Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/tomasz-stanislawski/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Sat, 10 Sep 2022 13:46:48 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Ochrona danych: czas na kolejne kroki https://crn.sarota.dev/artykuly/ochrona-danych-czas-na-kolejne-kroki/ Tue, 20 Sep 2022 08:15:00 +0000 https://crn.pl/?p=283080 W trudnych czasach stosowanie mechanizmów zabezpieczania danych nabiera dodatkowego znaczenia. Producenci rozwiązań zdają sobie z tego sprawę i starają się wzbogacać ofertę o techniczne nowinki.

Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.

]]>
Dostawcy systemów do ochrony danych obecnie toczą ze sobą rywalizację o palmę pierwszeństwa w kategorii „najlepsze zabezpieczenie przed atakami ransomware”. Ciężko jest wyłonić zwycięzcę, aczkolwiek już wkrótce może okazać się, że ten swoisty ranking nieco straci na znaczeniu. Jak wynika z globalnego badania przeprowadzonego przez Venafi wśród specjalistów ds. IT oraz cyberbezpieczeństwa, w ponad 80 proc. udanych ataków ransomware napastnicy zamiast szyfrować dane stosowali alternatywne metody wymuszeń, a jedynie w 17 proc. incydentów zażądali pieniędzy za klucz deszyfrujący.

Dlaczego napastnicy odchodzą od szyfrowania plików? Dzieje się tak z kilku powodów. Część cyberprzestępców nie zamierza tracić czasu na szyfrowanie i bardziej skoncentrują się na przejęciu jak największej ilości danych, a następnie żądają okupu za rezygnację z ich upubliczniania. Poza tym akcje unieruchamiające działalność szpitali, placówek oświatowych czy zakładów użyteczności publicznej są mocno potępiane przez społeczeństwo, a także wywołują ostre reakcje ze strony organów ścigania. Niewykluczone, że część gangów ransomware rezygnuje z szyfrowania danych, ponieważ coraz więcej firm posiada skutecznie wdrożoną procedurę backupu, dzięki czemu nie muszą ponosić horrendalnych opłat za deszyfratory.

Tak czy inaczej, wiele przemawia za tym, że ransomware nadal będzie nękać firmy oraz instytucje. Jednak całkiem możliwe, że dużo ważniejszą rolę w powstrzymaniu tego rodzaju ataków będą odgrywały systemy EDR czy XDR, niż produkty do tworzenia kopii zapasowych. W każdym razie dostawcy rozwiązań do ochrony danych nie mogą koncentrować się wyłącznie na ograniczaniu szkodliwości ataków ransomware i muszą budować swoją strategię, bazując również na innych filarach. Liderzy rynku najczęściej wymieniają cztery kierunki: ochrona danych w środowisku lokalnym oraz chmurach różnych usługodawców, tworzenie kopii zapasowych kontenerów, rozwój subskrypcyjnego modelu sprzedaży oraz autonomiczny backup.

Ochrona kompleksowa czy punktowa?

Dyrektorzy działów IT przy opracowywaniu strategii ochrony danych stają zazwyczaj przed kilkoma poważnymi wyzwaniami, takimi jak: powstrzymanie gangów ransomware, zapewnienie bezpieczeństwa tysiącom aplikacji, zachowanie zgodności i prywatności przetwarzanych oraz przechowywanych informacji. Niebawem będą musieli zmierzyć się ze skutkami, jakie przyniesie ze sobą Internet Rzeczy. Według IDC w 2019 roku urządzenia pracujące na brzegu sieci generowały 18 ZB danych, zaś prognozy na 2025 rok przewidują 73 ZB. Przy tym wszystkim nie można zapominać o kosztach zarządzania danymi, ponoszonych zarówno we własnych centrach danych, jak też placówkach zewnętrznych usługodawców. Nie bez przyczyny wiele firm ostatnimi czasy zmienia swoje podejście do kwestii związanych z zabezpieczeniem środowiska IT.

