Artykuł Pracownik szpieguje skuteczniej niż Pegasus pochodzi z serwisu CRN.
]]>Problem potęgowany jest przez fakt, że większość właścicieli firm nie zdaje sobie sprawy ze szkód, jakie mogą wyrządzić odchodzący pracownicy. Nawet jeśli uda się złapać kogoś na gorącym uczynku, pozostaje kwestia dochodzenia swoich praw w procesie sądowym. Bez odpowiednich dowodów trudno wykazać winę podejrzanego, a w grę wchodzą niemałe stawki. Według Ponemon Institute średni koszt wycieku danych opiewa bowiem na kwotę 3,86 mln dol.
Niestety, w większości firm kwestia ta jest zupełnie ignorowana. Brak jest odpowiednich zapisów w polityce bezpieczeństwa oraz dostępu do narzędzi, które umożliwią weryfikację sposobu korzystania z najbardziej poufnych danych. Ale nie oznacza to, że rozwiązanie tego problemu nie istnieje – jedną z najskuteczniejszych metod zminimalizowania ryzyka, przynajmniej tego związanego ze szkodliwą działalnością personelu, jest wdrożenie systemu DLP (Data Loss Prevention). Oprogramowanie to wykrywa wrażliwe dane znajdujące się w plikach i wiadomościach mailowych oraz zabezpiecza je przed opuszczeniem firmowej sieci.
Wewnętrzne zagrożenia pod lupą
Jednym z dostawców specjalizowanych systemów DLP jest Safetica. Pod koniec ubiegłego roku do jej portfolio trafił nowy produkt – Safetica ONE. Oprócz funkcji klasycznego DLP, oprogramowanie zapewnia mechanizm Insider Threat Protection(ITP), w ramach którego wykrywane i analizowane są zagrożenia wewnętrzne, a następnie w szybki sposób łagodzone ich ewentualne skutki.
Zdaniem użytkowników rozwiązanie Safetica jest nie tylko skuteczne, ale też wyjątkowo intuicyjne – potwierdzają to też niezależne organizacje badawcze. W jednym z ostatnich rankingów SoftwareReviews przeanalizowano najpopularniejsze na rynku rozwiązania DLP służące do ochrony przed wyciekiem danych. Zestawienie przygotowano na bazie opinii klientów korzystających z tego typu produktów. Produkt Safetica został nagrodzony złotym medalem i sklasyfikowany w ścisłej czołówce zestawienia, w tzw. kwadrancie liderów DLP.
Safetica ONE kontroluje i rejestruje wszelkie próby celowego lub niezamierzonego wycieku danych, bez względu na to, gdzie przechowywane są poufne informacje lub kto uzyskał do nich dostęp. Szczególnie pomocna w wykrywaniu zagrożeń wewnętrznych jest analiza przestrzeni roboczej i zachowania pracowników. Dzięki zrozumieniu, w jaki sposób zatrudnieni korzystają z urządzeń i oprogramowania, pracodawca może optymalizować koszty i zwiększać wydajność operacyjną. Safetica ONE ułatwia też użytkownikom zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (RODO, PCI-DSS, HIPAA i normy ISO/IEC 27001).
Konsola umożliwia administratorom zarządzanie regułami polityki bezpieczeństwa, a także wyświetlanie zebranych informacji. Narzędzie to chroni dane osobowe, strategiczne dokumenty, kontrakty, bazy danych, informacje dotyczące płatności (np. numery kart kredytowych) oraz własność intelektualną (wzory przemysłowe, tajemnice handlowe i know-how).
Wyłącznym dystrybutorem rozwiązań Safetica w Polsce jest Dagma.
Dodatkowe informacje: Mateusz Piątek, Product Manager Safetica, Dagma, piatek.m@dagma.pl, safetica.pl oraz dagma.com.pl.
Artykuł Pracownik szpieguje skuteczniej niż Pegasus pochodzi z serwisu CRN.
]]>Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Równie ważnym wyzwaniem jest przeciwdziałanie zaszyfrowaniu danych – w ostatnich latach ofiarą oprogramowania ransomware padały zarówno małe i średnie firmy, jak też duże przedsiębiorstwa. Najlepiej sytuację obrazuje przykład Garmina, który przyznał się do zapłacenia milionów dolarów okupu w obliczu całkowicie zablokowanego dostępu do danych. Nie bez znaczenia pozostaje kwestia wydajności infrastruktury. Należy zadbać, aby w sytuacji wymuszonej pracy zdalnej nie doszło do wstrzymania działania kluczowych systemów, a tym samym zagrożenia ciągłości biznesowej przedsiębiorstwa.
