, ,

Infrastruktura hiperkonwergentna – stoisko Exnit podczas CYBERSEC 2018

Po raz kolejny mieliśmy okazję uczestniczyć w konferencji CYBERSEC Forum organizowanej przez Instytut Kościuszki. Głównym celem konferencji jest tworzenie i rozwój platformy współpracy w zakresie strategii cyberbezpieczeństwa pomiędzy Państwami, instytucjami i biznesem. Tegoroczne wydarzenie było świetną okazją do debaty, poszerzenia wiedzy i świadomości oraz nawiązania relacji biznesowych. Ponadto, dzięki prezentacjom natury technicznej, można było między innymi posłuchać o kryptografii czy o tym jak działa i myśli haker.

Nasz zespół tym razem przybliżał uczestnikom konferencji tematykę związaną z bezpieczeństwem infrastruktury IT. Serce każdej organizacji to miejsce gdzie znajdują się najcenniejsze dane. Odpowiednie podejście do architektury rozwiązania do składowania i przetwarzania danych oszczędzi problemów organizacyjnych i administracyjnych, a co najważniejsze uczyni procesy bezpieczeństwa prostszymi i bardziej przejrzystymi. Takie właśnie zalety ma infrastruktura hiperkonwergentna, której demo prezentowaliśmy na naszym stoisku wspólnie z partnerem biznesowym, firmą Arrow ECS.

Najważniejsze plusy infrastruktury hiperkonwergentnej w kilku zdaniach to:

  • Szybkość implementacji – zbuduj kompletne środowisko wirtualne w 60 minut
  • Łatwość obsługi -zarządzaj całością rozwiązania zarządzana z jednego pulpitu
  • Otwartość technologiczna – skaluj się elastycznie w razie potrzeb twojego biznesu
  • Bezpieczeństwo – zabezpiecz swoje dane na wypadek wszelkich awarii
  • Prostota utrzymania – zapomnij o aktualizacjach oprogramowania
  • Oszczędność czasu i zasobów – wykorzystaj zasoby ludzkie do bardziej ambitnych celów

Jeśli chcą Państwo usłyszeć i dowiedzieć się więcej o infrastrukturze hiperkonwergentnej to zapraszamy do kontaktu z naszym zespołem. Zapraszamy również na kolejne wydarzenia z cyku CYBERSEC.

Poniżej krótka fotorelacja  ze stoiska Exnit podczas CYBERSEC 2018.

, ,

Raport o cyberzagrożeniach – Cyber Threat Report CEE 2018

Strategiczne podejście do ochrony danych? W Europie Środkowo-Wschodniej to wciąż rzadkość. Aż 65% małych i średnich przedsiębiorstw nie ma takiego planu. Najlepiej sytuacja ma się w Polsce, ale nawet i u nas tylko połowa firm tworzy regularnie kopie bezpieczeństwa. Wciąż również stawiamy na klasyczne rozwiązania antywirusowe, które nie są w stanie poradzić sobie z zaawansowanymi zagrożeniami.

 

Chcesz dowiedzieć się więcej?

Zapraszamy do zapoznania się z interesującym raportem o cyberzagrożeniach, który współtworzyliśmy w ramach platformy CYBERSEC HUB zapoczątkowanej i prowadzonej przez Instytut Kościuszki.

Raport prezentuje aktualną sytuację dotyczącą cyberzagrożeń na podstawie badania przeprowadzonego w 500 małych i średnich przedsiębiorstwach na terenie Europy Środkowo-Wschodniej. Dowiedzieć się można z niego między innymi ile wynoszą roczne wydatki na cyberbezpieczeństwo w przebadanych krajach, jakie technologie najczęściej stosują firmy MŚP, z jakimi stratami finansowymi się mierzą w związku z incydentami bezpieczeństwa.

Pełny raport dostępny jest do pobrania ze strony http://report.cybersechub.eu.

,

Relacja z RSA Conference 2018 San Francisco

Podczas tegorocznego RSA Conference 2018 San Francisco mieliśmy okazję spojrzeć w szerokim kontekście na tematykę cyberbezpieczeństwa.

