Wydanie magazynu DLP Expert Nr 3/2016

W numerze:

Nowa jakość tworzenia kopii bezpieczeństwa - Acronis Backup 12

Szybka ewolucja środowisk IT i idący za tym znaczny wzrost zasobów potrzebnych do prawidłowego funkcjonowania firmy sprawiają, że administratorzy coraz częściej szukają rozwiązań, które potrafią obsługiwać wiele różnorodnych systemów przy zachowaniu ujednoliconego zarządzania. Konsola zarządzająca Acronis Bacup 12, do której łączymy się za pomocą dowolnej przeglądarki internetowej, może działać lokalnie lub w chmurze, dając użytkownikowi możliwość centralnego tworzenia planów kopii zapasowych wielu maszyn oraz odbierania powiadomień o ich statusie.

 

Port knocking - zabezpieczenia przed próbą łamania zabezpieczeń

Obecne czasy przyzwyczaiły nas do dwuetapowego uwierzytelniania, które stało się właściwie standardem. Trójetapowe uwierzytelnianie w życiu także przestaje nas powoli zaskakiwać. Zadziwiające natomiast jest to, że rzadko kiedy te standardy stosujemy w serwerowniach. Firmowi informatycy, jako specjaliści od ochrony elektronicznych danych przedsiębiorstwa, często logują się do własnych profili społecznościowych przy pomocy loginu i hasła w pierwszym kroku, po czym przepisują dodatkowo kod weryfikacyjny otrzymany za pośrednictwem SMS-a, ale do serwera pocztowego firmy, który stanowi jeden z fundamentów jej sprawnego funkcjonowania, wystarcza im tylko hasło – najlepiej proste, aby nie zapomnieć.

 

Dyrektywa NIS, czyli nowe zasady ochrony informacji krytycznych

Dyrektywa NIS (ang. Network and Information Security Directive) dotycząca bezpieczeństwa sieci teleinformatycznych i przetwarzanych w nich informacji została właśnie zatwierdzona przez Parlament Europejski oraz rządy państw unijnych. Państwa członkowskie mają 21 miesięcy na wdrożenie nowego prawa do przepisów krajowych oraz 6 miesięcy na określenie dostawców kluczowych usług. Nowe unijne standardy obligują firmy i instytucje do upubliczniania informacji o zaistniałych atakach cybernetycznych.


Analiza „obsługi klienta” oferowanej ofiarom kryptoransomware i związany z tym szkodliwym oprogramowaniem paradoks

W branży szkodliwego oprogramowania występują pewne trendy. Przez jakiś czas palmę pierwszeństwa dzierży pewien konkretny typ ataków, po czym traci z różnych przyczyn popularność, a jego miejsce zajmuje inny rodzaj zagrożenia. Kryptoransomware to najnowszy trend w obszarze szkodliwego oprogramowania, które przeżywa obecnie swój okres świetności. W roku 2016 raz po raz słyszymy o kolejnych przedsiębiorstwach i użytkownikach, których pliki stały się bezużyteczne w wyniku infekcji ransomware. Są to zarazem kolejne doniesienia o ofiarach, które są zmuszone do zapłacenia przestępcom.


Endpoint Security. Skuteczna ochrona wszystkich urządzeń końcowych w przedsiębiorstwie

Programy antywirusowe i zapory sieciowe to dziś powszechnie stosowane rozwiązania, stanowiące niemal standardowe wyposażenie urządzeń. Z uwagi na coraz bardziej zróżnicowane rodzaje zagrożeń w obrębie sieci IT przedsiębiorstwa konieczne staje się wdrożenie całościowej koncepcji bezpieczeństwa uwzględniającej także takie problemy jak zainfekowanie komputera przez złośliwe oprogramowanie typu exploit, czy też naruszenie wytycznych firmy.

Zapraszamy do lektury najnowszego wydania magazynu

Źródło: Redakcja