Artykuł Rośnie ważny rynek: ochrona datasfery pochodzi z serwisu CRN.
]]>IDC prognozuje, że o ile w 2017 roku liczba tego typu informacji nie przekroczy 10 ZB (zettabajtów), o tyle w 2025 roku będzie ich już ponad 60 ZB. Ten przyrost związany będzie m.in. ze zwiększającą się liczbą interakcji z urządzeniami internetu rzeczy (IoT). Ich średnia liczba dla jednej osoby w ciągu dnia przed dwoma laty równa była 218, w 2020 roku wynosić będzie 601, zaś w 2025 już niemal 4800.
Najwięcej cyfrowych danych generowanych będzie dla celów biznesowych przez firmy i przedsiębiorstwa. W 2015 roku przechowywały one 30 proc. wszystkich globalnych danych, w tym roku dojdą do 48 proc., by w 2025 roku osiągnąć wartość niemal 60 proc. Skala danych wytwarzanych przez biznes będzie systematycznie rosła m.in. ze względu na coraz szersze wykorzystanie narzędzi analitycznych do budowania przewag konkurencyjnych, zwiększania wydajności działań i optymalizacji decyzji biznesowych.
Ilość wszystkich wygenerowanych globalnie cyfrowych informacji w ciągu najbliższych ośmiu lat osiągnie 163 ZB. To ponad dziesięciokrotnie więcej niż stan na koniec 2016 roku. Rosnące zasoby danych tworzyć będą nabierającą coraz większego znaczenia biznesowego datasferę.
Nie wszystkie jednak firmy i instytucje, jak twierdzą analitycy IDC, będą świadome wagi potrzeby zapewnienia danym wszechstronnego bezpieczeństwa. Do 2025 roku faktycznie chronionych będzie jedynie 45 proc. wszystkich globalnych danych. To pokazuje skalę wyzwań i możliwości działania dla firm oferujących rozwiązania i usługi z zakresu bezpieczeństwa informacji.
Artykuł Rośnie ważny rynek: ochrona datasfery pochodzi z serwisu CRN.
]]>Artykuł Acronis: sposób na przestój pochodzi z serwisu CRN.
]]>Ten sam problem, chociaż oczywiście ze znacznie mniejszymi skutkami finansowymi, może dotyczyć pracowników. Handlowiec, który nie może rano uruchomić komputera, nie tylko sam nie zarabia, ale też nie generuje zysku dla zatrudniającej go firmy.
Aby zminimalizować negatywne skutki awarii sprzętu, Acronis proponuje funkcję odzyskiwania danych Universal Restore, dzięki której cały system operacyjny i dane z dysku mogą być w ciągu kilkudziesięciu minut przywrócone na dowolnym urządzeniu o podobnej wydajności, niezależnie od platformy sprzętowej i bez problemów związanych z kompatybilnością (możliwe jest też ich przenoszenie między platformami fizycznymi i wirtualnymi). Funkcja Universal Restore sama zadba o dobór sterowników dla nowej maszyny i automatycznie je zainstaluje.
Dzięki temu rozwiązaniu firmy nie muszą przechowywać zapasowego, identycznego sprzętu, jak ten wykorzystywany produkcyjnie, a administratorzy nie są skazani na wielogodzinne reinstalowanie systemu operacyjnego oraz wszystkich aplikacji. Moduł Universal Restore jest dostępny bezpłatnie we wszystkich produktach z rodziny Acronis Backup oraz Acronis Backup Advanced.
Barbara Podeszfa
Acronis podchodzi w indywidualny sposób do każdego kraju, w którym oferuje swoje rozwiązania. Najlepszym przykładem jest to, że wszystkie nasze produkty mają polski interfejs, co nie tylko okazuje się dominującym kryterium w wielu przetargach publicznych, ale doceniane jest też przez komercyjnych klientów. W Polsce dużą popularnością cieszy się przyspieszona ścieżka uzyskania złotego statusu w programie partnerskim Acronis (Grow to Gold). Dzięki niej resellerzy i integratorzy, którzy mają bardzo duży potencjał, angażują się w realizację projektów, rozwijają się i szkolą, a także aktywnie sprzedają, na nasze zaproszenie mogą wcześniej zacząć korzystać z benefitów dla złotych partnerów.
Dla pracowników firm, których ciągłość pracy w dużej mierze zależy od telefonu komórkowego, Acronis proponuje Mobile Device Backup. Jest to rozwiązanie przeznaczone do smartfonów i tabletów z systemem Android i iOS, które zapewnia wykonanie kopii zapasowej wszystkich danych z telefonów (w przypadku urządzeń z systemem iOS – bez SMS-ów) i przywrócenie ich na innym urządzeniu podobnej klasy. Funkcja ta jest dostępna dla subskrybentów usługi Acronis True Image Cloud.
