzystują również metody chemiczne.

Należy pamiętać, że dokumenty pocięte w niszczarce mogą być odtworzone ręcznie. Jeśli ścinki dokumentu nie są wymieszane, ręczne odtworzenie danych jest relatywnie proste. Aby ułatwić wybór właściwego modelu każda niszczarka, ze względu na stopień dokładności niszczenia dokumentów, ma przypisaną określoną klasę normy DIN 32?757 (od 1 do 6) – im wyższy poziom tym mniejsze paski lub ścinki. Niszczarki szóstej klasy tną jedną kartkę A4 na 15 tys. skrawków o rozmiarze 1 x 5 mm.

Tę kategorię urządzeń można podzielić też według wydajności. Niszczarki osobiste są przeznaczone do okazjonalnego użycia przez 1 – 3 osoby w małym biurze. Nieco bardziej zaawansowane są profesjonalne niszczarki osobiste do średniego biura, przeznaczone do użytku przez 3 – 5 osób. Niektóre modele wyposażono w funkcje eliminujące blokowanie papieru i redukujące poziom hałasu. Najwyższa kategoria to niszczarki biurowe przeznaczone do pracy ciągłej i o dużym natężeniu. Są w stanie niszczyć jednorazowo duże ilości dokumentów. Mają kosze o powiększonej pojemności, co wydłuża czas pracy bez opróżniania.

Przy wyborze niszczarki decydujące są dwa kryteria – wielkość urządzenia i rozmiar ścinków. Wielkość należy dostosować do liczby osób korzystających z urządzenia oraz liczby niszczonych dokumentów. Natomiast pożądany rozmiar ścinków – do stopnia poufności informacji w firmie. W przypadku dokumentów zawierających dane osobowe zaleca się wybór urządzenia tnącego na ścinki bądź paski o maks. szerokości 2 mm.

 

Filtry prywatyzujące

Klientom, którym szczególnie zależy na zachowaniu poufności danych, można zaproponować tzw. filtry prywatyzujące. To nakładki na monitor notebooka lub komputera stacjonarnego, które znacznie ograniczają kąt widzenia. W efekcie wyświetlany obraz widzi tylko użytkownik, który siedzi na wprost ekranu, a nie osoba postronna, np. pasażer na fotelu obok w samolocie lub pociągu (chroni to przed tzw. snoopingiem).

Skala problemu ochrony ważnych informacji wyświetlanych na ekranach notebooków czy telefonów komórkowych staje się coraz większa. Aż 61,4 proc. ankietowanych przez 3M przyznaje, że opracowuje w miejscach publicznych poufne dokumenty związane z pracą zawodową. Filtry prywatyzujące to w Polsce na razie mało znany produkt. Tymczasem np. Wielkiej Brytanii są bardzo popularne, stosuje się je m.in. podczas egzaminów przeprowadzanych na komputerach, zapobiegając w ten sposób ściąganiu. Dodatkową ich zaletą jest ochrona wyświetlaczy przed śladami palców i efektem odciśniętej klawiatury występującym w niektórych laptopach. Filtry prywatyzujące oferuje kilku producentów: 3M, HP, Lenovo, Targus. Mają rozmiary pasujące do większości monitorów, notebooków i tabletów. Można kupić nawet modele do dużych monitorów, np. 30-calowych. Ceny zaczynają się od około 200 zł, a sięgają 1 tys. w przypadku większych przekątnych.

 
Sejfy na dyski i taśmy

Zadaniem tej kategorii produktów jest nie tylko ochrona przed kradzieżą, ale także przed działaniem różnych czynników fizycznych. Zabezpieczają przed ogniem, wodą, upadkiem z wysokości oraz eksplozją. W zależności od przeznaczenia i potrzeb, do sejfu może zyskać dostęp jedna lub wiele osób za pomocą klasycznego klucza, zaawansowanego zamka szyfrowego lub kombinacji klucza i zamka szyfrowego bądź czytnika linii papilarnych.

Na rynku są dostępne sejfy zapewniające nie tylko bezpieczne przechowywanie nośników danych, ale także bezpośrednie podłączenie chronionego dysku twardego do komputera przez interfejs USB 2.0, 3.0 lub eSATA. Możliwy jest zakup urządzenia z fabrycznie wbudowanym dyskiem. Gama oferowanych modeli jest szeroka: od niewielkich kasetek po duże szafy pancerne, w których wnętrzu mieści się spora liczba nośników danych. Nabywca takiej szafy ma możliwość zaprojektowania wnętrza dzięki zamontowaniu wysuwanych szuflad na różnych
wysokościach.

