artykule - Systemy Informatyczne ITXON

Komentarze

Transkrypt

artykule - Systemy Informatyczne ITXON
partnerzy wydania
RAPORT
e-learning trend 2011
Czy Twoje dane są bezpieczne?
Potencjalne zagrożenia i wybrane metody ochrony systemów IT.
Dane uważane są powszechnie za jedną z największych wartości organizacji, ich ochrona
jest priorytetem. Sieć korporacyjna każdej firmy codziennie ma do czynienia z potencjalnymi
zagrożeniami.
Ogólnie rzecz biorąc, można je podzielić na dwie grupy: zagrożenia dla wydajności pracy, związane z zakłóceniem
działania sieci korporacyjnej oraz niebezpieczeństwo utraty lub nieautoryzowany
dostęp do informacji, które są ważne dla
firmy lub są jej własnością. W pierwszym
przypadku mamy do czynienia z atakami
wirusów z Internetu i błędami w pracy
oprogramowania. W przypadku drugiej
grupy możemy mówić o utracie informacji
z winy błędnie pracującego oprogramowania i awarii sprzętu komputerowego,
jak i z winy pracowników firmy. Trzeba
również uwzględnić możliwość umyślnego zniszczenia lub skopiowania poufnych
informacji. Rodzi się pytanie, w jaki sposób skutecznie zabezpieczyć naszą firmę
przed opisanymi zagrożeniami. Najbardziej optymalnym rozwiązaniem jest zastosowanie zarówno ochrony pasywnej,
jak i aktywnej. Pasywna ochrona polega
na użyciu różnych metod, pozwalających
na szybkie przywrócenie danych czy też
całych systemów po wystąpieniu awarii.
W przypadku, gdy mówimy o ochronie aktywnej, to mamy na myśli szereg działań
mających na celu analizę występujących
zagrożeń i skuteczną ich eliminację.
Ochrona pasywna
Pięć lat temu, operacje w IT były bardziej ograniczone, niż dzisiaj: całodzienne
odzyskiwanie po awarii serwera mogło
sprawić kłopoty firmie, ale niekoniecznie
spowodować zatrzymanie prowadzenia przez nią działalności gospodarczej
z partnerami i klientami. Teraz, awarie
trwające dłużej, niż godzinę mogą zatrzymać funkcjonowanie przedsiębiorstw.
W związku z tym, że tempo działalności
firm ciągle wzrasta, a po stronie klientów
i partnerów znajduje się większa ilość danych, pojawia się nowa potrzeba zapewnienia ich stałej dostępności.
Nie wszystkie rozwiązania oparte na
tworzeniu obrazów dysków i odtwarzaniu są takie same. Tylko te działające kompleksowo mogą reagować wystarczająco
szybko na rosnące wymagania klienta.
Jednym z polecanych przez naszą firmę
rozwiązań jest oprogramowanie Acronis
Backup & Recovery 11. Oferuje ono technologię tworzenia obrazów dysków wykorzystaną w poprzedniej linii produktów
i wzbogaca ją o najwyższej klasy scentralizowane monitorowanie i zautomatyzowane zarządzanie. Gdy dodamy do
tego w pełni zintegrowane rozwiązanie
do deduplikacji danych, zaawansowaną
technologię kompresji i ulepszoną obsługę taśm, otrzymujemy gotowy przepis
na zmniejszenie wymagań dotyczących
gromadzenia danych. Dodatkowym atutem programu jest możliwość przenoszenia systemów i danych na nowe lub inne
platformy systemowe w ułamku czasu
wymaganego do ręcznego stworzenia
systemu na maszynie fizycznej lub wirtualnej. Wirtualizacja uwalnia dane i oprogramowanie od powiązania z konkretnymi platformami sprzętowymi i zapewnia
znacznie większy poziomy wykorzystania
zasobów systemowych.
Nowa generacja produktów do tworzenia kopii zapasowych i odzyskiwania
danych firmy Acronis - Acronis Backup &
Recovery 11 – pomaga w pracy osobom
odpowiedzialnym za wdrażanie i zarządzanie infrastrukturą IT opartą o systemy
Microsoft oraz Linux, w ramach planowania odzyskiwania danych i zapewniania
ciągłości pracy środowisk IT w przedsiębiorstwie. Acronis zaspokaja potrzeby
dostępności danych w organizacjach każdej wielkości.
Pierwsze 100 osób, które wypełni formularz rejestracyjny znajdujący się na stronie http://www.itxon.pl/rejestracja/langloo
otrzyma bezpłatną licencję do programu Acronis True Image Home 2009. Dodatkowo wszystkie osoby, które zarejestrują się na
