Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>– Żadna uważająca się za poważną firma nie może pozwolić sobie na wyciek danych. Po pierwsze, ze względu na sankcje i bardzo wysokie kary, jakie nakłada UODO w ramach przepisów RODO i ustawy o ochronie danych osobowych. Po drugie, wyciek danych klientów lub wewnętrznych informacji, świadczy o braku profesjonalizmu i skutecznie odstrasza partnerów biznesowych – mówi Piotr Czarnecki, wiceprezes zarządu NetFormers.
Wciąż najczęściej stosowanym mechanizmem zabezpieczającym zasoby jest szyfrowanie, jednak coraz więcej klientów wprowadza także rozwiązania, które mają zapobiegać wyciekowi informacji. Pozwala to zabezpieczyć najsłabsze ogniwo środowiska IT, którym są użytkownicy. Przy czym nie tylko organizacje samorządowe, ale także prywatne firmy, które przetwarzają dane, dostrzegają konieczność wdrożenia rozwiązań kontrolujących zasoby i zapobiegających wyciekowi danych.
– Zgodnie z art. 32 ustawy o RODO, wybierając metodę zabezpieczania należy wziąć pod uwagę bieżący stan wiedzy technicznej, koszt wdrożenia, zakres, charakter i cel przetwarzania informacji oraz ryzyko naruszenia praw i wolności osób, których one dotyczą – przypomina Grzegorz Nocoń, inżynier systemowy w Sophosie.
Przy wyborze oprogramowania do szyfrowania danych to nie aspekty techniczne powinny być najważniejsze, ale użyteczność i elastyczność rozwiązania. Powinno być wygodne w użyciu dla pracowników — w przeciwnym razie po prostu nie będą z niego korzystać. Powinno być także skalowalne, a więc zapewniać dostosowywanie ochrony do tempa rozwoju firmy oraz zmieniających się potrzeb w zakresie bezpieczeństwa.
Oczywiście, wdrażane rozwiązanie musi mieć zaimplementowane mocne standardy szyfrowania. Przykładowo, instytucje rządowe oraz prywatne i publiczne organizacje na całym świecie powszechnie stosują dziś branżowy standard szyfrowania AES (Advanced Encryption Standard). Zastąpił on starszy DES (Data Encryption Standard), podatny na ataki typu brute force, podczas których napastnik wypróbowuje wiele kombinacji kluczy do momentu, aż jeden z nich w końcu zadziała.
Wdrożenie może wymagać szyfrowania zarówno danych w spoczynku, jak i w ruchu. Dane w spoczynku (pliki, foldery lub całe dyski) są zapisywane na serwerach, komputerach stacjonarnych, laptopach, przenośnych pamięciach itp. Z kolei dane w ruchu są przesyłane przez sieć firmową lub dalej, przez internet, np. pocztą elektroniczną. Są one najczęściej chronione poprzez ustanowienie bezpiecznego połączenia między urządzeniami końcowymi i szyfrowanie transmisji za pomocą protokołów IPsec albo TLS. Innym sposobem jest zaszyfrowanie wiadomości wraz z jej załącznikami przed wysłaniem, dzięki czemu tylko autoryzowany odbiorca może uzyskać do niej dostęp.
Dobre rozwiązanie powinno zapewniać granularne szyfrowanie – gdy obejmuje ono wszystkie dane, zbyt mocno obciążane są zasoby obliczeniowe. Dlatego częściej szyfruje się tylko te najbardziej wrażliwe, takie jak informacje związane z własnością intelektualną firmy, umożliwiające identyfikację osób czy finansowe. Elastyczne narzędzia zapewniają wiele poziomów szczegółowości szyfrowania, np. określonych folderów, typów plików lub aplikacji, a także szyfrowanie całego dysku oraz nośników wymiennych.
Ochrona poprzez szyfrowanie może obejmować przydatną funkcję „always-on encryption”, która zapewni, że poufne pliki będą zawsze w formie zaszyfrowanej. W tym wypadku szyfrowanie „podąża” za plikiem, gdziekolwiek się znajduje. Pliki są szyfrowane już podczas tworzenia i pozostają tak chronione, gdy są kopiowane, wysyłane pocztą e-mail lub aktualizowane.
Niszczenie silniejsze od każdego szyfrowania Do wycieku może dojść nie tylko podczas wykorzystywania danych w ramach obiegu informacji, ale także w wyniku wycofania z użytku ich nośników. Wobec ogromnego przyrostu informacji przetwarzanej i przechowywanej w formie elektronicznej potencjał rynku bezpiecznego niszczenia danych jest niezmiennie duży. W tym obszarze stosowane są dwa podejścia. Jednym jest skuteczne niszczenie nośników, a drugim specjalistyczne kasowanie danych. Ta druga metoda daje możliwość ponownego wprowadzenia sprzętu na rynek. To do klienta należy wybór: czy programowo usunąć dane, co może być lepsze dla środowiska naturalnego, czy raczej postawić na fizyczne ich zniszczenie, jeśli ma to zapewnić większy spokój zlecającemu. Profesjonalni dostawcy na rynku polskim oferują obie usługi, gwarantując ich stuprocentową skuteczność.
Artykuł Walka o najsłabsze ogniwo pochodzi z serwisu CRN.
]]>Artykuł Safetica ONE: więcej niż DLP pochodzi z serwisu CRN.
]]>Jedną z najskuteczniejszych metod zminimalizowania ryzyka, przynajmniej tego związanego ze szkodliwą działalnością personelu, jest inwestycja w system DLP (Data Loss Prevention). Oprogramowanie działa w ten sposób, że wykrywa wrażliwe dane znajdujące się w plikach i wiadomościach mailowych oraz zabezpiecza je przed opuszczeniem firmowej sieci. Gartner szacuje, że do końca bieżącego roku aż 90 proc. organizacji wdroży system DLP w postaci zintegrowanej lub jako osobne narzędzia (dla porównania, w 2017 r. ten odsetek wynosił 50 proc.).
Pracownicy pod lupą
Jednym z dostawców specjalizowanych systemów DLP jest firma Safetica. Klienci cenią rozwiązania tego producenta za łatwość i szybkość wdrażania oraz przyjazną administrację. W połowie listopada na rynku zadebiutował nowy produkt – Safetica ONE. Producent podkreśla, że oprócz funkcji klasycznego DLP, oprogramowanie oferuje również ITP (Insider Threat Protection). Szeroka gama funkcji sprawia, że system może analizować zagrożenia wewnętrzne, wykrywać je i szybko łagodzić ich ewentualne skutki. Safetica ONE kontroluje i rejestruje wszelkie próby celowego lub niezamierzonego wycieku danych, bez względu na to, gdzie przechowywane są poufne informacje lub kto uzyskał do nich dostęp. Szczególnie pomocna w wykrywaniu zagrożeń wewnętrznych jest analiza przestrzeni roboczej i zachowania pracowników. Ta funkcja ma dodatkowy walor, a mianowicie dzięki zrozumieniu, w jaki sposób zatrudnieni korzystają z urządzeń czy też oprogramowania, pracodawca może optymalizować koszty i zwiększać wydajność operacyjną. Warto dodać, że Safetica ONE ułatwia zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (RODO, PCI-DSS, HIPAA i normy ISO/IEC 27 001).