Kolejnym ciekawym rozwiązaniem jest Acronis Access Advanced. Umożliwia ono bezpieczny zdalny dostęp do korporacyjnych plików (także z urządzeń mobilnych z systemami iOS, Android i Windows Phone), synchronizowanie ich oraz sprawowanie pełnej kontroli nad ich udostępnianiem.
Zbudowane w ten sposób środowisko charakteryzuje się bardzo wysokim poziomem bezpieczeństwa. Wszystkie przesyłane dane, a także przechowywane na urządzeniach mobilnych i dyskach wirtualnych, są szyfrowane 256-bitowym kluczem AES. Acronis Access Advanced implementowany jest w środowisku lokalnym klienta i konfigurowany w taki sposób, aby pliki nigdy nie opuściły firmowej infrastruktury. Oprogramowanie to bardzo łatwo zintegrować z katalogiem użytkowników Active Directory oraz takimi systemami MDM jak m.in. MobileIron, Good Technology, Samsung Knox.
Acronis Access Advanced może być wykorzystywany wszędzie tam, gdzie istnieje potrzeba wymiany dużych plików (projektów multimedialnych, map GIS itp.) między współpracownikami
lub podwykonawcami. Administrator rozwiązania jest w stanie zachować pełną kontrolę zarówno nad warunkami udostępniania tych danych, jak i sposobem ich wykorzystania. Może także indywidualnie ustalić czas dostępności danego pliku dla użytkowników zewnętrznych lub ich uprawnienia (zapis, odczyt, usunięcie itd.).
Dodatkowe informacje:
Barbara Podeszfa,
Partner Account Manager, Acronis,
barbara.podeszfa@acronis.com
Artykuł powstał we współpracy z firmą Acronis.
Artykuł Acronis: sposób na przestój pochodzi z serwisu CRN.
]]>Artykuł Veritas – skuteczna ochrona kluczowych informacji pochodzi z serwisu CRN.
]]>Przykładem rozwiązań, które zapewniają wysokie bezpieczeństwo danych i spełniają wszystkie standardy ustawowe, są produkty firmy Veritas.
Data Insight to zaawansowane narzędzie do zarządzania przechowywanymi danymi. Umożliwia w prosty sposób odnalezienie nieustrukturyzowanych danych, zidentyfikowanie ich właścicieli czy zarządzanie dostępem do nich. Dzięki integracji z rozwiązaniem Veritas Data Loss Prevention zminimalizowano ryzyko utraty informacji, a połączenie z Veritas Enterprise Vault zapewniło ich lepszą retencję. Liczne funkcje automatyzacji i modyfikacji ustawień usprawniają pracę i pomagają chronić poufne dane przed nieuprawnionym dostępem.
Enterprise Vault to rynkowy lider archiwizacji danych. Gwarantuje efektywne przechowywanie, zarządzanie, wyszukiwanie i odzyskiwanie nieustrukturyzowanych informacji. Jest to jedno z najczęściej stosowanych rozwiązań na świecie umożliwiających deduplikację informacji u źródła, aby zmniejszyć koszty operacyjne, zarządzanie retencją i dostępem do danych w całej instytucji. Daje lepszą kontrolę nad kosztami związanymi z zapewnieniem zgodności z wymogami prawnymi.
W rozwiązaniu tym rzadziej używane informacje są przenoszone na tańsze nośniki. Możliwa jest też globalna deduplikacja zarchiwizowanych treści: poczty elektronicznej, plików, sharepoint, IM czy baz danych. Oprogramowanie zapewnia wirtualizację bez konieczności inwestycji w dodatkowe urządzenia. Zaawansowane algorytmy umożliwiają odnajdowanie i lepszą ochronę informacji niejawnych oraz krytycznych dla działania firmy, ukrytych w poczcie elektronicznej czy zarchiwizowanych plikach. Rozwiązanie sprawdza się również w archiwizacji danych z serwisów społecznościowych, takich jak Facebook, Twitter czy LinkedIn.