Ochrona przed złośliwym kodem wciąż ważna
Aby zapewnić bezpieczeństwo we wszystkich tych obszarach konieczne jest podejście do cyberbezpieczeństwa w sposób kompleksowy. Jako że zakres ochrony poszczególnych rozwiązań jest różny, należy je łączyć w taki sposób, by mocne strony wzajemnie się uzupełniały, słabe zaś – niwelowały.
Pierwszą linią obrony nadal pozostają antywirusy, jako kluczowy elementsystemu zabezpieczeń w małych i średnich firmach. Nie radzą sobie ze wszystkimi zagrożeniami i nie wolno ograniczać się tylko do nich, ale nie należy też ich bagatelizować. Idealnym produktem tego typu dla małych i średnich firm są rozwiązania chmurowe, łatwe w zarządzaniu i nie wymagające dodatkowej infrastruktury.
Pakiet ESET Endpoint Protection Advanced Cloud zapewnia wielowarstwową ochronę, która łączy w sobie uczenie maszynowe ze zautomatyzowanym zarządzaniem w chmurze. Zabezpiecza użytkownika przed różnymi zagrożeniami, w tym ransomware’em i atakami bezplikowymi, oraz zapewnia zdalne zarządzanie poprzez chmurową konsolę administracyjną. Pakiet zawiera produkty do ochrony stacji roboczych Windows, Mac, Linux oraz serwerów Windows Server i Linux (zapewnia ich stabilne działanie, minimalizując liczbę koniecznych restartów oraz związanych z nimi przerw technicznych).
Warto także zwrócić uwagę na ESET Cloud Administrator – chmurową konsolę do zdalnego zarządzania wszystkimi produktami ESET w firmowej sieci. Pozwala ona uniknąć konieczności zakupu, wdrożenia i utrzymywania dodatkowego sprzętu, a jej prosty interfejs w przeglądarce internetowej pomoże skupić się na istotnych zadaniach.
Przed rosnącym zagrożeniem ze strony ataków zero-day i ransomware chroni usługa ESET Dynamic Threat Defense,która daje dostęp do chmurowego środowiska testowego (sandbox). Służy do wykrywania zupełnie nowych zagrożeń, wykorzystując do tego techniki analizy behawioralnej, uczenia maszynowego i detekcji zagrożeń zero-day. Narzędzie to potrafi analizować większość próbek w czasie krótszym niż 5 minut. Jeśli dana próbka była już analizowana, wystarczy tylko kilka sekund, aby wszystkie urządzenia w firmie zostały przed nią w pełni zabezpieczone. Informacja o każdej analizowanej próbce jest dostępna w konsoli ESET Security Management Center, która zawiera istotne dla administratora dane, m.in. o pochodzeniu próbki.
ESET zapewnia elastyczny model licencjonowania swoich rozwiązań, co ułatwia dopasowanie pakietu produktów tej marki do ochrony stacji roboczych tak, aby efektywnie wykorzystać wszystkie zakupione licencje. W dowolnym momencie możliwe jest dokupienie licencji dla dodatkowych komputerów, laptopów, urządzeń mobilnych i serwerów, a także przenoszenie ich między urządzeniami bez ponoszenia dodatkowych opłat.
Autentykacja i szyfrowanie
Równolegle do ochrony przed złośliwym kodem warto zastosować dodatkowe narzędzia zabezpieczające. Jednym z nich jest ESET Secure Authentication – zapewnia dwuskładnikowe uwierzytelnianie z wykorzystaniem telefonu komórkowego z systemem iOS lub Android albo tokena sprzętowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. ESET Secure Authentication obsługuje nie tylko aplikacje zapisane na dysku, ale także usługi sieciowe i te dostępne w chmurze, takie jak Office 365, Google Apps, Dropbox oraz inne, kompatybilne z protokołem ADFS 3.0 lub SAML.
Z kolei ESET Full Disk Encryption umożliwia szyfrowanie całej powierzchnidysku i zarządzanie tym procesem w firmowej sieci z centralnej konsoli administracyjnej (dostępnej w chmurze lub lokalnie) za pomocą narzędzi ESET Cloud Administrator i ESET Security Management Center. Funkcja ta zawarta jest też w na-rzędziu ESET Endpoint Encryption, które zapewnia bardzo szeroki poziom kontroli nad procesem szyfrowania danych w przedsiębiorstwie. Ma ono bardzo szeroki zasięg – umożliwia zarządzanie firmowymi urządzeniami z każdego miejsca na świecie dzięki połączeniu HTTPS, realizowanemu przez serwer proxy, bez konieczności korzystania z VPN lub tworzenia wyjątków na firewallu.
Wdrożenie ESET Endpoint Encryption jest całkowicie niezauważalne dla pracowników i nie wymaga z ich strony żadnych dodatkowych działań. Nie generuje również dodatkowych kosztów po stronie działu IT (w tym szkoleń dla pracowników). Instalacja ESET End-point Encryption zajmuje zazwyczaj mniej niż 10 minut. Kompletna konfiguracja rozwiązania trwa krócej niż godzinę i pozwala przyśpieszyć proces implementacji programu w całej firmie.