Safetica ONE chroni…
Ochrona wszystkich kanałów informacji
Baza danych z rekordami opisującymi aktywność i bezpieczeństwo punktów końcowych znajduje się na serwerze fizycznym lub wirtualnym. Konsola umożliwia administratorom zarządzanie politykami bezpieczeństwa, a także wyświetlanie zebranych informacji. Wszelkie działania są rejestrowane i zabezpieczane, zasady natomiast są stosowane na komputerach stacjonarnych i laptopach z klientem Safetica. System ten chroni dane na wielu kanałach i platformach, dając pewność, że są one bezpieczne wszędzie tam, gdzie się znajdują lub przepływają.
Możliwości Safetica ONE dodatkowo wzbogaca moduł User and Entity Behaviour Analytics (UEBA), który pozwala szczegółowo analizować działania użytkowników i tym samym odkrywać anomalie w ich zachowaniu nawet wtedy, gdy pracują zdalnie.
Dodatkowe informacje: Mateusz Piątek, Product Manager Safetica, Dagma, piatek.m@dagma.pl.
Artykuł Safetica ONE: więcej niż DLP pochodzi z serwisu CRN.
]]>Artykuł Więcej okazji do utraty danych pochodzi z serwisu CRN.
]]>Pamięci USB – wygodne, ale niebezpieczne
Przenośne urządzenia, a w szczególności pamięci USB, to od dawna pięta achillesowa w strategii ochrony danych. Łatwe do zgubienia lub wykradzenia przez lata były powodem niezliczonych wycieków danych. Co gorsza, w ostatnich latach nośniki te stały się także popularnym narzędziem wykorzystywanym do infekcji złośliwym oprogramowaniem. Pomimo tych zagrożeń nadal są praktycznym i łatwym w użyciu gadżetem, który jest istotnym elementem większości środowisk pracy.
Dyski USB i inne urządzenia wymienne są najczęściej używane przez pracowników poza siedzibą firmy, podczas pracy zdalnej, na spotkaniach biznesowych i konferencjach. Powód jest oczywisty: gdy trzeba zabrać ze sobą potrzebne pliki i dokumenty, łatwiej jest je po prostu skopiować na nośnik USB, aby zapewnić sobie do nich stały dostęp (zwłaszcza jeśli pliki są duże).
I chociaż może to być całkiem zrozumiała praktyka w normalnych okolicznościach, to w kontekście pandemii COVID-19 staje się – z punktu widzenia polityki bezpieczeństwa – jeszcze bardziej problematyczna. Gdy pracownicy są zmuszeni opuścić biura, mogą odczuwać potrzebę zabrania ze sobą poufnych plików i wrażliwych danych, aby mieć pewność, że będą bezproblemowo wykonywać swoje obowiązki z domu. W konsekwencji duża ilość poufnych danych trafia do chmury lub na niezabezpieczone urządzenia przenośne. Tym samym może być łatwiej dostępna dla niepowołanych do tego osób lub po prostu skradziona.
Wzrasta też poziom zagrożeń wewnętrznych. Wywołana przez pandemię wizja masowych zwolnień sprawiła, że pracownicy, w obawie o swoją pracę, kopiują pliki firmowe i poufne informacje na swoje osobiste urządzenia. Robią to wychodząc z założenia, że przydadzą im się one w razie utraty pracy. Nierzadko czują się wręcz uprawnieni do wzięcia tych plików, jeśli są one wynikiem ich działalności z ostatnich kilku lat. Tymczasem taka chęć zabezpieczenia się na przyszłość może być bardzo niebezpieczna dla firm z dwóch powodów. Po pierwsze, zwalniani pracownicy, rozgoryczeni utratą pracy, mogą przekazywać konkurencji poufne dane dotyczące działalności biznesowej firmy albo wykorzystywać je do jej dyskredytowania. Po drugie, kopiowane dane, nawet jeśli nigdy nie zostaną użyte w złych celach przez pracowników, którzy je pobrali, mogą zostać skradzione lub upublicznione, co może skutkować nałożeniem na firmy kar za nieprzestrzeganie przepisów o ochronie danych.
Szyfrowanie i DLP to nie opcja
W sytuacji powszechnej pracy zdalnej i rosnących zagrożeń wewnętrznych kluczowa staje się skuteczniejsza ochrona danych. Za pomocą odpowiednich narzędzi, takich jak rozwiązania do zapobiegania utracie danych (DLP), firmy mogą efektywnie ograniczać przesyłanie poufnych danych na urządzenia wymienne. Są w stanie blokować porty USB i interfejsy dla urządzeń peryferyjnych w komputerach, zapobiegając w ten sposób podłączaniu sprzętu przenośnego do chronionych firmowych punktów końcowych. Mogą także umożliwiać komunikację z nimi tylko zaufanemu sprzętowi, takiemu jak zaszyfrowane pamięci wymienne należące do przedsiębiorstwa i pozostające pod jego kontrolą. Za pomocą narzędzi DLP dane określone jako wrażliwe mogą być również blokowane przed przesyłaniem do popularnych usług w chmurze lub witryn do udostępniania plików.
Wymuszone szyfrowanie nośników USB może ograniczyć lukę w ochronie danych, jaka tworzy się w wyniku wykorzystywania przenośnych pamięci. W ramach zastosowanego mechanizmu ochrony rozwiązanie szyfrujące jest automatycznie wdrażane na dowolnym zaufanym urządzeniu pamięci masowej USB podłączonym do firmowego komputera. Po zainstalowaniu, wszelkie pliki skopiowane na USB będą szyfrowane i dostępne tylko po użyciu prawidłowego hasła.
Kolejną, szczególnie przydatną cechą rozwiązań DLP, jest możliwość nie tylko kontrolowania, ale także monitorowania wrażliwych danych i rejestrowania ich przepływu. W rezultacie administratorzy mogą być powiadamiani, gdy pracownik próbuje skopiować lub przesłać poufne dane. W ten sposób firmy mogą zwiększać ochronę ważnych informacji i natychmiast wykrywać oraz reagować na przypadki transferu wrażliwych danych, czy to przez internet, czy poprzez użycie urządzeń przenośnych.
Sławomir Słomiński, specjalista ds. rozwiązań serwerowych w AT Computers, przyznaje, że świadomość klientów w zakresie konieczności ochrony danych rośnie. Ma to związek z głośnymi medialnie incydentami wycieku informacji, a także z regulacjami, takimi jak RODO.
– Wciąż jednak rozeznanie w zakresie możliwości zastosowania systemów klasy DLP jest jeszcze niewielkie – mówi specjalista swarzędzkiego integratora. – Od tej reguły zdarzają się jednak wyjątki, na przykład więksi klienci w sektorach, które ze względu na swoją specyfikę narażone są w sposób szczególny na utratę czy ujawnienie danych. Budowa świadomości całego rynku wymaga pracy i zaangażowania ze strony producentów i dostawców takich rozwiązań.
Nie tak skomplikowane i nie tak drogie
Narzędzia do zapobiegania utracie danych (DLP) stały się dziś ważnym elementem strategii ochrony danych. Wysoce elastyczne i dające się dostosować do każdej wielkości firmy rozwiązania odpowiadają na różne potrzeby i wspierają działania w zakresie zgodności z przepisami dotyczącymi ochrony danych, takimi jak RODO. DLP pomagają znajdować, monitorować i kontrolować poufne informacje, które wchodzą do i wychodzą z firmowej sieci. A co w wypadku, gdy firma korzysta już z dobrze działającego szyfrowania end-to-end? Czy wtedy może już nie martwić się o DLP?