Information Map jest narzędziem służącym do wizualizowania nieustrukturyzowanych danych, aby umożliwić podejmowanie właściwych decyzji dotyczących ochrony informacji. Dynamiczna nawigacja zapewnia szybkie zidentyfikowanie potencjalnych zagrożeń, istotnych informacji i stref, gdzie gromadzone są treści nieistotne dla działalności firmy. Dzięki temu możliwe jest lepsze zabezpieczenie informacji i oszczędność miejsca zajmowanego przez dane.
eDiscovery Platform to rozwiązanie ułatwiające wyszukiwanie i zarządzanie znalezionymi informacjami dla potrzeb instytucji prawnych i rządowych. Lepszy wgląd w strukturę informacji i mniejsze skomplikowanie pozwala skupić się na zagadnieniach istotnych z perspektywy funkcjonowania firmy. Dzięki technologii Transparent Predictive Coding rozwiązanie uczy się sprawniej wyszukiwać ważne informacje i zarządzać ich przepływem. Wbudowane algorytmy zapewniają skuteczne przeszukiwanie plików audio pod kątem krytycznych informacji, znacząco skracając czas potrzebny na ich odnalezienie.
eDiscovery Platform jest doskonałym narzędziem do kontroli, zapewniającym podgląd kluczowych informacji, których przechowywanie jest obwarowane regulacjami prawnymi. Skraca czas poszukiwania dokumentów przez działy prawne nawet o 98 proc. Zmniejsza koszty i ogranicza ilość przechowywanych informacji do 90 proc. Podnosi produktywność działu prawnego i usprawnia współpracę z administratorami. Dzięki szerokim możliwościom dostosowania instalowane są tylko rzeczywiście potrzebne funkcje.
Informacje o zastosowaniu rozwiązań Veritas można znaleźć na stronie projektu „All of backup – poznaj nowy wymiar ochrony Twoich danych”: www.backup.info.pl.
jest dystrybutorem rozwiązań marki
Więcej informacji: Kamil Staśko, Product Manager,
tel. (12) 25-25-621, kamil.stasko@veracomp.pl
Artykuł Veritas – skuteczna ochrona kluczowych informacji pochodzi z serwisu CRN.
]]>Artykuł IronKey – prosty sposób na ochronę danych pacjentów pochodzi z serwisu CRN.
]]>W Stanach Zjednoczonych, gdzie obowiązuje bardzo restrykcyjna Ustawa o przenośności danych ubezpieczenia zdrowotnego i odpowiedzialności (HIPAA), produkty IronKey z serii Secure Data i Secure Workspace rozwiązały szereg problemów. Jeden z uniwersytetów należących do Ivy League prowadził audyt HIPAA, który wykazał, że wielu pracowników miało dostęp do poufnych danych medycznych, ponadto były one fizycznie przenoszone na różnego typu nośnikach do biur, szpitali i innych powiązanych placówek medycznych. Poszukiwano urządzeń przenośnych szyfrowanych sprzętowo i odpornych na mechaniczne próby dostępu, którymi można centralnie i zdalnie zarządzać, a – w razie potrzeby – nawet dezaktywować. Pomocne okazało się rozwiązanie IronKey Enterprise z funkcją zarządzania poprzez chmurę. Blokuje ono personelowi medycznemu, który ma styczność z poufnymi informacjami o pacjentach, dostęp do nieautoryzowanych urządzeń lub sprzętu podłączonego do niezaufanych sieci. Wybór tego systemu umożliwił uzyskanie pełnej kontroli nad danymi oraz zapewnił zgodność z przepisami HIPAA.
Podobny problem miała Diann Ackard, amerykańska psycholog i badacz, dla której głównym zmartwieniem nie była zgodność z przepisami prawa, ale zaufanie pacjentów. Częste podróże oraz konieczność przekazywania danych medycznych innym lekarzom spowodowały konieczność wprowadzenia dodatkowej ochrony. Wybór padł na pendrive IronKey F200 zapewniający dwustopniowy poziom zabezpieczeń (identyfikacja za pomocą hasła i odcisków palca). Urządzenie umożliwia udostępnianie danych na nim zapisanych współpracownikom (maksymalnie 10 osób), których uprawnienia są weryfikowane przez wbudowane narzędzie administracyjne.
Firma IronKey ma w ofercie pamięci USB szyfrowane sprzętowo 256-bitowym kluczem AES, zgodne ze standardem FIPS 140–2 Level 3 o różnych pojemnościach: 2, 4, 8, 16, 32 oraz 64 GB. Przeznaczone są dla instytucji, które wymagają najlepszych mechanizmów zabezpieczenia przenoszonych danych. Najbardziej zaawansowane modele mają metalową, wodoodporną i kurzoodporną obudowę z wbudowanym czytnikiem biometrycznym. Domyślnie są zabezpieczane silnym hasłem i umożliwiają uwierzytelnianie za pomocą czytnika linii papilarnych. Opcjonalnie można je wyposażyć w mechanizm antywirusowy oraz zintegrować z narzędziami zarządzającymi, takimi jak IronKey ACCESS Enterprise czy McAfee ePolicy Orchestrator.