Ochrona sieci i danych
Równie ważna, jak zabezpieczanie przed złośliwym kodem, jest ochrona sieci i zapewnienie pracownikom zdalnym bezpiecznego dostępu do firmowych zasobów. Rozwiązania UTM oraz Next Generation Firewall firmy Stormshield (należącej do koncernu Airbus Group) oferują jednak znacznie więcej. Zawierają firewall, system wykrywania i blokowania włamań IPS, VPN, system antywirusowy i antyspamowy, system filtrowania dostępu do stron internetowych, mechanizm kontroli aplikacji i urządzeń mobilnych oraz raportowania.
Innowacyjne podejście do systemu IPS sprawia, że nie tylko blokowany jest niebezpieczny ruch, ale również usuwana szkodliwa zawartość z kodu HTML, dzięki czemu pracownicy mogą korzystać z bezpiecznych stron WWW. Użytkownikom tych narzędzi zapewnione jest bezpłatne wsparcie techniczne w języku polskim. W ofercie producenta znaleźć można także rozwiązania do ochrony sieci przemysłowych oraz środowisk wirtualnych i chmurowych (AWS i Microsoft Azure).
Natomiast ochronę ważnych i poufnych danych przed wyciekami można zapewnić dzięki rozwiązaniom firmy Safetica. Oprogramowanie Safetica Data Loss Prevention (DLP) umożliwia błyskawiczne sprawdzenie skąd mogły wypłynąć dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z wymaganiami stawianymi przez krajowe i międzynarodowe przepisy prawa (pozwala działać nie tylko w zgo-dzie z RODO, ale również z PCI-DSS, HIPAA oraz normami ISO/IEC 27001). Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który gwarantuje ochronę urządzeń mobilnych. Skradzione telefony i tablety mogą być zdalnie zlokalizowane, a także zablokowane i wyczyszczone, co czyni je bezużytecznymi dla złodziei.
Ciekawym rozwiązaniem w ofercie tego producenta jest też narzędzie do prowadzenia audytów – Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację w zautomatyzowany sposób we własnym zakresie oraz wykryć podstawowe błędy związane z konfiguracją infrastruktury oraz wynikające z nich zagrożenia.
Oprogramowanie Safetica Auditor ułatwia administratorom wyegzekwowanie reguł polityki bezpieczeństwa w większości małych i średnich firm. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy oprogramowanie automatycznie zablokuje niedozwolone działanie, czy też zachowa się w mniej restrykcyjny sposób, na przykład wyświetlając tylko stosowne ostrzeżenie.
Od niedawna w ofercie Dagmy znajduje się także oprogramowanie Hexnode MDM. Jest to narzędzie do zarządzania urządzeniami mobilnymi. Umożliwia ich lokalizowanie w czasie rzeczywistym (oraz sprawdzanie historii lokalizacji), definiowanie reguły korzystania w zależności od lokalizacji sprzętu (geofencing) oraz zarządzanie zainstalowanymi aplikacjami, w tym tworzenie list obligatoryjnego oprogramowania dla użytkowników w firmie i blokowanie niepożądanych programów. W ramach posiadanej licencji użytkownicy mogą korzystać ze wsparcia inżynierów Hexnode w każdy dzień roboczy, przez całą dobę.
Dagma oferuje również usługi związane z zabezpieczaniem środowisk IT. Klienci mogą zyskać pomoc przy wdrożeniach i konfiguracji kupionych rozwiązań, a także audytów poprawności pracy narzędzi ochronnych.
Dodatkowe informacje: Łukasz Robak, kierownik Działu Handlowego, Dagma, robak.l@dagma.pl
Artykuł Dagma: kompleksowe podejście do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Polityka bezpieczeństwa nie musi być martwym dokumentem pochodzi z serwisu CRN.
]]>Dlatego konieczne jest regularne kontrolowanie, czy przyjęte zasady zostały wprowadzone w życie. Zaleca się przeprowadzenie audytu bezpieczeństwa jeszcze przed zastosowaniem nowych reguł (w celu wykazania słabych punktów infrastruktury) oraz regularne powtarzanie go po wdrożeniu odpowiednich rozwiązań ochronnych, aby wykryć ewentualne błędy popełnione na etapie tworzenia polityki bezpieczeństwa.
Audyt można przeprowadzić na dwa sposoby – zlecić wyspecjalizowanej firmie lub wykorzystać dostępne na rynku narzędzia. Współpraca z usługodawcą wiąże się z dogłębną analizą, chociaż niemałym kosztem. Zakres projektu ustala się szczegółowo pod kątem potrzeb danego klienta, a weryfikacja dotyczy wielu zagadnień, których nie uwzględniają rozwiązania automatyczne, np. socjotechniki czy kwestii fizycznego dostępu do urządzeń.