– Spotykamy się ze stereotypowym myśleniem, że jedno rozwiązanie zabezpieczające przed specyficznymi zagrożeniami uchroni nas też przed innymi – mówi Sławomir Słomiński. – Jest to jednak przekonanie mylne i niebezpieczne. Podobnie jak program antywirusowy nie zwalnia nas od stosowania firewalla, tak szyfrowanie chroni nas przed innymi scenariuszami wycieku danych niż DLP.
Problem w tym, że rozwiązania DLP były przez lata uważane za trudne we wdrożeniu, utrzymaniu i drogie. Jednak nowe produkty i sposoby podejścia wydają się zrywać z takim wyobrażeniem.
– Nowoczesne rozwiązania DLP nie należą do wyjątkowo trudnych w użyciu czy kosztownych – uważa ekspert AT Computers. – Podobnie jak w przypadku pokrewnych rozwiązań z zakresu bezpieczeństwa, producenci kładą duży nacisk na ułatwienie poprawnego wdrożenia, monitorowania i utrzymania systemu. Dzieje się tak dlatego, że w przypadku DLP poprawne wdrożenie i konfiguracja ma kluczowe znaczenie dla skuteczności rozwiązania. Dostawcy o tym wiedzą i wychodzą naprzeciw tym potrzebom.
Wdrożenie według najlepszych praktyk
Integrator wdrażający rozwiązanie DLP powinien wraz z klientem zastosować się do najlepszych praktyk zapobiegania utracie informacji, rozpoczynając od zidentyfikowania oraz monitorowania wrażliwych danych. Firmy muszą określić rodzaj gromadzonych przez siebie danych wrażliwych. Powinno się ustalić także miejsca, gdzie są przechowywane oraz sposoby wykorzystywania ich przez pracowników. Chociaż narzędzia DLP zwykle oferują predefiniowane profile dla danych wrażliwych, to jednocześnie umożliwiają użytkownikom definiowanie nowych profili z uwzględnieniem ich potrzeb.
Włączając monitorowanie danych, można się dowiedzieć, w jaki sposób dane przepływają w ich sieci i poza nią. Pomoże to odkryć luki w obsłudze danych i uwidoczni złe praktyki pracowników dotyczące bezpieczeństwa. Dzięki temu firma może podejmować bardziej świadome i efektywniejsze kosztowo decyzje przy opracowywaniu strategii ochrony danych, a także zapewnić odpowiednie szkolenia pracownikom.
Wdrażane rozwiązanie DLP powinno być wieloplatformowe. Ze względu na powszechność modeli BYOD (Bring Your Own Device) oraz CYOD (Choose Your Own Device) w sieciach firm funkcjonują urządzenia z różnymi systemami operacyjnymi. Wieloplatformowe rozwiązanie DLP będzie oferować ten sam poziom ochrony niezależnie od systemu na sprzęcie użytkownika. Umożliwi też zarządzanie wszystkimi urządzeniami końcowymi w sieci firmowej przy użyciu tego samego pulpitu nawigacyjnego.
Zdaniem integratora
Nie istnieją gotowe reguły wdrażania DLP odnoszące się do takiej czy innej branży. Każda firma ma swoją specyfikę i należy brać to pod uwagę w procesie opracowywania odpowiedniej dla niej polityki, a także przeprowadzić rozpoznanie w postaci audytu. To, co zdroworozsądkowo wydaje się być największym niebezpieczeństwem, nie zawsze musi nim być w istocie. Ważne jest zidentyfikowanie faktycznych zagrożeń i zapobieganie im. Kanały potencjalnego wycieku wynikają ze słabości zarówno technicznych, jak i ludzkich. Po prostu nie ma narzędzi stuprocentowo bezpiecznych oraz ludzi, którzy nie popełniają błędów.
Chociaż część klientów dysponuje zasobami i infrastrukturą, które umożliwiają im samodzielne zarządzanie rozwiązaniami klasy DLP, to istnieje też ogromna przestrzeń na usługi związane nie tylko z wdrożeniem, ale też z późniejszym zarządzaniem tymi systemami. Wielu klientów oczekuje całościowego rozwiązania ich problemów, a nie tylko dostarczenia produktu, który potem miałby wymagać od nich zaangażowania własnych mocy. Rozwiązania z zakresu bezpieczeństwa, w tym DLP, wymagają często nie tylko nabycia umiejętności, ale też ciągłego rozwijania wiedzy o nowych zagrożeniach. Ponieważ ten obszar ulega dynamicznym zmianom, bieżące wsparcie w zakresie ochrony danych stanowi dużą wartość dodaną dla klientów.
Kolejnym etapem wdrożenia DLP jest skonfigurowanie reguł polityki ochrony przed utratą danych i testowanie ich. W celu kontrolowania identyfikowanych wrażliwych danych, narzędzia DLP zapewniają użytkownikom szeroką gamę wstępnie skonfigurowanych reguł i zasad, które można zastosować w firmowej sieci. Mogą one blokować przesyłanie poufnych danych przez potencjalnie niezabezpieczone kanały, takie jak komunikatory, udostępnianie plików, a także usługi w chmurze. DLP umożliwia również wprowadzenie ograniczeń, do kogo wrażliwe dane mogą być wysyłane pocztą elektroniczną. Jeśli chodzi o dane w spoczynku, rozwiązanie ułatwia administratorom szyfrowanie lub usuwanie poufnych danych wykrytych na nieautoryzowanych komputerach.
W ramach ochrony przed wyciekiem, DLP umożliwi kontrolowanie tego, co może być połączone z punktem końcowym. Dane mogą zostać utracone nie tylko przez internet, ale także poprzez użycie urządzeń przenośnych. W szczególności pamięci USB są powodem wielu naruszeń bezpieczeństwa danych, czy to z powodu braku ostrożności u pracowników, czy użycia ich jako narzędzia ataku przez napastników. Rozwiązanie DLP może blokować porty USB i interfejsy urządzeń peryferyjnych albo zezwalać na ich użycie tylko w urządzeniach z białej listy. Sposobem na zapewnienie, że w przypadku korzystania z pamięci USB wszystkie kopiowane na nie pliki będą chronione, będzie też wymuszenie automatycznego szyfrowania.
Dostęp do danych wrażliwych i ich wykorzystanie powinny być ograniczane w zależności od roli pracownika i grupy, do której należy. Narzędzia DLP umożliwiają administratorom konfigurowanie różnych poziomów autoryzacji w firmowej sieci na bazie informacji o poszczególnych użytkownikach i urządzeniach, grupach pracowników lub działach przedsiębiorstwa. W ten sposób sprawią, że personel, który nie pracuje z danymi wrażliwymi, nie ma do nich dostępu lub jest on ograniczony w wymaganym
zakresie.