Bardzo dużą uwagę poświęcono nie tylko technologii ale również znaczeniu czynnika ludzkiego. Niewiedza, nieświadomość lub celowe działanie użytkowników stanowią potencjał dla incydentów bezpieczeństwa w organizacjach. Tym samym istotnym kierunkiem rozwoju narzędzi cyberbezpieczeństwa, na który wskazywało wielu prelegentów konferencji wydaje się analiza behawioralna użytkowników – UBA (User Behavior Analytics ), pozwalająca na wykrycie i odpowiednią klasyfikację podejrzanych zachowań. O ile UBA w wielu firmach i instytucjach w Polsce to przyszłość, o tyle edukacja rozwijająca świadomość użytkowników jest pierwszym krokiem jaki warto wykonać w celu ograniczenia ryzyka.

Podczas konferencji wielokrotnie usłyszeliśmy o roli analizy zachowań, szukaniu podatności, które to są możliwe i skuteczne tylko dzięki potężnym bazom, dostarczającym  wiedzę oprogramowaniu. Tym samym dzisiejsza branża cyberbezpieczeństwa nie istnieje bez Big Data, narzędzi analitycznych, uczenia maszynowego. Wśród dostawców, którzy bardzo mocno na takie narzędzia stawiają są firmy, z którymi współpracujemy między innymi Forcepoint i Imperva, których to stoiska odwiedziliśmy podczas targów.

Trudno w kilku zdaniach podsumować tak ogromną konferencję jak RSA. Pewne jest, że przyszłość zmierza w kierunku  automatyzacji wielu procesów i zadań. Za uproszczeniami często stoją jednak skompilowane narzędzia, które nigdy w 100% nie będą wolne od  luk i podatności. Wzrost dbałości o bezpieczeństwo, inwestycje w odpowiednie technologie oraz rozwój wiedzy wydają się nieodzownymi krokami, bez których nie da się iść na przód.

 

Poniżej galeria zdjęć z wyjazdu.

 




, , ,

Relacja z Konferencji RODO w praktyce

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.

Podczas naszej konferencji „RODO w praktyce”, która miała miejsce 21 września br. omawialiśmy zagadnienia związane właśnie z tym rozporządzeniem.

Jednym z głównych celów RODO jest ujednolicenie i wzmocnienie praw osób, których dane dotyczą. Radca Prawny, Pan Roman Bieda swoją prezentacją wprowadził uczestników naszej konferencji do zagadnień prawnych rozporządzenia wskazując między innymi na nowe wymagania dotyczące obowiązku informacyjnego  jak i samego sposobu przetwarzania danych osobowych.

Dowiedzieliśmy się między innymi, że rozporządzenie charakteryzuje podejście oparte na ryzyku, zasada rozliczności oraz neutralność technologiczna. Po stronie firm i organizacji będzie zatem ocena ryzyka, a także wykazania dopełnienia wszelkich starań  w kontekście ochrony danych osobowych.  Uwzględniając stan wiedzy technicznej, koszty wdrażania oraz charakter, zakres, kontekst i cele przetwarzania firmy i organizacje muszą zapewnić stopień bezpieczeństwa adekwatny do poziomu ryzyka.

Neutralność technologiczna RODO oznacza, że nie otrzymamy gotowych recept, których realizacja zapewniłaby tak zwany „święty spokój”. Rozporządzenie wskazuje jednak co może stanowić o stosownym zabezpieczeniu w zależności od przypadku wymieniając między innymi:

– pseudonimizację i szyfrowanie danych osobowych

– zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania

– zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego

– regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Dalsza część naszej konferencji dotyczyła właśnie zagadnień technologicznych, które mogą pomóc w realizacji wymogów ochrony danych osobowych i ochrony danych generalnie.

Poruszyliśmy zagadnienia związane z ochroną przed wyciekiem danych podnosząc konieczność wprowadzenia i egzekwowania odpowiednich polityk związanych z inwentaryzacją i monitorowaniem użycia danych poufnych, a w szczególności osobowych. Podczas tej części prezentacji Krzysztof Górowski (Clico) wskazał na istotną rolę technologii DLP w ochronie przed wyciekiem danych osobowych zaznaczając również, że wybór odpowiedniego rozwiązania pomoże w skuteczniejszej ochronie nie paraliżując funkcjonowania organizacji. Warto zwrócić uwagę, że dojrzałe systemy DLP są świadome nie tylko zawartości, ale również kontekstu w jakim dane są używane i komunikowane.