Zdecydowanie tańszą formą audytu jest skorzystanie z oprogramowania takiego jak Safetica Auditor. Dzięki niemu firma może przeprowadzić stosowną weryfikację automatycznie, we własnym zakresie i wykryć podstawowe błędy konfiguracji infrastruktury oraz poznać wynikające z nich zagrożenia. Chociaż w tym modelu pomijane są bardziej złożone zagadnienia, to dostarczane administratorom przez Safetica Auditor informacje w zupełności wystarczą do sprawdzenia, czy egzekwowane są reguły polityki bezpieczeństwa w większości małych i średnich przedsiębiorstw. Gdy wykryta zostanie jakaś nieprawidłowość, administrator może zdecydować, czy Safetica automatycznie zablokuje niedozwolone działanie, czy zadziała mniej restrykcyjnie, np. wyświetlając tylko stosowne ostrzeżenie.
Krystian Paszek
kierownik Działu Audytów, Dagma
Do zagadnienia ochrony środowiska IT w firmie trzeba podejść kompleksowo. Nie da się stworzyć skutecznej polityki bezpieczeństwa bez wiedzy, z jakimi zagrożeniami należy się zmierzyć – tu właśnie przydatne są audyty. Stworzenie polityki bezpieczeństwa na niewiele się zda, jeśli przedsiębiorstwo nie będzie korzystało z narzędzi, które ją wyegzekwują. Jako dystrybutor specjalizujący się w rozwiązaniach ochronnych staramy się wspierać partnerów i klientów na każdym etapie – począwszy od przeprowadzania kompleksowego audytu, przez dostarczanie gotowych rozwiązań, aż po ich wdrażanie i zapewnianie późniejszego wsparcia.
Kolejne rozwiązanie – Safetica Data Loss Prevention – umożliwia błyskawiczne sprawdzenie, skąd wyciekły firmowe dane i jakie stanowi to zagrożenie dla przedsiębiorstwa. Ułatwia też zapewnienie zgodności z krajowymi i międzynarodowymi przepisami prawa (gwarantuje działanie nie tylko zgodnie z RODO, ale również z PCI DSS, HIPAA i normami ISO/IEC 27001). Funkcja ta świetnie sprawdza się także w kontekście faktu, że Safetica automatycznie wykrywa wrażliwe dane w plikach i wiadomościach e-mail oraz uniemożliwia opuszczenie przez nie firmowej sieci.
Oprogramowanie DLP może być wyposażone w moduł Safetica Mobile, który zapewnia ochronę urządzeń mobilnych. Skradzione telefony i tablety są zdalnie lokalizowane, a także blokowane i czyszczone, co czyni je bezużytecznymi dla złodziei.
Wyłącznym dystrybutorem rozwiązań Safetica w Polsce jest Dagma.
Główne funkcje oprogramowania Safetica DLP
Dodatkowe informacje:
Krystian Paszek, kierownik Działu Audytów, Dagma
paszek.k@dagma.pl
Artykuł Polityka bezpieczeństwa nie musi być martwym dokumentem pochodzi z serwisu CRN.
]]>Artykuł Zawsze podążamy własnymi ścieżkami pochodzi z serwisu CRN.
]]>Paweł Jurek To raczej mylne wrażenie. Podejrzewam, że może być ono związane z dużą wartością rynku ochrony antywirusowej i mocną pozycją Eseta na tym rynku. Jesteśmy jedynym dystrybutorem Eseta w Polsce. W związku z tym na naszych barkach spoczywa wiele związanych z tym obowiązków, takich jak akcje marketingowe adresowane do klientów końcowych bądź wsparcie dla partnerów. Z kolei nie mamy wyłączności na dystrybucję produktów Barracudy czy Progetu, co zwalnia nas z realizacji niektórych zadań. Dlatego być może, patrząc z boku, można odnieść wrażenie, że faworyzujemy jednego dostawcę, ale tak nie jest. Chciałbym dodać, że jako jedyni w Polsce dystrybuujemy też produkty Stormshielda i Safetica. Strategia związana z ich promocją i rozwojem jest podobna do tej realizowanej wspólnie z Esetem. Bycie jedynym dystrybutorem pozwala nam lepiej dopasować program partnerski do lokalnych realiów, o co często proszą partnerzy.
Dwa lata temu zapowiadaliście, że Eset będzie miał rozwiązania dla rynku enterprise. Są już pierwsze wdrożenia?