Pandemia uświadomiła firmom, że muszą być przygotowane na organizowanie zdalnej pracy w sytuacjach awaryjnych. Już wiadomo, że powrotu do modelu pracy wyłącznie stacjonarnej i w biurze już nie będzie. Dlatego ważne stało się skonfigurowanie zasad pracy zdalnej przy użyciu narzędzi DLP, które będą obowiązywać poza siecią firmową, niezależnie od tego, czy urządzenie jest online, czy offline. W ten sposób można zapewnić ciągłą ochronę wrażliwych danych, bez względu na to, gdzie znajduje się sprzęt.
Kluczowa jest także edukacja pracowników w obszarze DLP i bezpieczeństwa danych. Użytkownicy powinni rozumieć potrzebę korzystania z narzędzi DLP (zawsze w jakimś zakresie utrudniających im pracę) oraz znać najlepsze praktyki ochrony i konsekwencje naruszenia bezpieczeństwa danych. Firmy mogą wykorzystywać dostarczane przez DLP wyniki monitorowania danych do tworzenia szkoleń mających na celu likwidowanie słabych punktów w działaniach pracowników i zapobieganie próbom obchodzenia zasad. Szkolenia te mogą spowodować, że pracownicy staną się aktywną stroną w dostosowywaniu polityk DLP w celu zwiększenia efektywności ich pracy.
CHMURA NIE ZWALNIA OD ODPOWIEDZIALNOŚCI Zewnętrzne, certyfikowane centra danych mogą zapewniać poziom bezpieczeństwa i niezawodności wykraczający poza to, co da się uzyskać przy skromnym budżecie IT, jakim dysponuje większość firm. Trzeba jednak pamiętać, że gdy wrażliwe dane trafią do chmury, firmy tracą nad nimi część kontroli, ponieważ jest to środowisko zewnętrzne, zarządzane przez dostawcę usług. Niezależnie od tego, czy usługa w chmurze to Infrastructure as a Service (IaaS), Platform as a Service (PaaS) czy Software as a Service (SaaS), jej klienci nadal są odpowiedzialni za zabezpieczenie swoich danych i dostępu do nich. Chociaż usługi w chmurze oferują wiele korzyści, firmy muszą zawsze brać pod uwagę konsekwencje prawne i ryzyko związane z przechowywaniem w niej wrażliwych danych. Skuteczne szyfrowanie i ochrona przed wyciekiem danych są równie ważne w chmurze, jak w środowiskach lokalnych.
Zniszczyć dane tak, by nie wyciekły
Do wycieku może dojść nie tylko podczas wykorzystywania danych w ramach obiegu informacji, ale także w wyniku wycofania ich z użytku. Wobec ogromnego przyrostu informacji przetwarzanej i przechowywanej w formie elektronicznej, potencjał dla rynku dla bezpiecznego niszczenia danych jest ogromny. W Polsce wciąż jednak jest potrzeba zwiększania świadomości klienta w tym obszarze. Byłoby łatwiej, gdyby istniało większe wsparcie ze strony regulatora.
– W odróżnieniu od zachodniego, polskie ustawodawstwo w zasadzie nie narzuca na firmy żadnych konkretnych obowiązków w zakresie danych wycofywanych z użytku w formie elektronicznej – mówi Miłosz Krzywania, dyrektor operacyjny w SDR-IT. – Oczywiście, jest RODO i przepisy porozrzucane po różnych ustawach i rozporządzeniach, ale w praktyce wszystko sprowadza się do dobrych praktyk. Można mieć nadzieję, że z czasem się to zmieni, gdy na przykład wymuszą to regulacje na poziomie UE.
Obecnie nieliczne podmioty, takie jak spółki notowane na giełdzie papierów wartościowych, stosują się do wymogów bezpiecznego usuwania danych, ale to wyjątki potwierdzające regułę. Niemal odłogiem leży obszar wycofywanych urządzeń IT. Ochrona przechowywanych na takim sprzęcie danych często sprowadza się do zwykłego formatowania dysków, co nie jest żadnym zabezpieczeniem. Nawet jeśli zostały wypracowane i są przestrzegane procedury niszczenia dokumentów papierowych, to wciąż zapomina się, że mały telefon komórkowy po wycofaniu z użytku stanowi dzisiaj potężne archiwum informacji, zawierające także dane wrażliwe.
– Potrzebna jest edukacja w firmach, dotycząca tego, jak bardzo ważna jest ochrona danych i czym grozi to, że mogą dostać się w niepowołane ręce, gdy są już wycofywane. Konsekwencją mogą być nie tylko ogromne odszkodowania i kary, ale także utrata reputacji – ostrzega Miłosz Krzywania.
Właściwe podejścia są dwa. Jednym jest skuteczne niszczenie nośników, a drugim profesjonalne kasowanie danych. Ten drugi przypadek daje możliwość ponownego wprowadzenia sprzętu na rynek. Do klienta należy wybór – czy programowo usunąć dane (co może być lepsze dla środowiska naturalnego), czy raczej postawić na fizyczne ich zniszczenie (jeśli ma to zapewnić większy spokój zlecającemu). Profesjonalni dostawcy na rynku polskim oferują obie usługi, gwarantując ich stuprocentową skuteczność. Jeśli weźmie się pod uwagę to, jak szybko obecnie cyfryzują się wszystkie branże – także te, które mają do czynienia z danymi wrażliwymi (np. ochrona zdrowia) – można być pewnym, że pracy tego rodzaju usługodawcom i współpracującym z nimi integratorom nie zabraknie.
SZYFROWANIE PRZYNOSI OSZCZĘDNOŚCI Z najnowszego raportu „Cost of a Data Breach”, przygotowanego przez Ponemon Institute na podstawie badania zleconego przez IBM Security, wynika, że naruszenia bezpieczeństwa danych kosztowały w ostatnim roku badane firmy średnio 4,24 mln dol. na incydent. To najwyższy koszt w 17-letniej historii raportu. Globalne badanie, które objęło ponad 500 poszkodowanych przedsiębiorstw, wykazało, że incydenty bezpieczeństwa stały się o 10 proc. bardziej kosztowne w porównaniu z poprzednim rokiem i trudniejsze do opanowania z powodu drastycznych zmian operacyjnych wynikających z pandemii. Wśród czynników, które mogą te koszty obniżyć, na trzech pierwszych miejscach są: zastosowanie sztucznej inteligencji, analizy bezpieczeństwa oraz szyfrowanie. Te firmy, które w swojej strategii bezpieczeństwa je uwzględniły, zaoszczędziły od 1,25 do 1,49 mln dol. w porównaniu z tymi, które nie korzystały w wystarczającym stopniu z takich narzędzi.
Artykuł Więcej okazji do utraty danych pochodzi z serwisu CRN.
]]>Artykuł Pełna ochrona z Matrix42 pochodzi z serwisu CRN.
]]>Wyzwanie stanowi automatyczna i efektywna dystrybucja oprogramowania. Administratorzy muszą wiedzieć, w jaki sposób dostarczyć określone aplikacje pracownikom, jak zabezpieczyć urządzenia przed nieautoryzowaną instalacją oprogramowania, w jaki sposób rozwiązać problem aktualizacji systemów operacyjnych oraz aplikacji i kontrolować liczbę niezbędnych licencji. Do tego dochodzi zapewnienie efektywnej i bezpiecznej komunikacji z zasobami on-premise przedsiębiorstwa oraz chmurowymi. Należy też wiedzieć co zrobić, aby wszystkie procesy spełniały wymagania RODO.