Ernest Łojan (Exnit) omówił kwestie związane z utrzymaniem ciągłości działania systemów przetwarzających dane osobowe nawiązując również do takich zagadnień jak prawo do bycia zapomnianym oraz zapewnienie możliwości odtworzenia danych. W kontekście RODO znaczenia nabiera odpowiednie podejście do systemów wysokiej dostępności i kopii bezpieczeństwa już na etapie projektowania oraz dostosowanie posiadanych polityk backupowych do zbiorów danych osobowych. Rozdzielnie backupu od archiwum może okazać się bardzo pomocne w realizacji zadań związanych z ochroną danych osobowych, a także prawem do bycia zapomnianym.

Szyfrowanie jako jedna z niewielu technologii jest wymieniona wprost w rozporządzeniu RODO. Nie bez przyczyny. Jak to podczas swojej prelekcji powiedział Krzysztof Górowski (Clico) dobre szyfrowanie „zabija” dane, czyni je bezużytecznymi dla osób niepowołanych. Zagubienie nośnika, kradzież laptopa, dostęp zdalny zewnętrznych kontrahentów do baz z danymi osobowymi – to tylko kilka przykładów na bardzo praktyczne wykorzystanie szyfrowania w celu zapewnienia sobie ochrony danych osobowych.

Wprowadzenie odpowiednich technologii bardzo pomaga jednak przy rozbudowanych środowiskach trudno będzie zweryfikować czy firma bądź organizacja dopełniła wszelkich starań aby chronić dane osobowe. Z pomocą przychodzą narzędzia do audytu, które pozwalają weryfikować co dzieje się z danymi osobowymi w organizacji, kto ma do nich dostęp i jakie działania są na nich realizowane. Możliwości takich technologii przedstawili podczas swojej prezentacji Przemysław Bulsza (Bakotech) oraz Mirosław Menard (Bakotech).

Jesteśmy przekonani, że tematyki RODO nie da się omówić podczas jednodniowej konferencji, liczymy jednak, że zaprezentowane treści stanowią dobrą podstawę do dalszych działań w tym zakresie.

Jeśli ochrona danych dotyczy Ciebie lub Twoją organizację i zastanawiasz się jak technologie IT mogą pomóc Ci chronić cenne dane to zapraszamy do kontaktu z nami.

Poniżej relacja fotograficzna z wydarzenia.

,

RODO w praktyce

Chcesz pogłębić swoją wiedzę na temat RODO i dowiedzieć się jak technologie IT mogą pomóc chronić dane osobowe zgodnie z rozporządzeniem? Zapraszamy na naszą konferencję 21 września 2017 roku w Krakowie, którą organizujemy z myślą o firmach i instytucjach przygotowujących się do spełnienia wymogów rozporządzenia.

Warto wziąć udział ponieważ:

  • ochrona danych osobowych jest  ważną i aktualną kwestią
  • dowiesz się jak w praktyce realizować wymagania ustawy
  • będziesz mógł się skonsultować z naszymi ekspertami
Podczas wydarzenia opowiemy między innymi o:
  • nowych zasadach ochrony danych osobowych
  • roli systemu DLP w ochronie przed wyciekiem danych
  • wymogach RODO w zakresie zastosowania mechanizmów na wypadek awarii
  • szyfrowaniu
  • zastosowaniu narzędzi audytujących w weryfikacji zgodności z RODO

Pełna agenda i rejestracja dostępne tutaj.

, ,

Exnit w European Cybersecurity Market !

Ernest Łojan z Exnit na łamach kwartalnika European Cybersecurity Market  (Europen Cybersecurity Forum)!

Jeśli chcesz poznać odpowiedzi na pytania:

  • dlaczego backup jest częścią strategii cyberbezpieczeństwa?
  • jakie są wyzwania stawiane dzisiejszym systemom kopii bezpieczeństwa i replikacji?
  • jakie są trendy i rozwiązania w dziedzinie backupu, replikacji?

To koniecznie przeczytaj nasz artykuł „Backup System as a part of cybersecurity strategy

 

Exnit na IX Konferencji „Małopolska otwarta na wiedzę”

Miło nam poinformować, że 5 czerwca mieliśmy przyjemność wystąpić na konferencji ” Małopolska otwarta na wiedzę” podczas, której podzieliliśmy się naszą wiedzą i doświadczeniem związanym z edukacja w obszarze IT. Maciej Kieliszek opowiedział o innowacyjnym projekcie, w który prezentuje jak możemy pomóc dzisiejszemu rynkowi pracy w obszarze edukacji informatycznej.