Jeszcze niedawno mówiliśmy o planach związanych z wejściem na ten segment rynku, a dziś już na nim jesteśmy. Eset ma w ofercie system EDR, który przeznaczony jest właśnie dla dużych firm. To otwiera naszym partnerom drzwi do największych klientów. Realizujemy już pierwsze projekty związane z wdrażaniem rozwiązań EDR. Zatem dotrzymaliśmy słowa. Teraz czekamy na informacje zwrotne od klientów.
Wspomniał Pan, że EDR jest rozwiązaniem dla dużych i średnich firm. A co z małym biznesem? Czy jest skazany na archaiczne antywirusy, a może na rynku pojawią się rozwiązania „EDR light”?
Nie zgodzę się z tezą, że antywirusy to rozwiązanie archaiczne. Dobre oprogramowanie antywirusowe ma wiele warstw ochrony i wykorzystuje analizę behawioralną. Oczywiście EDR posiada większe możliwości wykrywania zagrożeń aniżeli antywirusy, ale zazwyczaj tego typu funkcje są nieprzydatne dla małych podmiotów. Oprogramowanie antywirusowe to pewnego rodzaju automat, potrafiący samodzielnie zakwalifikować określone działanie lub kod jako szkodliwy lub nie. Jego użytkownik otrzymuje informacje tylko o podejrzanych incydentach. Z kolei EDR zapewnia śledzenie całej aktywności na stacji roboczej. Tego typu narzędzia wymagają obsługi ze strony wyspecjalizowanego zespołu analityków pracujących z udostępnionymi logami. Niemniej EDR staje się modnym akronimem i niewykluczone, że na rynku zadebiutują uproszczone produkty typu „EDR light”. Ale mam poważne wątpliwości, czy zagwarantują one małym firmom taki poziom bezpieczeństwa jak EDR-y w dużych przedsiębiorstwach mających zespół analizy incydentów.
EDR szybko zdobywa popularność. Jednakże resellerzy wykazują rosnące zainteresowanie systemami DLP. Jesteście przygotowani, aby dostarczyć na rynek rozwiązania chroniące klientów przed wyciekiem danych?
Dwa lata temu wprowadziliśmy do sprzedaży rozwiązanie Safetica, które jest przeznaczone dla MŚP. Nie ukrywam, że dość rzadko konkurujemy z innymi producentami DLP. Lwia część małych i średnich firm nie ma pojęcia o istnieniu wyspecjalizowanych systemów zapobiegającym wyciekom danych. W związku z tym wykonujemy mnóstwo pracy związanej z edukacją rynku, żeby nasi partnerzy odwiedzali uświadomionych klientów. Wdrożenie DLP wymaga od firmy zdefiniowania wielu procesów, co w przypadku mniejszych podmiotów staje się często barierą nie do pokonania. A Safetica jest stosunkowo łatwa w implementacji i poradzą sobie z nią nawet niewielkie przedsiębiorstwa. Jest to możliwe dzięki temu, że system wdraża się nieco inaczej niż rozwiązania przeznaczone dla korporacji.
Niewielka świadomość klientów na temat systemów ochrony stanowi problem. Ale innym niepokojącym zjawiskiem jest brak wiary użytkowników w skuteczność produktów zabezpieczających. Ciekawym przykładem jest rynek amerykański, gdzie spółki wykazują rosnące zainteresowanie ubezpieczeniami przed cyberatakami. Jak wytłumaczyć tego typu postawy?
Kiedyś bezpieczeństwem zajmował się wyłącznie informatyk i nikt zbytnio nie interesował się jego pracą. Niemniej przez ostatnie lata sytuacja się zmieniła. Ludzie lepiej identyfikują różne rodzaje ryzyka i zagrożenia, a tym samym inaczej zarządzają bezpieczeństwem. Menedżerowie zaczynają rozumieć, że narzędzia techniczne nie gwarantują stuprocentowego zabezpieczenia i szukają dodatkowych sposobów ochrony danych. Ale jestem przekonany, że nie dokonują wyboru na zasadzie „ubezpieczenie lub firewall”. Tego typu firmy patrzą znacznie szerzej niż informatyk. Tak o cyberbezpieczeństwie zaczynają myśleć w Polsce duże przedsiębiorstwa i duże instytucje z sektora rządowego. Niestety, tego samego nie można powiedzieć o właścicielach małych i średnich firm.
W portfolio Dagmy przeważają systemy opracowywane przez europejskich producentów. Czy kraj pochodzenia ma znaczenie przy wyborze produktów bezpieczeństwa?
Ten czynnik z roku na rok nabiera znaczenia. Szczególnie widać to na przykładzie rozwiązań cyberbezpieczeństwa wdrażanych w agencjach rządowych. Coraz więcej danych jest przetwarzanych cyfrowo, a klienci chcą być pewni, że wybrali odpowiednio zabezpieczony system od sprawdzonego dostawcy. Zresztą producenci z kierunków politycznie nieakceptowalnych w ostatnich latach tracą udziały w rynku. Niektórzy, jak chociażby Stormshield, posiadają certyfikaty NATO i UE, co przekłada się na pozycję ich produktów w Europie.