Kompleksową odpowiedzią na powyższe wyzwania i potrzeby jest modularne oprogramowanie Matrix42 oparte na procesie dobrych praktyk w zarządzaniu infrastrukturą IT ITILv4, które rozwiąże wspomniane problemy zapewniając między innymi sprawną komunikację z pracownikami zdalnymi poprzez service desk, help desk, a także integrację z systemami telekomunikacyjnymi oraz serwerami pocztowymi. Administratorzy Matrix42 mogą liczyć na automatyzację dystrybucji oprogramowania, systemu operacyjnego, jak też aktualizację aplikacji na urządzeniach końcowych. Wśród dostępnych funkcji jest poza tym tworzenie kopii zapasowych danych znajdujących się na urządzeniach końcowych, a także zarządzanie nimi i zabezpieczanie, w tym w ramach polityk BYOD, COPE czy POCE. Z finansowego i prawniczego punktu widzenia istotna jest funkcja inwentaryzacji oprogramowania oraz środków trwałych, a także generowanie raportów zgodności licencyjnej oprogramowania. Jednocześnie Matrix42 zajmuje się badaniem trendu użytkowania oprogramowania w celu zmniejszenia nakładów na jego zakup. Na potrzeby cyberbezpieczeństwa administratorzy i użytkownicy Matrix42 mogą liczyć na ochronę danych, zarówno osobowych, jak i innych poufnych, przechowywanych w urządzeniach końcowych, w tym na monitorowanie ich przepływu oraz szyfrowanie (plików, katalogów, urządzeń i pamięci przenośnych). Matrix42 zapewnia niezbędną ochronę urządzeń końcowych przed atakami typu malware czy ransomware, stosując algorytmy uczenia maszynowego, co pozwala na skuteczne wykrywanie anomalii. System działa zgodnie z wytycznymi RODO.
Dodatkowe informacje: Paweł Marciniak, regionalny dyrektor MATRIX42, pawel.marciniak@matrix42.com
Artykuł Pełna ochrona z Matrix42 pochodzi z serwisu CRN.
]]>Artykuł Forcepoint profesjonalna ochrona przed wyciekami danych pochodzi z serwisu CRN.
]]>DLP nie tylko chroni dane, ale pomaga także identyfikować procesy biznesowe wymagające poprawy (Broken Business Process). Zawiera specjalny moduł do implementacji reguł polityki bezpieczeństwa w chmurze publicznej (nie wymaga wdrażania rozwiązania Cloud Access Security Broker). Użyteczna jest też funkcja DDP (Dynamic Data Protection), która sprawia, że reguły polityki bezpieczeństwa mogą być ustalane indywidualnie dla każdego użytkownika.
Szczególne korzyści odniosą firmy, które zdecydują się na integrację rozwiązań Forcepoint DLP i Forcepoint Web Security (zapewnia ochronę sieci web). Każde z nich może być stosowane osobno lub integrowane z podobnymi systemami innych producentów. Jednak tylko połączenie różnych rozwiązań tej samej marki daje efekt synergii. W czasach, gdy ok. 70 proc. ruchu w sieci web jest zaszyfrowane (HTTPS), deszyfracja staje się kluczowa dla administratorów, którzy chcą monitorować i chronić ten kanał komunikacyjny.
Anna Zawadzka
Sales Manager Poland & Czech, Forcepoint
Rozwiązanie DLP firmy Forcepoint oferujemy i wdrażamy z sukcesem u polskich klientów od ponad 12 lat. To system kompletny, gdyż chroni wszystkie główne źródła wycieku danych, a oprócz tego im dłużej funkcjonuje w przedsiębiorstwie, tym większą stanowi wartość, gdyż „dostraja” się do środowiska IT. Korzyści z jego użytkowania odnosi wiele osób, zarówno z działów technicznych (infrastruktura, wsparcie użytkownika), jak i szeroko rozumianego biznesu (zgodność z regulacjami, zarządzanie procesami i ryzykiem).
Narzędzia firmy Forcepoint zapewniają ją bez dodatkowego sprzętu, ponieważ deszyfryzacja odbywa się bezpośrednio w urządzeniu proxy. Podczas tego procesu można zastosować białą listę dotyczących pojedynczych witryn lub ich kategorii (np. bankowości).
Jedną z głównych korzyści, które przynosi użytkownikom Forcepoint Web Security stanowi to, że jego częścią składową jest mechanizm polityki bezpieczeństwa DLP (DLP Policy Engine). Aby skutecznie zapobiegać wyciekom informacji w kanale HTTP/HTTPS, serwer proxy powinien monitorować operacje PUT, a w szczególności dane, które są w trakcie ich wykonywania przekazywane do internetu. Każdą informację o operacji PUT przed jej wykonaniem serwer proxy powinien móc skonfrontować ze zgromadzonymi w DLP Policy Engine regułami. Dzięki zastosowaniu rozwiązań jednego producenta proces ten można zaimplementować znacznie bardziej efektywnie, ponieważ Forcepoint Web Security, które pełni funkcję serwera proxy, jest dodatkowo wyposażone w DLP Policy Engine.
Rozwiązanie Forcepoint DLP, służące do analizy ruchu w sieci web, staje się o wiele skuteczniejsze, gdy ma dostęp do informacji kontekstowych. Wówczas np. wysłanie numeru karty kredytowej w zaufanym serwisie płatniczym nie wzbudzi podejrzeń, ale DLP uruchomi alarm, gdy numer ten zostanie wpisany na stronie phishingowej. Jest to możliwe tylko wtedy, gdy narzędzie DLP potrafi odróżnić charakter witryn. Taką kontekstową wiedzę można uzyskać dzięki integracji z rozwiązaniem typu Web Security. Przynosi to efekt jedynie wówczas, kiedy oba systemy są jednej marki. Dzięki temu minimalizowana jest liczba fałszywych alarmów, więc zmniejsza się nakład pracy administratorów na obsługę niewymagających ich zaangażowania zgłoszeń.
Dodatkowe informacje:
Maciej Pawelczyk, Security Engineer, Ingram Micro,
maciej.pawelczyk@ingrammicro.com
Artykuł Forcepoint profesjonalna ochrona przed wyciekami danych pochodzi z serwisu CRN.
]]>Artykuł Safetica: zatrzymać wyciek danych pochodzi z serwisu CRN.
]]>Zdarzenia związane z niekontrolowanym wyciekiem danych nie omijają także naszego kraju. W ubiegłym roku w Polsce odnotowano 4359 takich przypadków, co oznacza, że na każdy dzień roboczy przypadało 18 incydentów. Serwis internetowy Niebezpiecznik.pl zwraca uwagę na inną ważną kwestię, a mianowicie niezgłaszanie wycieku danych przez administratorów do właściwych instytucji. Według Urzędu Ochrony Danych Osobowych w minionych 12 miesiącach administratorzy aż 813 razy nie dopełnili obowiązku złożenia zawiadomienia o wystąpieniu incydentu związanego z naruszeniem informacji wrażliwych.
Przyczyny wycieków danych bywają bardzo różne. Często są to pomyłki ludzkie, np. pracownik kieruje e-mail do niewłaściwych odbiorców lub gubi firmowy pendrive. Znamienny jest przypadek bibliotekarki z Katowic, która wysłała do przypadkowej osoby informację o 3 tys. dłużników. Lista zawierała dane osób o zróżnicowanym zadłużeniu wobec biblioteki, a rekordziści winni byli ponad 10 tys. zł.