– Jeszcze do niedawna klienci chcieli chronić przede wszystkim własne serwery. Obecnie coraz więcej firm wykonuje kopie bezpieczeństwa z komputerów oraz urządzeń mobilnych. Obserwujemy też ogromny wzrost zainteresowania backupem usług chmurowych, takich jak Microsoft 365. Kompleksowe zabezpieczenie całego środowiska staje się obowiązującym trendem – zauważa Sebastian Dąbrowski, Product Manager Acronis w Dagmie.

W kierunku unifikacji dążyć będą w pierwszej kolejności małe i średnie firmy. Decyduje o tym ekonomia – przedsiębiorstwo nie musi zatrudniać kilku specjalistów IT, ponieważ w takim modelu wszystko spoczywa na barkach jednego administratora. Z tej zresztą przyczyny możliwość centralizacji bywa nawet ważniejsza niż długa lista funkcji. Nieco inaczej jednak wygląda to w dużych przedsiębiorstwach.

– Klienci korporacyjni, głównie z sektora finansowego i telekomunikacyjnego, korzystają ze złożonej infrastruktury IT. W dużych firmach pracuje kilka zespołów wyspecjalizowanych w zarządzaniu i zabezpieczaniu wybranego obszaru. Heterogeniczność i rozproszenie zasobów powodują, że na pierwszym planie stawia się możliwości w zakresie integracji narzędzi do backupu oraz funkcjonalność zgodną z wymaganymi standardami bezpieczeństwa – wyjaśnia Paweł Mączka, CTO Storware’u.

Jednak działania w zakresie ochrony danych zależą nie tylko od wielkości przedsiębiorstwa, ale również poziomu korzystania przez niego z usług chmurowych. Strategia przyjmowana przez firmy bazujące na lokalnym środowisku IT zwykle odbiega od realizowanej przez podmioty korzystające z usług Amazona, Microsoft Azure, Google Cloud Platform czy innych dostawców.

– Jeśli w firmie dominują rozwiązania chmurowe, to często się zdarza, że backupowane są tylko najważniejsze zasoby cyfrowe, zaś proces ten nie obejmuje wówczas chociażby stacji roboczych użytkowników. Dział IT dba jedynie o kopie zapasowe dokumentów i repozytoria danych znajdujące się w chmurze. Takie rozwiązanie zabezpiecza przed oprogramowaniem ransomware, bowiem w momencie ataku potrafimy szybko odtworzyć środowisko użytkownika – wyjaśnia Tomasz Stanisławski, Cloud Solutions Architect w Billennium.

Artykuł Ochrona danych: czas na kolejne kroki pochodzi z serwisu CRN.

]]>
Zdalni pracownicy to tykająca bomba https://crn.sarota.dev/artykuly/zdalni-pracownicy-to-tykajaca-bomba/ Thu, 24 Mar 2022 09:15:00 +0000 https://crn.pl/?p=274076 Popularyzacja hybrydowego modelu pracy wymusza na przedsiębiorstwach zmianę koncepcji podejścia do bezpieczeństwa IT. To podstawowy sposób na powstrzymanie nasilających się cyberataków.

Artykuł Zdalni pracownicy to tykająca bomba pochodzi z serwisu CRN.

]]>
Jedna z popularniejszych w ostatnim czasie sentencji brzmi: „dwa lata transformacji cyfrowej wydarzyły się w pierwsze dwa miesiące pandemii”. Przeprowadzka z biur tradycyjnych do domowych odbyła się iście w ekspresowym tempie, ale nie obyło się bez strat. Jak mówi przysłowie, pośpiech jest wskazany przy łapaniu pcheł. Gwałtowne przejście na pracę zdalną było ogromnym przedsięwzięciem dla działów IT, a wiele poważnych naruszeń bezpieczeństwa, które miały miejsce w ostatnich dwóch latach, uzmysłowiło właścicielom firm jak trudne jest zarządzenie telepracownikami.