Na Waszej stronie internetowej znalazłem zdanie, że szukacie rozwiązań wyjątkowych i unikatowych, wprowadzających nową jakość. Czy w ten sposób nie utrudniacie sobie zadania? Resellerzy wolą sprzedawać znane marki…
Ten kij ma dwa końce. Można wprowadzić do oferty produkt, który cieszy się dużą popularnością na rynku. Ale najczęściej znajduje się on w portfolio innych dystrybutorów. Taka sytuacja prowadzi do ostrej konkurencji między resellerami. Nawet duże zaangażowanie w sprzedaż oprogramowania bądź urządzeń przynosi im niewielki zysk. Dzięki naszej strategii możemy dać partnerom więcej niż klasyczni dystrybutorzy. Kiedy w 2008 r. wprowadzaliśmy markę Stormshield, w Polsce działało wielu innych dostawców UTM-ów. Obecnie urządzenia tego producenta znajdują się w ścisłej czołówce najpopularniejszych systemów UTM na polskim rynku. Mamy nadzieję, że podobnie będzie z rozwiązaniami Safetica.
Współpraca z resellerami nie zawsze układa się modelowo. Czasami dochodzi do zgrzytów. Kilka miesięcy temu na forum CRN.pl pojawiły się wpisy resellerów skarżących się, że podbieracie im klientów. To igranie z ogniem…
Znamy tę sprawę. Niestety, nie mieliśmy dostępu do danych resellerów, którzy zgłaszali swoje uwagi, stąd trudno było wyjaśnić jeden czy drugi przypadek. Mogę przypuszczać, że taka sytuacja może wynikać z faktu, że reguły dotyczące wsparcia przy przedłużeniach licencji nie były do końca jasne dla tych, którzy rzadko z nami pracują. Nie było więc dla nich zrozumiałe, w jakiej sytuacji mogło dojść do tego, że przedłużenie licencji sprzedał inny partner. Swoje przypuszczenia opieram na tym, że z jednej strony mieliśmy kilka głosów niezadowolenia na waszym forum, z drugiej – wielu aktywnych partnerów mówi nam, że mamy najstabilniejszy na rynku system premiowania za wznowienia licencji. Skąd ten kontrast? Wyciągnęliśmy z tego wnioski i chcemy na nowo, lepiej mówić o zasadach wspierania współpracujących z nami firm IT przy przedłużeniach licencji. Oczywiście, jeśli ktoś uważa, że został wprowadzony w błąd, pozostaję do jego dyspozycji – chętnie zbadamy każdą taką sytuację. Traktujemy takie sygnały poważnie i podejmujemy kroki, aby w przyszłości zapobiec podobnym przypadkom.
Jakie konkretnie są to działania?
Cały czas rozwijamy portal dla resellerów, który działa już od kilku lat. Staramy się, żeby również partnerzy, którzy rzadko z nami handlują, sprawnie się po nim poruszali i reguły współpracy były transparentne. Od niedawna każdy reseller może kontrolować stan sprzedanych licencji, sprawdzić, kiedy wygasają, a za pomocą jednego kliknięcia je przedłużyć. Liczę, że dzięki wprowadzanym do portalu innowacjom partnerzy poczują się pewniej i unikniemy nieporozumień.
Rozmawiał
Wojciech Urbanek
Artykuł Zawsze podążamy własnymi ścieżkami pochodzi z serwisu CRN.
]]>Artykuł 68 proc. firm nie spełnia wymogów RODO pochodzi z serwisu CRN.
]]>Trzy największe problemy
Jako główne bariery w osiągnięciu zgodności z RODO wskazano konieczność dostosowania systemów informatycznych do nowych regulacji (38 proc.), złożoność wymagań RODO (36 proc.) i zaporowe koszty osiągnięcia zgodności z przepisami (33 proc.).
Aż 40 proc. dyrektorów spodziewa się, że ich korporacje wydadzą ponad 1 mln dol. na koszty prawników, a 44 proc. – taką kwotę na modernizację IT w 2020 r. z powodu RODO.
Korzyści większe niż oczekiwano
Z drugiej strony ankietowani przekonują, że korzyści wynikające ze zgodności z RODO są większe niż się spodziewali.
Mianowicie 92 proc. szefów stwierdziło, że ich firmy zyskały przewagę konkurencyjną, czego w ub.r. oczekiwało tylko 28 proc. Zdecydowana większość kadry kierowniczej z podmiotów, które osiągnęły zgodność, stwierdziła, że ??ma to pozytywny wpływ na zaufanie klientów (84 proc.), wizerunek marki (81 proc.) i morale pracowników (79 proc.).