Rzecz jasna nie tylko gapiostwo prowadzi do niekontrolowanego wypływu informacji. Według badań IBM nieco ponad 50 proc. tego typu zdarzeń wynika z działalności przestępczej i umyślnie szkodliwej. Tego rodzaju historie najczęściej dotyczą osób rozstających się z pracodawcą w niezbyt przyjaznej atmosferze. Szczególnie interesujący jest przykład technologa pracującego dla polskiej firmy produkującej mieszanki paszowe dla zwierząt hodowlanych, który odchodząc z pracy, skopiował informacje o wartości 1,5 mln zł. Sprawa znalazła swój finał w sądzie, a oskarżony musiał zapłacić 30 tys. zł grzywny i 25 tys. zł nawiązki na rzecz pracodawcy.
O ile przywłaszczenie firmowego auta budzi oburzenie, o tyle wynoszenie informacji, które często stanowią nieporównywalnie większą wartość biznesową niż flota samochodowa, nie jest oceniane aż tak surowo. Niemniej wiele wskazuje na to, że zarówno właściciele firm, jak i kadra zarządzająca będą coraz bardziej rygorystycznie podchodzić do incydentów związanych z kradzieżą danych. Nie bez przyczyny rośnie liczba przedsiębiorców, którzy poszukują produktów umożliwiających ograniczenie do minimum ryzyka wycieku informacji. Jednym ze sposobów jest wdrożenie rozwiązań służących do kontroli zachowania pracowników. Szczególnie dużo do zaoferowania mają w tym zakresie systemy DLP (Data Loss Protection lub Data Leak Prevention).
– Korzystając z tego oprogramowania można oznaczyć pliki wymagające ochrony, w tym dane dłużników czy know-how firmy, a następnie uniemożliwienie ich wyprowadzenie poza siedzibę przedsiębiorstwa. Niezależnie od tego, czy znajdują się w pamięci przenośnej, czy na serwerze poczty elektronicznej – tłumaczy Mateusz Piątek, Product Manager Safetica w Dagmie.
Niektóre z rozwiązań DLP, w tym wspomniana Safetica, zapewniają firmom przeprowadzenie prostego audytu, który wskazuje dane najbardziej narażone na wyciek. Wykonanie takiej operacji uświadamia przedsiębiorcom, że ich najcenniejsze aktywa nie są chronione, a dostęp do nich ma każdy pracownik.
– Wdrożenie systemu DLP oszczędziłoby firmom wielu problemów, w tym wizerunkowych i prawnych. W Polsce świadomość na temat istnienia tego typu rozwiązań dopiero się buduje, głównie za sprawą RODO – podkreśla Mateusz Piątek.
Dodatkowe informacje:
Mateusz Piątek, Product Manager Safetica w Dagmie, piątek.m@dagma.pl, tel. (32) 259 11 67
Artykuł Safetica: zatrzymać wyciek danych pochodzi z serwisu CRN.
]]>Artykuł Projekcja od Epsona: jasny, interaktywny obraz i niskie TCO pochodzi z serwisu CRN.
]]>Alternatywna technologia DLP, niejako oszukując wzrok, wykorzystuje wirujące koło, które z dużą prędkością wyświetla następujące po sobie niezależne obrazy w różnych barwach. Może to skutkować zauważalnym migotaniem, efektem tęczy, a przede wszystkim obrazem widocznie ciemniejszym i rozmytymi kolorami. Tymczasem technologia 3LCD gwarantuje jednakowe natężenie światła białego i barwnego, pozwalając na wyświetlanie jasnego, realistycznego obrazu z nasyconymi barwami. To oznacza, że projekcja może się odbywać w nasłonecznionym pomieszczeniu bez konieczności jego zaciemniania. Dodatkowo światło odbite nie męczy wzroku przy dłuższym obcowaniu, co przekłada się na mniejsze zmęczenie i lepsze przyswajanie treści.
Firma od lat prezentuje szeroką ofertę rozwiązań dla edukacji, które z roku na rok cieszą się coraz większą popularnością. Na wzrost zainteresowania wpłynął także rządowy program Aktywna Tablica, w ramach którego szkoły otrzymują fundusze na doposażanie klas w najnowocześniejsze urządzenia. W ramach tego projektu Epson stał się dostawcą nr 1 w Polsce w kategorii interaktywnych urządzeń krótkiego i ultrakrótkiego rzutu, zapewniając wyposażenie na potrzeby ponad ośmiu tysięcy klas.
Dzięki technologii 3LCD projektory japońskiej marki potrafią wyświetlać na ścianie jasny i duży obraz o przekątnej ponad 100 cali, który jest doskonale widoczny także z ostatnich ławek, a nie tylko z pierwszych rzędów. To istotna kwestia, gdyż badania wykazały, że przy zastosowaniu monitora 70-calowego aż 58 proc. uczestników lekcji nie będzie w stanie wygodnie odczytać wszystkich treści.
Flagowym urządzeniem w tej klasie sprzętu jest Epson EB-696Ui. Zapewnia obraz o rozdzielczości Full HD, który charakteryzuje się wysoką jasnością – 3800 lumenów – oraz dynamicznym kontrastem wynoszącym 16 000 : 1. Dodatkową zaletą, którą docenia się w codziennej pracy, są rozbudowane funkcje komunikacji bezprzewodowej pozwalające na błyskawiczne podłączanie dowolnych urządzeń (tablet, smartfon, laptop) i wyświetlanie z nich treści. Oznacza to także, że do efektywnej pracy niepotrzebny jest komputer.
Inne popularne projektory w placówkach edukacyjnych powielające zalety tego modelu to EB-530/535W i 680/685W oraz interaktywne EB-536Wi i EB-680Wi. Co ważne, zarówno dla klienta końcowego, jak i resellera, oferta dla edukacji objęta jest 5-letnią gwarancją na urządzenie oraz lampę — z kolei koszt jej wymiany szacowany jest na 300–350 zł (znacznie mniej niż u konkurencji). Integratorzy dodatkowo mogą także w korzystnej cenie zaoferować swoim klientom wizualizery firmy Epson jako uzupełnienie zestawu.
Rozwiązania biznesowe firmy Epson zostały zaprojektowane głównie z myślą o pracy zespołowej. Dlatego projektory dostosowano do wymogów szkoleń czy konferencji. Przykładem takiego urządzenia jest model EB-1470Ui, czyli laserowy projektor do sal konferencyjnych, który oferuje jasny i skalowalny obraz o doskonałych parametrach o przekątnej do 100 cali w rozdzielczości Full HD WUXGA. Model umożliwia łatwe organizowanie spotkań m.in. dzięki funkcji automatycznego uruchomienia urządzenia po podłączeniu za pomocą kabla czy możliwości tworzenia skrótów do źródeł za pośrednictwem interaktywnego ekranu startowego, do którego obsługi nie potrzeba pilota.
Co więcej, łączność bezprzewodowa, flipchart, screen mirroring, obsługa dotykowa za pomocą dwóch piór czy wyświetlanie treści z kilku komputerów, to tylko niektóre z funkcji, zachęcających uczestników do aktywnego udziału w konferencji czy szkoleniu. Należy wspomnieć, że obsługa projektora jest intuicyjna, a ponadto może on działać przez 20 tys. godzin bez potrzeby konserwacji. Także w tym sektorze dodatkowym atutem jest niska cena lampy i 5-letnia gwarancja.