IronKey Workspace umożliwia wykorzystanie platformy Windows to Go do stworzenia przenośnego systemu operacyjnego Windows 8 Enterprise na bazie sprzętowych rozwiązań IronKey. Może to okazać się pomocne dla pracowników mobilnych – na przykład lekarzy czy konsultantów medycznych, którzy nie mogą lub nie powinni brać ze sobą komputera przenośnego. Oferowane są modele W300, W500 (z dodatkową aluminiową obudową oraz sprzętowym szyfrowaniem danych) oraz W700 (zgodne także z FIPS 140–2 Level 3).
Artykuł powstał we współpracy z firmami IronKey i Alstor.
Artykuł IronKey – prosty sposób na ochronę danych pacjentów pochodzi z serwisu CRN.
]]>Artykuł LANDesk ułatwia partnerom świadczenie usług pochodzi z serwisu CRN.
]]>Problemy dotyczą zwłaszcza kwestii utrzymania posiadanego środowiska i jego modernizacji oraz zapewnienia bezpieczeństwa danych pacjentów. Placówki medyczne mają zróżnicowane zasoby IT, w tym wiele specjalistycznych urządzeń i aplikacji. Co więcej, sprzęt, kupowany podczas realizacji szeregu projektów, pochodzi od wielu dostawców. W połączeniu z dużym rozproszeniem urządzeń prowadzi to do wysokich kosztów utrzymania infrastruktury informatycznej. Dodatkowo praca działów IT koncentruje się na zarządzaniu jej warstwą aplikacyjną i funkcjonalną, a nie rozwojem infrastuktury. W placówkach ochrony zdrowia, podobnie jak w innych branżach, nasila się trend BYOD – lekarze coraz częściej korzystają z prywatnych tabletów czy smartfonów, którymi dział IT powinien zarządzać i zabezpieczać przechowywane w nich dane.
Urządzenia mobilne są bardzo przydatne w placówkach ochrony zdrowia – lekarze mają ułatwiony dostęp do informacji medycznych z dowolnego miejsca. Efektem jest szybsze podejmowanie trafnych decyzji dotyczących leczenia pacjentów. Niestety, analizy wskazują, że znaczna część danych przechowywanych przez lekarzy na urządzeniach mobilnych bądź kluczach USB czy innych pamięciach przenośnych nie jest właściwie chroniona. Tymczasem polskie regulacje prawne wymagają zabezpieczania danych, niezależnie od tego, na jakim urządzeniu się znajdują. Jednak zarządzanie i zabezpieczanie urządzeń mobilnych jest poważnym wyzwaniem dla działów IT. Szczególnie, że wiele z tych urządzeń należy do lekarzy, pielęgniarek czy pracowników biurowych, a nie do placówek medycznych, w których pracują.
Oprogramowanie LANDesk Mobility Manager zapewnia ochronę informacji medycznych dzięki tworzeniu dla personelu bezpiecznych kanałów mobilnego dostępu do aplikacji i danych o pacjentach. Jest to proste i ekonomiczne rozwiązanie typu MDM (Mobile Device Management), zapewniające sprostanie wymaganiom nakładanym przez prawo. Jednak, zamiast skupiać się na parametrach urządzenia, LANDesk Mobility Manager bierze pod uwagę środowisko pracy użytkowników, jednocześnie dając im swobodę w wyborze urządzeń. Poza tym, w celu ochrony danych medycznych, rozwiązanie to pozwala m.in. na strumieniowanie dokumentów i danych do urządzeń.
Wykorzystując LANDesk Mobility Manager, można skutecznie uporać się z najpoważniejszymi wyzwaniami związanymi z zarządzaniem i zabezpieczaniem urządzeń mobilnych. System informuje administratora, jakie urządzenia są podłączone do sieci, wykrywa, czy ich zabezpieczenia zostały naruszone, oraz zapobiega nawiązywaniu połączeń z nieautoryzowanego sprzętu. Umożliwia również ustawianie limitów urządzeń podłączonych do sieci, np. w zależności od ich typów. LANDesk Mobility Manager ułatwia też konfigurację – za jego pomocą szybko wdraża się profile zabezpieczeń i tworzy grupy, dzięki czemu użytkownicy mogą samodzielnie zainstalować agenta zarządzającego sprzętem, który dba o jego odpowiednią konfigurację.