Jako pozytywne efekty wdrożenia RODO wymieniono też ulepszenie systemów informatycznych (87 proc. wobec 62 proc., którzy przewidywali taki efekt w 2018 r.), praktyki cyberbezpieczeństwa cybernetycznego (91 proc. vs. 57 proc.) oraz zmiany organizacyjne (89 proc. vs. 56 proc.).
Według badania Capgemini najwyższy poziom zgodności z RODO osiągnęły korporacje amerykańskie (35 proc. z nich tak twierdzi), brytyjskie i niemieckie (po 33 proc.). Najgorzej jest w firmach hiszpańskich, włoskich (po 21 proc.) i szwedzkich (18 proc.).
"Rozmowy z przedstawicielami polskich firm potwierdzają, że mimo roku od wejścia w życie RODO realizacja stawianych przez nie wymagań stanowi nie lada problem. Do czynników komplikujących cały proces warto dodać fakt, że wokół unijnych regulacji narósł szereg mitów, przez co do dziś wiele osób nie ma pojęcia czego się od nich oczekuje i co należy zrobić, żeby uniknąć kary" – komentuje Mateusz Piątek, product manager rozwiązań Safetica w Dagmie.
Kto wdrożył RODO, ucieka konkurentom
Badanie wykazało wyraźną lukę we wdrażaniu technologii między organizacjami przestrzegającymi przepisów a pozostałymi. Organizacje zgodne z RODO, w porównaniu z tymi niespełniającymi wymagań, częściej korzystały z platform chmurowych (84 proc. vs. 73 proc.), szyfrowania danych (70 proc. vs. 55 proc.), automatyzację procesów produkcyjnych (35 proc. vs. 27 proc.).
Lepiej pilnują dostawców
Aż 82 proc. organizacji zgodnych z RODO podjęło kroki by upewnić się, że ??ich dostawcy technologii przestrzegają przepisów dotyczących prywatności danych. Jedynie 63 proc. firm niespełniających wymagań RODO zrobiło to samo. Większość (61 proc.) organizacji, które dostosowały się do nowych przepisów, stwierdziło, że kontroluje podwykonawców pod kątem zgodności z wymogami ochrony danych, w porównaniu z 48 proc. firm niespełniających wymogów.
Capgemini radzi, że organizacje muszą mieć właściwą filozofię dotyczącą ochrony danych i prywatności i najlepiej podchodzić do nich proaktywnie, a nie wyłącznie w celu zachowania zgodności. „RODO jest czymś, z czym nigdy nie skończysz. Trzeba nad nim nieustannie pracować ”- radzi Michaela Angonius, wiceprezes Telii.
Z kolei według Dagmy nie ma jednej recepty, co należy zrobić, żeby pozostać w zgodzie z RODO. Wszystko będzie zależało od tego ile i jakie dane przetwarza organizacja oraz na jakie zagrożenia są one narażone. Na pewno warto rozważyć wprowadzenie do swojej infrastruktury dodatkowych rozwiązań bezpieczeństwa. Niezbędnym minimum w tym zakresie wydaje się skuteczny antywirus oraz narzędzie do szyfrowania. Pomocne może się okazać również rozwiązanie DLP, służące do monitorowania przepływu danych w firmie oraz ochrony przed ich wyciekiem.
Artykuł 68 proc. firm nie spełnia wymogów RODO pochodzi z serwisu CRN.
]]>Artykuł Dagma rozdała nagrody pochodzi z serwisu CRN.
]]>Podczas tegorocznej gali Dagma po raz kolejny nagrodziła swoich partnerów, którzy w ciągu ostatniego roku uzyskali najwyższe wyniki sprzedaży rozwiązań zabezpieczających firmy Eset. Drugi rok z rzędu nagrodzono również tych resellerów, którzy w ostatnim roku najskuteczniej sprzedawali rozwiązania firmy Stormshield.
Statuetki Liderów Stormshield 2019, czyli wyróżnień przyznawanych partnerom, którzy w ciągu ostatniego roku uzyskali najwyższe wyniki sprzedaży rozwiązań producenta, zostały przyznane w czterech kategoriach: Reseller roku (dla firmy, która osiągnęła najlepszy wynik sprzedaży rozwiązań Stormshield we wspomnianym okresie), Wschodząca gwiazda (dla firmy, która osiągnęła największy wzrost obrotu sprzedaży rozwiązań Stormshield), Integrator Roku (dla firmy, która wdraża największą liczbę urządzeń Stormshield) oraz Najaktywniejszy partner (dla firmy, która wyjątkowo skuteczne generuje kolejne okazje sprzedażowe).