Z roku na rok zwiększa się liczba instalacji w segmencie Digital Signage. Wynika to z faktu, że firmy coraz większą wagę przykładają do obrazu, traktując go jako najskuteczniejszą formę komunikacji – w efekcie klienci coraz częściej szukają rozwiązań oferujących świetną jakość wyświetlanych materiałów oraz niskie TCO. W swojej ofercie Epson ma urządzenia, które realizują najróżniejsze zadania – od projektorów do zastosowań eventowych, jak np. EBL25000U, po rozwiązania przeznaczone dla retailu.
Wśród tej drugiej kategorii produktów sporym zainteresowaniem cieszy się model LightScene EV-105, czyli cyfrowy projektor z funkcją podświetlenia punktowego. Ze względu na swoje kompaktowe rozmiary oraz estetyczną obudowę idealnie nadaje się do zastosowań sklepowych galerii czy muzeów. Urządzenie, gwarantując jasność obrazu na poziomie 2000 lumenów oraz rozdzielczość WXGA, pozwala na tworzenie angażujących obrazów, np. na wystawach sklepowych. Co więcej, konstrukcja została zaprojektowana tak, aby umożliwiać łatwy montaż w miejscach dotychczas niedostępnych dla projektorów o tradycyjnej bryle – 360-stopniowa instalacja pozwala na projekcję pod dowolnym kątem, również w orientacji pionowej.
Istotnym elementem oferty Epsona są projektory do kina domowego. Wśród dostępnych modeli znaleźć można zarówno podstawowe modele oferujące rozdzielczość Full HD, jak i projektory, które dzięki interpolacji klatek wyświetlają obraz w jakości 4K. Flagowcem, który zdobył już uznanie wielu specjalistów, jest Epson EH-TW9400W. Sprzęt pozwala wyświetlić 300-calowy obraz o jasności 2400 lumenów i rozdzielczości UHD. Wykorzystanie technologii HDR umożliwia uzyskanie wyjątkowej głębi i szczegółowości obrazu, natomiast krótki czas reakcji pozwala grać w dynamiczne gry wideo bez efektu smużenia. Należy także wspomnieć, że klienci domowych projektorów coraz rzadziej sugerują się wyłącznie ceną końcową, zwracając więcej uwagi na koszty związane z całościową eksploatacją. W przypadku tego modelu szacowany czas działania lampy wynosi aż 5 tys. godzin bez potrzeby konserwacji, co przekłada się na 7 lat codziennego korzystania.
Jak widać, resellerzy, współpracujący z Epsonem, otrzymują do dyspozycji kompleksową, wszechstronną ofertę urządzeń dla każdego sektora rynku. Wysoka jakość produktów i długie terminy gwarancyjne stanowią dodatkowy atut, pozwalający z jednej strony dotrzeć do klienta końcowego, a z drugiej zmniejszyć potrzebę działań interwencyjnych. Dodatkowo producent przygotował dla partnerów firmy przemyślany system projektowo-handlowy, który gwarantuje atrakcyjne marże oraz pełne wsparcie handlowo-produktowe. Jego cennym elementem jest m.in. możliwość bezpłatnego udostępniania modeli demonstracyjnych do prezentacji u klienta, udział Epsona w spotkaniach z potencjalnymi odbiorcami i doradztwo w zakresie know-how na bazie wcześniejszych wdrożeń.
Więcej informacji:
Andrzej Bieniek, Business Account Manager, Andrzej.Bieniek@epson.pl
Jakub Łapiński, Business Account Manager, Jakub.Lapinski@epson.pl
Artykuł Projekcja od Epsona: jasny, interaktywny obraz i niskie TCO pochodzi z serwisu CRN.
]]>Artykuł Jak zabezpieczać dane w kontekście RODO pochodzi z serwisu CRN.
]]>Warto zastanowić się, co w tym kontekście dla konkretnej firmy oznacza sformułowanie „odpowiednie bezpieczeństwo”? Przede wszystkim trzeba założyć, że kluczowym wyzwaniem dla przedsiębiorstw jest bezpieczne przechowywanie danych osobowych. Do tego niezbędne są stabilne i wydajne serwery połączone z systemami gromadzenia, przesyłania i udostępniania danych, a także ich odtworzenia w przypadku awarii. Konieczna staje się wiedza o tym, jakie dane osobowe są wytwarzane oraz gdzie są one przechowywane. Z pomocą przychodzą nowoczesne rozwiązania zapewniające lokalizowanie, przeszukiwanie i monitorowanie danych osobowych znajdujących się w zasobach serwerowych oraz pamięci masowej. Zaawansowane raportowanie i wizualizacja umożliwiają zaś przedsiębiorcom zrozumienie tego, jakie dane przechowują i w jaki sposób są one wykorzystywane.
Z kolei podstawą bezpieczeństwa sieciowego są rozwiązania klasy NGFW/UTM. W tym przypadku wiele firm korzysta ze starych urządzeń, niemających aktualnych subskrypcji i zmuszających administratorów do stosowania ograniczonych polityk bezpieczeństwa. Trudno byłoby udowodnić, że taka infrastruktura zapewnia zgodność z nowymi przepisami. Warto szczególnie zwrócić uwagę na problem deszyfracji SSL, a więc element, bez którego ogromna część komunikacji pozostaje praktycznie bez kontroli. W zależności od szacowanego poziomu ryzyka rozwiązania NGFW/UTM warto uzupełnić o specjalistyczne systemy proxy dla ruchu http i https.
Ochronę przed nieznanymi zagrożeniami może znacząco podnieść zastosowanie systemów typu sandbox/ATP (razem z deszyfracją ruchu SSL). O kontrolę dostępu do sieci w warstwie fizycznej można zaś zadbać dzięki produktom typu Network Access Control (NAC). Przy czym skuteczna ochrona powinna być uzupełniona o cykliczny audyt polityk bezpieczeństwa oraz o analizę logów.
Kolejnym ważnym elementem jest ochrona stacji końcowych, szczególnie tych, które mają dostęp do danych poufnych. Współczesne rozwiązania łączą w sobie moduły, które nie tylko chronią przed znanymi i nieznanymi atakami, ale także zapewniają zgodność z regulacjami, wykrywają potencjalne anomalie i wycieki danych. Warto pamiętać, że podobne środki ochrony można zastosować w przypadku serwerów, również w środowiskach wirtualnych.
Przetwarzanie danych osobowych jest nieodłącznie związane z aplikacjami, gdzie interfejsem użytkownika jest zwykle przeglądarka internetowa. Niezależnie od tego, czy są one dostępne tylko wewnętrznie, czy również dla klientów – wymagają szczególnej ochrony. Zastosowanie rozwiązań Web Application Firewall (WAF) w znaczący sposób podnosi bezpieczeństwo aplikacji, równocześnie zapewniając ochronę przed atakami typu DDoS.
