Kwartalnik DLP expert jest wydawnictwem bezpłatnym.

 

Chmura pozostaje chmurą, niezależnie od branży, prawda? Nieprawda!

Niemal każda firma wykorzystuje obecnie jakąś formę technologii chmury. Większość zdaje sobie sprawę, że wbudowanie warstwy bezpieczeństwa w chmurę ma istotne znaczenie, jednak w niektórych branżach strategia ochrony jest krytyczna dla działalności. Nie każda organizacja potrafi wdrożyć odpowiednie bezpieczeństwo chmury już za pierwszym razem. Jednak gdy w środowisku chmury zostaną wykorzystane luki w zabezpieczeniach, zarówno organizacja, jak i jej klienci mogą znaleźć się w poważnych tarapatach.
Przedstawiamy historie trzech firm, z trzech różnych sektorów, które popełniły błędy, wdrażając technologię chmury, i w efekcie ucierpiało na tym ich bezpieczeństwo.

 

Wyjście z cienia. Ujednolicone zarzdzanie urządzeniami końcowymi efektywnym sposobem na Shadow IT

Firma baramundi Software AG opracowała system ujednoliconego zarządzania urządzeniami końcowymi, przy pomocy którego administratorzy IT mogą automatycznie zarządzać wszystkimi urządzeniami w sieci korporacyjnej. Rozwiązanie to gwarantuje bezpieczeństwo danych firmy i ich klientów przed zróżnicowanym działaniem zjawiska Shadow IT.

 

Detekcja+reakcja=ochrona. Jak wykryć atak, zanim narobi szkód w firmie?

Jak wynika z danych zgromadzonych w raporcie KPMG1, w 2018 r. aż 70 proc. polskich przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Ma to związek z faktem, że dziś atakujący z dużą łatwością potrafią obejść tradycyjne systemy zabezpieczeń. Na szczęście firmy coraz chętniej sięgają po nowoczesne rozwiązania pod postacią tzw. SIEM, które są w stanie rozpoznać działania hakerów i poinformować o nich, zanim ci zaszkodzą przedsiębiorstwu.

 

Cztery umiejętności jakie powinni rozwijać dyrektorzy ds. bezpieczeństwa IT, aby osiągnąć sukces w 2019 r.

Ponieważ cyberzagrożenia stały się kwestią „biznesową”, zmieniła się rola dyrektora ds. bezpieczeństwa IT w organizacji. Dzisiaj osoba pełniąca tę funkcję to już nie tylko szef działu odpowiedzialny za implementację i zarządzanie środkami kontroli bezpieczeństwa, który ma np. dopilnować, aby każda stacja robocza posiadała najnowszą wersję ochrony dla punktów końcowych oraz aby krytyczne porty nie były „otwarte” na internet. Dyrektor nie może już dążyć do tego, aby jego firma była najbezpieczniejsza na świecie, ponieważ takie podejście może zahamować rozwój i rentowność działalności biznesowej. Jego rola składa się obecnie z dwóch niezbędnych i równie ważnych aspektów. Po pierwsze, musi umożliwić organizacji osiągnięcie jej celów biznesowych – takich jak wprowadzanie na rynek lepszych produktów (zanim zrobi to konkurencja), bycie atrakcyjnym dla interesariuszy i zwiększenie przychodów. Po drugie, być profesjonalistą w zakresie cyberbezpieczeństwa i zminimalizować zagrożenia cyberataków, które mogą zaszkodzić działalności.

 

Miliardy dolarów stratoraz skradzionych kont - największe cyberataki i wycieki danych ostatnich lat

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware przez koparki kryptowalut (cryptojacking) do tzw. socjotechniki, czyli wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Przedstawiamy 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

 


Awaria centrum danych? Warto pomyśleć o Disaster Recovery

We współczesnych, ciągle zmieniających się środowiskach informatycznych firmy mogą korzystać z chmur oraz rozwiązań typu DRaaS (ang. Disaster Recovery as a Service). Usługa przywracania działania po awarii zapewnia im odpowiednią ochronę danych i ciągłą dostępność.

 

Zapraszamy do lektury najnowszego wydania magazynu.

W numerze 1/2019:

  • Aktualności
  • Chmura pozostaje chmurą, niezależnie od branży, prawda? Nieprawda!
  • Wyjście z cienia. Ujednolicone zarzdzanie urządzeniami końcowymi efektywnym sposobem na Shadow IT
  • Jak zaspokoić potrzeby związane z inteligentnym zarządzaniem danymi w 2019 roku
  • Detekcja + reakcja = ochrona. Jak wykryć atak, zanim narobi szkód w firmie?
  • Sezonowość a skalowalność technologii
  • Od czego zależy bezpieczeństwo w Sieci
  • Badanie CISO Benchmark Study 2019: Biznes zwiększa wydatki na analizę ryzyka, a także technologie i szkolenia z zakresu cyberbezpieczeństwa
  • Cztery umiejętności, jakie powinni rozwijać dyrektorzy ds. bezpieczeństwa IT, aby osiągnąć sukces w 2019 r.
  • Trzy trendy, które w przyszłości ukształtują zjawisko ochrony danych
  • Awaria centrum danych? Warto pomyśleć o Disaster Recovery
  • Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat
  • Dziewięć etapów cyberataku na firmę
  • Otwarta perspektywa: Linux


Przypominamy aby otrzymywać prenumeratę wydania drukowanego wystarczy się zarejestrować.

Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji.

Zaloguj się lub zarejestruj by pobrać kwartalnik w wersji elektronicznej albo zaprenumerować wydanie drukowane.