Wyróżnienia Liderów Stormshield 2019 otrzymali:
Statuetki Tytanów Sprzedaży Eset, które zostały przyznane dziesięciu partnerom z najlepszymi wynikami sprzedaży rozwiązań zabezpieczających firmy Eset.
Tytani Sprzedaży 2018 – TOP 10 najlepszych Partnerów handlowych Eset w Polsce (kolejność alfabetyczna):
Zapraszamy do obejrzenia filmowej relacji z gali!
Artykuł Dagma rozdała nagrody pochodzi z serwisu CRN.
]]>Artykuł Safetica: zatrzymać wyciek danych pochodzi z serwisu CRN.
]]>Zdarzenia związane z niekontrolowanym wyciekiem danych nie omijają także naszego kraju. W ubiegłym roku w Polsce odnotowano 4359 takich przypadków, co oznacza, że na każdy dzień roboczy przypadało 18 incydentów. Serwis internetowy Niebezpiecznik.pl zwraca uwagę na inną ważną kwestię, a mianowicie niezgłaszanie wycieku danych przez administratorów do właściwych instytucji. Według Urzędu Ochrony Danych Osobowych w minionych 12 miesiącach administratorzy aż 813 razy nie dopełnili obowiązku złożenia zawiadomienia o wystąpieniu incydentu związanego z naruszeniem informacji wrażliwych.
Przyczyny wycieków danych bywają bardzo różne. Często są to pomyłki ludzkie, np. pracownik kieruje e-mail do niewłaściwych odbiorców lub gubi firmowy pendrive. Znamienny jest przypadek bibliotekarki z Katowic, która wysłała do przypadkowej osoby informację o 3 tys. dłużników. Lista zawierała dane osób o zróżnicowanym zadłużeniu wobec biblioteki, a rekordziści winni byli ponad 10 tys. zł.
Rzecz jasna nie tylko gapiostwo prowadzi do niekontrolowanego wypływu informacji. Według badań IBM nieco ponad 50 proc. tego typu zdarzeń wynika z działalności przestępczej i umyślnie szkodliwej. Tego rodzaju historie najczęściej dotyczą osób rozstających się z pracodawcą w niezbyt przyjaznej atmosferze. Szczególnie interesujący jest przykład technologa pracującego dla polskiej firmy produkującej mieszanki paszowe dla zwierząt hodowlanych, który odchodząc z pracy, skopiował informacje o wartości 1,5 mln zł. Sprawa znalazła swój finał w sądzie, a oskarżony musiał zapłacić 30 tys. zł grzywny i 25 tys. zł nawiązki na rzecz pracodawcy.
O ile przywłaszczenie firmowego auta budzi oburzenie, o tyle wynoszenie informacji, które często stanowią nieporównywalnie większą wartość biznesową niż flota samochodowa, nie jest oceniane aż tak surowo. Niemniej wiele wskazuje na to, że zarówno właściciele firm, jak i kadra zarządzająca będą coraz bardziej rygorystycznie podchodzić do incydentów związanych z kradzieżą danych. Nie bez przyczyny rośnie liczba przedsiębiorców, którzy poszukują produktów umożliwiających ograniczenie do minimum ryzyka wycieku informacji. Jednym ze sposobów jest wdrożenie rozwiązań służących do kontroli zachowania pracowników. Szczególnie dużo do zaoferowania mają w tym zakresie systemy DLP (Data Loss Protection lub Data Leak Prevention).
– Korzystając z tego oprogramowania można oznaczyć pliki wymagające ochrony, w tym dane dłużników czy know-how firmy, a następnie uniemożliwienie ich wyprowadzenie poza siedzibę przedsiębiorstwa. Niezależnie od tego, czy znajdują się w pamięci przenośnej, czy na serwerze poczty elektronicznej – tłumaczy Mateusz Piątek, Product Manager Safetica w Dagmie.
Niektóre z rozwiązań DLP, w tym wspomniana Safetica, zapewniają firmom przeprowadzenie prostego audytu, który wskazuje dane najbardziej narażone na wyciek. Wykonanie takiej operacji uświadamia przedsiębiorcom, że ich najcenniejsze aktywa nie są chronione, a dostęp do nich ma każdy pracownik.
– Wdrożenie systemu DLP oszczędziłoby firmom wielu problemów, w tym wizerunkowych i prawnych. W Polsce świadomość na temat istnienia tego typu rozwiązań dopiero się buduje, głównie za sprawą RODO – podkreśla Mateusz Piątek.
Dodatkowe informacje:
Mateusz Piątek, Product Manager Safetica w Dagmie, piątek.m@dagma.pl, tel. (32) 259 11 67
Artykuł Safetica: zatrzymać wyciek danych pochodzi z serwisu CRN.
]]>