LANDesk Mobility Manager sprawia, że zamiast ręcznie konfigurować każdy tablet czy smartfon, można zdalnie (w momencie podłączania do sieci) przesłać do niego ustawienia konfiguracyjne i reguły zabezpieczeń. Administrator może zdalnie wykonywać takie czynności, jak resetowanie haseł, blokowanie/odblokowywanie dostępu i wiele innych, posługując się intuicyjnym interfejsem. LANDesk Mobility Manager zapewnia również kontrolę nad aplikacjami instalowanymi w urządzeniach. Dział IT może stworzyć własny sklep ze sprawdzonymi programami dostępnymi dla użytkowników.
Produkty LANDesk mogą pracować niezależnie lub jako część większego systemu. Przykładowo LANDesk Mobility Manager można wdrożyć jako element zintegrowanego rozwiązania – LANDesk Management Suite lub LANDesk Security Suite. W takim scenariuszu służy on do zarządzania wszystkimi urządzeniami końcowymi użytkowników, włączając w to komputery stacjonarne, laptopy, tablety i smartfony. Z punktu widzenia działu IT nie wpływa to na sposób użytkowania narzędzi zarządzania – administrator korzysta z jednego interfejsu. Co więcej, za pomocą LANDesk Service Desk można rozszerzyć system o funkcje pomocy technicznej dla użytkowników, bazując na standardzie ITIL v. 3.1. Administrator nadal będzie miał tę samą konsolę zarządzania i spójne raporty.
Bogdan Lontkowski
Partner firmy LANDesk może zaoferować placówkom ochrony zdrowia usługi w zakresie zarządzania zróżnicowanym środowiskiem IT oraz przestrzegania polityk bezpieczeństwa. Ciekawą propozycją jest LANDesk Mobility Manager, przeznaczony do obsługi coraz popularniejszych urządzeń mobilnych, np. tabletów czy smartfonów. Partner korzystający z LANDesk Service Desk może również świadczyć kompleksowe usługi zarządzania zasobami oraz środowiskiem IT zgodne z metodyką ITSM.
Wbudowana w rozwiązania LANDesk architektura Adaptive Cloud Environment pozwala na uruchamianie i konfigurowanie ich w chmurze, pomagając działom IT w zachowaniu kontroli nad środowiskiem, niezależnie od tego, gdzie fizycznie znajdują się urządzenia. Umożliwia automatyzację wielu zadań, zachowanie zgodności z zaleceniami ITIL oraz korzystanie ze zintegrowanego pulpitu administracyjnego. Dzięki temu administratorzy mogą wpłynąć na obniżenie kosztów, zaś resellerzy znacząco podnieść jakość swoich usług w zakresie zarządzania środowiskiem IT oraz wdrażania polityk bezpieczeństwa.
Wysoka jakość rozwiązań firmy LANDesk została potwierdzona też w magicznym kwadrancie agencji analitycznej Gartner (opublikowanym w kwietniu 2013 r.) poświęconym narzędziom do zarządzania urządzeniami klienckimi. LANDesk został tam umieszczony na pozycji lidera rynku.
Rozwiązania LANDesk są elastyczne i łatwo je zaadaptować do potrzeb różnych klientów, a także modyfikować i dostosowywać do zmieniających się potrzeb przedsiębiorstw bez ponoszenia dodatkowych kosztów. Są ciekawym elementem rozszerzającym ofertę dla placówek ochrony zdrowia, co daje resellerowi szansę na wypracowanie pozycji kompetentnego dostawcy rozwiązań i usług IT dla podmiotów z tego sektora.
– W związku z obowiązkiem przejścia na elektroniczną dokumentację medyczną w placówkach ochrony zdrowia jest obecnie realizowanych wiele projektów – wyjaśnia Bogdan Lontkowski, Regional Director Poland and Baltic States, LANDesk.– Dla naszych partnerów to okazja do zaistnienia w tym segmencie rynku. Nie stanowimy dla siebie konkurencji. LANDesk nie prowadzi sprzedaży bezpośredniej, dlatego żaden projekt nie zostanie zrealizowany bez udziału resellera.
Wprawdzie placówki ochrony zdrowia to wymagający odbiorca, ale resellerzy rozwijający swoje kompetencje mają szansę wygrywać przetargi dotyczące nawet najbardziej wymagających projektów. W tym zakresie mogą liczyć na wsparcie producenta. LANDesk konsekwentnie wzmacnia obecność w Polsce. W 2012 r. producent otworzył biuro w Warszawie, a w połowie 2013 r. wprowadził zmiany w programie partnerskim obowiązującym w naszym kraju
Dodatkowe informacje:
Bogdan Lontkowski,
Regional Director Poland and Baltic States, LANDesk Software,
Artykuł powstał we współpracy z firmą LANDesk Software.
Artykuł LANDesk ułatwia partnerom świadczenie usług pochodzi z serwisu CRN.
]]>