Istotnym obszarem bezpieczeństwa jest także zapewnienie odpowiedniego poziomu uwierzytelniania. Statyczne hasło nie jest już skutecznym zabezpieczeniem, szczególnie w przypadku celów administracyjnych oraz zdalnego dostępu. Odpowiednie w tej sytuacji są produkty zapewniające uwierzytelnianie i autoryzację w oparciu o hasła dynamiczne (tokeny) lub certyfikaty.
Niezależnie od tego, czy chodzi o stacje końcowe czy serwery, warto rozważyć szyfrowanie dysków i przenośnych mediów. Może to uchronić przed wyciekiem danych w przypadku fizycznej kradzieży sprzętu. Osobnym tematem jest też szyfrowanie i pseudonimizacja danych realizowana już na poziomie aplikacji. Z drugiej strony systemy typu Data Loss Prevention (DLP) mogą kontrolować różne kanały komunikacyjne i przeciwdziałać wyciekom poufnych informacji, zarówno na poziomie sieciowym, jak i urządzeń końcowych.
W większości przedsiębiorstw można znaleźć obszary, które wymagają poprawy, ale żaden pojedynczy produkt nie zapewni pełnej zgodności z rozporządzeniem. Dlatego, traktując RODO jako możliwość zwrócenia uwagi na problem zarządzania, audytowania i monitorowania infrastruktury IT, warto zaprezentować klientowi niezbędne rozwiązania z szerokiej gamy urządzeń dostępnych na rynku.
Artykuł Jak zabezpieczać dane w kontekście RODO pochodzi z serwisu CRN.
]]>Artykuł Dominacja rozdzielczości Full HD na rynku projektorów pochodzi z serwisu CRN.
]]>Poza tym klienci chcą, by projektor był wyposażony w co najmniej jedno wejście cyfrowe HDMI oraz zapewniał korzystanie z urządzenia mobilnych (w technologii MHL) i długi czas życia lampy, a obraz przez niego wyświetlany cechował się wysokim kontrastem, przekładającym się na bardzo dobre odwzorowanie czerni. Najlepiej też, by urządzenie było w miarę kompaktowe (przenoszenie sprzętu ważącego do 2,5 kg nie stanowi problemu).
Oferta Optomy w segmencie Full HD jest szeroka i zawiera wysokiej jakości i atrakcyjne cenowo projektory DLP 1080p, które swoimi parametrami znacząco przewyższają rozwiązania wykorzystujące technologię LCD.
Optoma jest marką własną firmy Coretronic, największego na świecie producenta projektorów wykorzystujących technologię DLP. Mając wsparcie światowego lidera, Optoma zajęła w 2016 r. pierwsze miejsce w rankingu sprzedaży modeli DLP o rozdzielczości Full HD na polskim rynku (według danych PMA Research).
Dostawca oferuje szeroki wybór projektorów odpowiadających na potrzeby małego i dużego biznesu, zaprojektowanych do instalowania w dużych firmowych pomieszczeniach, w instytucjach edukacyjnych i hotelach, w handlu detalicznym oraz stosowania w systemach Digital Signage. Specjalistyczna oferta stanowi także uzupełnienie dla całej gamy urządzeń stworzonych z myślą o domowej rozrywce.
Jeśli chodzi o rozdzielczość, projektory Full HD to tylko część portfolio Optomy, które zaczyna się od najtańszych modeli SVGA a kończy na profesjonalnej serii Proscene, obejmującej urządzenia WUXGA, zarówno lampowe jak i laserowe, o jasności od 3000 do 12000 ANSI i długim oraz ultra krótkim rzucie obrazu.
Nawet we wspomnianych najtańszych modelach projektorów SVGA zastosowano technikę Amazing Colour, dzięki której są zgodne ze standardem sRGB/REC709, czyli gwarantują wierne odwzorowanie naturalnych barw. Wyświetlane przez nie obrazy są dzięki temu bardzo szczegółowe a jednocześnie realistyczne, oddając rzeczywiste kolory. Projektory Optoma zapewniają także wysoki kontrast ANSI (od 20 000:1), co przekłada się na znacznie lepsze różnicowanie ciemnych i jasnych elementów obrazu i wyraźne, nasycone kolory. W dodatku nabywca zaprojektowanego do ciągłej pracy w trybie 24/7 sprzętu marki Optoma dostaje gwarancję, że jakość kolorów przez pięć lat od dnia zakupu się nie zmieni. Przy czym standardowo oferowana gwarancja na lampę w projektorze Optoma wynosi 12 miesięcy lub 1000 godz. pracy, gdy na rynku najczęściej spotykane warunki to 6 miesięcy lub 1000 godz. pracy
Domowi użytkownicy projektorów Optoma, dzięki technice Amazing Colour, mogą liczyć na komfortowe oglądanie filmów i programów telewizyjnych. Gwarantuje ona dokładne odwzorowanie barw obrazu kinowego – dokładnie takie, jakie zakładali filmowi twórcy. W przypadku dynamicznych treści projektory domowe mogą także oferować bardziej nasycone kolory, co doskonale sprawdza się podczas projekcji filmów animowanych jak również w grach.
Ponadto Optoma ma w swoim portfolio produktowym ponad 50 modeli zaprojektowanych do profesjonalnych celów prezentacyjnych. Znajdują zastosowanie w klasach, salach wykładowych i konferencyjnych, muzeach, w przestrzeni handlowej, a także innych dużych pomieszczeniach. Ten specjalistyczny sprzęt sprawdza w najbardziej wymagających instalacjach AV. Modele o ultra krótkim rzucie (UST) potrafią wyświetlić obraz o ponad 100-calowej przekątnej z odległości zaledwie 60 cm. Podczas prezentacji z projektora umieszczonego tak blisko ekranu nie ma mowy o tym, by prowadzący mógł w jakimś momencie przesłonić obraz. Wśród dostępnych na rynku marek tylko Optoma ma w ofercie projektor UST Full HD o wysokiej jasności 4000 ANSI – model EH320UST
Partnerom handlowym Optoma zapewnia rejestrację projektów i ich szczegółową wycenę. W porozumieniu z dostawcą firmy IT mogą oferować klientom opcje wydłużenia gwarancji poza standardowe warunki.
Więcej informacji: www.optoma.pl
Aneta Żygadło, Market Account Manager Poland, a.zygadlo@optoma.pl
Jędrzej Filipowski, AV Account Manager Poland, j.filipowski@optoma.pl
Artykuł Dominacja rozdzielczości Full HD na rynku projektorów pochodzi z serwisu CRN.
]]>Artykuł Vivitek: nowa seria projektorów z HDBaseT pochodzi z serwisu CRN.
]]>Urządzenia mają obiektyw z zoomem 1,7x zoom i opcją przesunięcia w pionie i poziomie (Lens Shift). W projektorach zainstalowano port zasilający USB typu A, pozwalający np. na podłączenie modułu do bezprzewodowej transmisji obrazu. Mają także złącze HDMI/MHL (Mobile High-Definition Link), które pozwala na podłączenie urządzenia mobilnego i wyświetlanie z niego zdjęć, filmów, przesyłanie dźwięku. Wśród zabezpieczeń jest gniazdo Kensington, Security Bar i blokada klawiatury.
Cena brutto: 7769 zł. Gwarancja: 3 lata na projektor, 1 rok na lampę (maksymalnie 1 tys. godzin).
Artykuł Vivitek: nowa seria projektorów z HDBaseT pochodzi z serwisu CRN.
]]>