Jeżeli zachodzi konieczność przewiezienia taśm lub dysków (np. między serwerowniami), można je zabezpieczyć podczas transportu, korzystając ze specjalnych walizek transportowych (oferują je m.in. ProDevice i Turtle Case). Mieszczą od kilku do kilkunastu kaset. Ich konstrukcja zapewnia ochronę przed skutkami uderzeń mechanicznych, redukuje wstrząsy, izoluje termicznie oraz chroni przed kurzem i wilgocią. Walizki mają przegródki na nośniki, a pionowa pozycja przechowywania ogranicza i eliminuje ewentualne uszkodzenia.

 

Odzyskiwanie danych

Ważnym zagadnieniem związanym z fizycznym aspektem ochrony elektronicznych dokumentów jest ich odzyskiwanie. Bezsprzecznym liderem na rynku takich usług jest firma Kroll Ontrack, która ma w nim ok. 50 proc. udziałów. Zbudowała własny kanał partnerski, w którym jest zarejestrowanych niemal 2 tys. przedsiębiorstw zajmujących się sprzedażą oprogramowania oraz świadczeniem usług odzyskiwania danych w mniej skomplikowanych, programowych awariach, stanowiących ok. 40 proc. wszystkich zgłoszeń.

W Polsce działa też kilka mniejszych firm świadczących usługi odzyskiwania danych, np.: Akte, Dabi, DataLab, DataMax Recovery, HDLab, Mediarecovery,
TRS System (niektóre z nich oferują swoje usługi także za pośrednictwem partnerów). Według szacunków mają w sumie ok. 10 – 12 proc. udziału w rynku, a pozostałe 40 proc. przypisuje się tzw. samodzielnym specjalistom.

Dla resellera usługi odzyskiwania danych mogą być niezbyt dużym, ale stałym źródłem przychodu, ponieważ wciąż nie brakuje przedsiębiorstw, w których nie robi się backupu. Co więcej, według Kroll Ontrack 60 proc. firm przyznaje, że chociaż korzysta z backupu, nadal doświadcza przypadków utraty danych. Popyt na usługi odzyskiwania danych zwiększa również wirtualizacja serwerów. Liczba błędów popełnionych przez administratorów tych środowisk (np. omyłkowych skasowań wirtualnych dysków) zwiększyła się w minionym roku o 10 proc. w porównaniu z notowaną w poprzednim okresie (łącznie 26 proc. wszystkich przypadków). Z usług odzyskiwania danych korzystają głównie firmy (60 proc.) oraz instytucje publiczne (30 proc.). Tylko 10 proc. to użytkownicy indywidualni.

 

Warto zauważyć, że dyski twarde montowane w macierzach również ulegają awariom, a problem z dostępem do danych może pojawić się nawet mimo zabezpieczenia z wykorzystaniem struktury RAID. Do takich problemów dochodzi z reguły z winy człowieka, np. z powodu nieumiejętnego odtwarzania danych w macierzy RAID po awarii dysku czy też po wymianie uszkodzonego dysku, gdy dojdzie do awarii kolejnego napędu. Także w takiej sytuacji resellerzy mogą zaproponować klientowi usługi odzyskiwania danych, głównie pośrednicząc w przekazaniu sprawy do profesjonalnego laboratorium.                

Wybrani producenci rozwiązań do fizycznej ochrony danych i ich dystrybutorzy na polskim rynku

 

Filtry prywatyzujące

3M: ABC Data

HP: AB, ABC Data, Tech Data

Lenovo: ABC Data, Asbis, Incom, Tech Data

Targus: AB, Action, Forcetop, Incom, Platinet, Tech Data

 

Niszczarki dysków i demagnetyzery

Garner Products: Mediarecovery, Diskus

HSM: AB, Asan

Intimus: T&T Trading

MAXXeGUARD: Mediarecovery

 

Niszczarki dokumentów

Fellowes: AB, Action, Asan, RS Components, Tech Data

HSM: AB, Asan

Kobra: AB, Asan

Opus: sprzedaż bezpośrednia

Rexel: ViDiS

Wallner: AB, Asan

 

Sejfy na dyski

Phoenix Safe: Diskus

SentrySafe: ViDiS

 

Walizki na nośniki

Imation: Action, Alstor, Diskus, Veracomp

ProDevice: Diskus

Turtle Case: Diskus

 

Odzyskiwanie danych

DataLab, HDLab, Kroll Ontrack, Mediarecovery: sprzedaż bezpośrednia autoryzowanym partnerom

Artykuł Fizyczna ochrona dokumentów i nośników pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/fizyczna-ochrona-dokumentow-i-nosnikow/feed/ 0