Według raportu z przeprowadzonego przez Verizon badania 45 proc. firm twierdzi, że praca w domu zaburzyła ich dotychczasowe praktyki w zakresie cyberbezpieczeństwa. Takie dane prezentują się dość ponuro, bo oznaczają, że niemal połowa przedsiębiorstw poświęca ochronę własnych środowisk na rzecz realizacji bieżących zadań.

Podobne wnioski płyną z raportu „Rebellions & Rejection”, opracowanego przez HP, w którym opisano zachowanie pracowników zdalnych i wskazano wady występujące w hybrydowym środowisku pracy. Aż 76 proc. badanych zespołów IT stwierdziło, że „podczas pandemii bezpieczeństwo miało mniejsze znaczenie niż plan ciągłości pracy”. Z kolei 91 proc. respondentów odczuwało presję wywieraną na nich w celu złamania reguł bezpieczeństwa w zamian za zapewnienie ciągłości działania”. Wreszcie 83 proc. uważa, że praca zdalna „stała się tykającą bombą zegarową”. Co zatem zrobić, aby ją rozbroić?

Czas na nowe wzorce

Praca zdalna nie jest oczywiście zjawiskiem, którego początki datuje się na marzec 2020 r. Przed pandemią część osób, jak chociażby handlowcy czy zewnętrzni kontraktorzy, na co dzień pracowała poza biurem. Czy w związku z tym firmy muszą wywracać do góry nogami całą politykę bezpieczeństwa? A może lepiej skorzystać z dotychczasowych, przetestowanych już w praktyce modeli?

Grzegorz Świrkowski, CEO Net Complex, przyznaje, że wzorce są podobne, choć obecnie mamy do czynienia z wyzwaniem o dużo większej skali. Wcześniej tradycyjne rozwiązania zdalnego dostępu (RDP, SSH, VPN) były adresowane do około 10 proc. pracowników. Wraz z wybuchem pandemii zaszła konieczność obsłużenia praktycznie całego personelu.

Nieco szerzej niż tylko poprzez pryzmat skalowalności patrzy na problem Tomasz Stanisławski, Cloud Solutions Architect w Billennium.

– Pracownicy działu sprzedaży mają dostęp do systemów sprzedażowych, CRM-a czy poczty elektronicznej. W przypadku osób pracujących z domu dochodzą dodatkowe kwestie, jak zapewnienie dostępu do systemów wymiany dokumentów i ERP. Kolejnym wyzwaniem jest odpowiednie zabezpieczenie urządzeń końcowych, niezależnie od tego czy należą do pracownika czy firmy – tłumaczy Tomasz Stanisławski.

Wcześniej to działy IT były odpowiedzialne za organizację pracy zdalnej od strony technicznej dla działu handlowego bądź programistów, ale kiedy trzeba było uruchomić domowe biura dla praktycznie wszystkich, skala trudności znacznie wzrosła, a odpowiedzialność za niektóre decyzje spadła też na zarządy firm. W każdym ze scenariuszy trzeba zadbać o aktualizację systemów, ich konfigurację, a także zapewnienie dostępu do zróżnicowanych środowisk IT, aplikacji i danych.

Nie można też zapominać o odpowiednim przeszkoleniu pracowników, bowiem ich niefrasobliwość jest najczęstszą przyczyną wszelkich nieszczęść związanych z wyciekiem bądź zaszyfrowaniem danych. Dlatego też wzorce, które całkiem dobrze działają w przypadku osób przebywających na delegacjach służbowych, niekoniecznie sprawdzą się w innych sytuacjach. Jedynym właściwym rozwiązaniem wydaje się być zastosowanie odpowiednich środków bezpieczeństwa, zależnie od sprawowanego przez użytkownika stanowiska.

Artykuł Zdalni pracownicy to tykająca bomba pochodzi z serwisu CRN.

]]>