MENU

Zadbaj o bezpieczeństwo danych na każdym poziomie! Promocja

20 września 2017CSO, Polecane tematy

Promocja
Aby zapewnić bezpieczeństwo danych, należy zadbać o nie na wielu obszarach, które zależą od siebie nawzajem. Skuteczna ochrona zasobów IT oznacza kompleksowe działanie i nacisk na podstawy.

Kluczowe elementy bezpieczeństwa IT to bezpieczeństwo infrastruktury, backup, cyberbezpieczeństwo, bezpieczeństwo danych osobowych oraz aplikacji. Brak dbałości o którykolwiek z elementów może przyczynić się do utraty danych lub niepoprawnego działania infrastruktury. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.

„Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. – Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia” – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. „Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów” – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.

Kolejny stopień ochrony to backup. Jak wynika z raportu „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! „Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze” – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.

Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. „Jednym z popularniejszych ataków hakerskich jest DDoS” – mówi Radosław Wesołowski CEO w Grey Wizard. „Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS” – dodaje.

Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. „Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa” – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.

Finalnie zabezpieczyć należy także same narzędzia. „Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta” – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. „Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników” – dodaje.

Aby pokazać, jak funkcjonuje bezpieczne centrum danych współpracujące z różnego rodzaju partnerami technologicznymi, Beyond.pl stworzył w Data Center 2 trasę edukacyjną. Od stycznia obiekt odwiedziło ponad 1000 osób, w tym wiceprezes Microsoftu Aziz Benmalek, przedstawiciele instytucji publicznych, korporacji, a także małych i średnich przedsiębiorstw z różnych branż czy uczelni. Trasa edukacyjna, a także sama możliwość odwiedzenia centrum danych, to doskonały sposób na zrozumienie złożoności procesu bezpieczeństwa IT. Aplikować o wizytę można przez formularz na stronie security.beyond.pl.

Pomysłodawcą i koordynatorem akcji „Bezpieczeństwo zaczyna się u podstaw” jest dostawca usług data center i cloud computingu Beyond.pl, a partnerami Veeam, Grey Wizard, Transparent Data oraz Instytut Ochrony Danych Osobowych.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »