CyberbezpieczeństwoPolecane tematy
Zadbaj o bezpieczeństwo danych na każdym poziomie! Promocja
Promocja
Aby zapewnić bezpieczeństwo danych, należy zadbać o nie na wielu obszarach, które zależą od siebie nawzajem. Skuteczna ochrona zasobów IT oznacza kompleksowe działanie i nacisk na podstawy.
Kluczowe elementy bezpieczeństwa IT to bezpieczeństwo infrastruktury, backup, cyberbezpieczeństwo, bezpieczeństwo danych osobowych oraz aplikacji. Brak dbałości o którykolwiek z elementów może przyczynić się do utraty danych lub niepoprawnego działania infrastruktury. W praktyce za najsłabsze ogniwo uważa się zwykle użytkownika, ale ochrona zasobów jest tak naprawdę złożonym systemem zależnych od siebie czynności i procesów.
“Bezpieczeństwo zaczyna się u podstaw, czyli w infrastrukturze rozumianej jako odpowiednie miejsce do przechowywania danych oraz jakość sprzętu. – Lokowanie zasobów w specjalistycznym centrum danych oznacza zabezpieczenie przed problemami związanymi z utratą zasilania czy awarią chłodzenia” – argumentuje Maciej Madziała, IT Solutions Architect w Beyond.pl. “Gwarantuje też całodobowy monitoring oraz ochronę przed dostępem nieupoważnionych osób do naszych zasobów” – dodaje. Data Center 2 Beyond.pl to jedyny obiekt w Europie Środowo-Wschodniej z certyfikatem Rated 4 wg ANSI-TIA/942, który gwarantuje najwyższy poziom bezpieczeństwa danych.
Kolejny stopień ochrony to backup. Jak wynika z raportu „Veeam Availability Report 2017” nieplanowane przestoje w dostępie do aplikacji kosztują firmy nawet 21,8 mln dolarów rocznie! “Żeby uchronić się przed utratą danych, warto stosować prostą zasadę 3-2-1. Każda kopia powinna być przechowywana w 3 egzemplarzach, na 2 różnych nośnikach, z czego 1 powinien być poza główną siedzibą organizacji, np. w chmurze” – tłumaczy Tomasz Krajewski, Presales Manager – Eastern Europe w Veeam.
Ostatnie okupowe ataki hakerskie pokazały, że ogromnym wyzwaniem jest również zapewnienie cyberbezpieczeństwa. Według raportu PWC cyberataki stanowią aż 29 proc. wszystkich przestępstw gospodarczych. “Jednym z popularniejszych ataków hakerskich jest DDoS” – mówi Radosław Wesołowski CEO w Grey Wizard. “Na przełomie ostatnich lat cyberataki bardzo ewoluowały. Dziś są najczęściej atakami wielowektorowymi, zarówno sieciowymi, jak i aplikacyjnymi, o dużo większym zasięgu oraz przepustowości, do których wykorzystuje się np. otwarte serwery DNS” – dodaje.
Przyczyną wycieku danych najczęściej nie są awarie techniczne, lecz człowiek. Raport „Security Trends 2015” pokazuje, że aż 81% użytkowników nie przestrzega zasad bezpieczeństwa. “Jeżeli chodzi o zabezpieczenia IT, to kluczowe jest szyfrowanie e-maili z treścią zawierającą dane osobowe, często zmienianie hasła dostępu do komputera czy zaklejenie kamery laptopa” – radzi dr Agnieszka Stępień z Instytutu Ochrony Danych Osobowych.
Finalnie zabezpieczyć należy także same narzędzia. “Nie ma znaczenia, czy naszym produktem jest gotowa aplikacja webowa, czy API dostarczające dane wprost do systemu Klienta” – nakreśla temat wagi bezpieczeństwa aplikacji CTO Transparent Data, Łukasz Gajos. “Każde narzędzie sieciowe wymaga od swych twórców dbałości w dostrzeganiu potencjalnych zagrożeń, systematycznej aktualizacji swej wiedzy i regularnego przygotowywania odpowiednich scenariuszy prewencyjnych. OWASP czy Application Security Verification Standard to w dzisiejszych czasach nie tyle luksus, co obowiązek każdej firmy poważnie podchodzącej do swoich obowiązków wobec użytkowników” – dodaje.
Pomysłodawcą i koordynatorem akcji „Bezpieczeństwo zaczyna się u podstaw” jest dostawca usług data center i cloud computingu Beyond.pl, a partnerami Veeam, Grey Wizard, Transparent Data oraz Instytut Ochrony Danych Osobowych.