podanej wyżej stronie otrzymają 10% rabatu na dowolne produkty z naszej oferty.
www.e-learningtrends.pl
17
partnerzy wydania
RAPORT
e-learning trend 2011
Ochrona aktywna
Wiadomo, że banki i firmy na całym
świecie walczą z potencjalnymi zagrożeniami, przywiązując największą wagę
do ataków zewnętrznych – wirusów i hakerów. Praktycznie każda firma posiada
system kontroli i filtracji plików pobieranych z Internetu. Taki system może weryfikować nadawców danych i poszukiwać
szkodliwego kodu. Jednocześnie, system
kontroluje ruch wychodzący, sprawdzając
działania pracowników i zezwalając im na
dostęp do zaufanych zasobów. Zwracając
szczególną uwagę na ochronę sieci komputerowej przed zagrożeniami pochodzącymi z Internetu, specjaliści od bezpieczeństwa informacji często nie zauważają
obecności wielu innych punktów dostępu
do sieci korporacyjnej, które zazwyczaj
nie są chronione. Na horyzoncie pojawiło
się nowe zagrożenie, które wraz z popularyzacją przenośnych urządzeń danych
wymusza inne spojrzenie na politykę bezpieczeństwa firmy. Aby czuć się bezpiecznie już nie wystarczy chronić sieci przed
atakami z zewnętrz. Obecnie, jak pokazują
statystyki, największym zagrożeniem są
świadome lub niezamierzone ataki pochodzące z wewnątrz sieci. Z firm wyciekają
dane przechowywane na urządzeniach
mobilnych lub wysyłane pocztą elektroniczną. Do walki z tym zjawiskiem wykorzystuje się systemy zapobiegania wyciekom danych DLP (Data Loss Prevention).
Na szczęście, na rynku dostępne są
już programy pozwalające rozwiązać ten
problem. Przykładem takiej aplikacji jest
Czy Twoje dane są bezpieczne?
DeviceLock, który pozwala na kontrolowanie dostępu użytkowników do stacji
dyskietek, napędów CD-ROM/DVD-ROM,
urządzeń WiFi oraz Bluetooth i innych akcesoriów podłączanych do komputera za
pomocą portów komunikacyjnych (LPT,
COM, USB, FireWire, IrDA). Nie ma potrzeby fizycznego usuwania czy blokowania
sprzętu. Wystarczy tylko zainstalować
oprogramowanie i przypisać każdemu
użytkownikowi odpowiednie przywileje.
Program nie zabrania dostępu do urządzeń, lecz zarządza nimi.
Dla najczęściej używanych dzisiaj urządzeń USB program oferuje dodatkowe
możliwości kontroli, w szczególności pozwala na wykorzystywanie ich w trybie
„tylko do odczytu” lub ogranicza krąg
dostępnych urządzeń (na przykład można zezwolić na korzystanie z klawiatury,
myszki i drukarki, lecz zabronić podłączenia nośników danych, odtwarzaczy MP3
itd.). Program działa zarówno w dużych
sieciach, jak i na pojedynczych stacjach roboczych.
Firma Systemy Informatyczne ITXON
Sp. z o.o. od 2002 nieprzerwanie świadczy
usługi na rynku rozwiązań, zapewniających ochronę, bezpieczeństwo i stabilność
pracy nawet najbardziej skomplikowanych
systemów komputerowych. Jesteśmy Autoryzowanym Partnerem Handlowym firmy
Kaspersky Lab Polska. Bliska współpraca,
ciągłe rozwijanie sieci dystrybucji oraz pozyskiwanie nowych klientów zostało docenione przez firmę Kaspersky Lab Polska,
która od 2006 roku wręcza nam corocznie
Certyfikat Dystrybutora Roku. Dzięki nieustannemu udoskonalaniu naszej firmy,
staliśmy się Głównym Przedstawicielem
na Polskę dużych, międzynarodowych korporacji: Acronis, DeviceLock Inc., Parallels
Inc., Entensys. Jednym z najważniejszych
założeń naszej firmy jest wysokiej klasy obsługa, szybka realizacja zamówień
oraz profesjonalna pomoc techniczna.
Do każdego klienta podchodzimy indywidualnie, starając się jak najodpowiedniej
dobrać i dostosować oprogramowanie
do potrzeb i posiadanej infrastruktury
technicznej. O naszym profesjonalizmie
i fachowym podejściu może świadczyć
duża liczba zorganizowanych szkoleń oraz
wdrożeń oprogramowania bezpośrednio
u klienta.
Więcej informacji można uzyskać
kontaktując się bezpośrednio
z firmą:
Systemy Informatyczne
ITXON Sp. z o.o.
42-200 Częstochowa
ul. Krótka 29/31
Tel./fax (34) 360 60 40/360 58 48
e-mail: [email protected]
www.e-learningtrends.pl
18

Podobne dokumenty