Oprócz innowacyjnych koncepcji społecznych nad którymi mieliśmy przyjemność pracować nadal rozwijamy i podnosimy kwalifikacje techniczne administratorów IT poprzez ofertę szkoleń specjalistycznych z zakresu Data Center.

Aby dowiedzieć się więcej zachęcamy do odwiedzenia www.eduexnit.pl lub do bezpośredniego kontaktu.

Dell EMC – co ta transakcja może oznaczać dla przysłowiowego Kowalskiego?

O połączeniu gigantów rynku IT było głośno już od ponad roku. Teraz stało się to rzeczywistością. Postanowiliśmy przyjrzeć się bliżej prognozom dotyczącym tej transakcji. Zapraszamy do lektury.

W październiku 2015 roku Dell ogłosił decyzję o zakupie EMC za rekordową cenę $ 67 miliardów dolarów. Sprawa wcześniej trafiła do Komisji Europejskiej, która przejęciu dała zielone światło,  wiec w lipcu 98 % głosujących akcjonariuszy EMC przyjęło umowę. Jednak firmy czekały na zatwierdzenie od chińskiego Ministerstwa Handlu (MOFCOM), które ostatecznie zatwierdziło proponowane połączenie w lipcu 2016 r. Ten ostatni warunek regulacyjny do zamknięcia transakcji trwało długo, gdyż władze chińskie były podobno zaniepokojone, że połączone firmy Dell i EMC spowoduje większą konkurencję dla chińskich firm, takich jak Huawei Technologies Co. Ltd. i Lenovo Group Ltd.

Dane liczbowe Rynku IT nie są obiecujące dla producentów. Według International Data Corp 64 $ Bilionowy biznes serwerów, pamięci masowych i urządzeń sieciowych notuje spadki od 2014 roku, dodatkowo przewiduje się iż ta sytuacje nie zmieni przez co najmniej przez 4 lata kiedy to spadki powinny wynosić około 1,4 % rok co roku. Powstaje więc pytanie po co Dell kupił EMC?

Można na pewno wyodrębnić kilka powodów.

  1. Według Forrester „to ustanawia Dell jako największego dostawcę technologii systemu w branży, dodając około $ 24 mld przychodów związanych z pamięcią masową do swojej oferty”
  2. Według IDC, Dell zajmuje trzecie miejsce w międzynarodowej sprzedaży PC, a to głównie kuszące dla małych i średnich firm, tymczasem EMC jest wiodącym dostawcą kluczowych produktów pamięci masowych dla dużych przedsiębiorstw. Tak więc kombinacja może oznaczać wzrost sprzedaży produktów firmy Dell do klientów firmy EMC.
  3. Pomimo, że VMware jest kluczową, odrębną od EMC firmą i posiada własne akcje w publicznym obrocie to przewiduje się że VMware będzie miał wyższy poziom integracji z serwerami Dell’a co da kolejną przewagę DELL nad konkurencją.

Zapewne jednak przejęcie to wiązać się może również z pewnymi obawami. Dell przypuszczalnie będzie sprzedawać niektóre produkty, tak aby zoptymalizować portfolio oraz spłacać zaciągnięte zobowiązania tak jak to zrobił przed zakupem EMC, kiedy sprzedał cześć biznesu związaną z oprogramowaniem za $ 2 mld do Francisco i Elliott. Dell Technologies zatrudnia ponad 140 tys pracowników, i istnieje możliwość że dojdzie do redukcji zatrudnienia tak aby zoptymalizować działanie jednego z największych graczy na rynku IT.

Podsumowując Dell Technologies to gigant na rynku IT, który stoi przed sporymi wyzwaniami. W połączeniu Dell i EMC więcej jest szans niż zagrożeń, natomiast najbardziej opiniotwórczym wskaźnikiem będą klienci. W najbliższych miesiącach, jeśli nie latach okaże się czy słowa CEO Dell Technologies  – Michael Dell’a się sprawdzą. „Planujemy być zaufanym dostawcą infrastruktury dla kolejnej rewolucji przemysłowej”.

Jako partner obydwu firm będziemy obserwować i starać się informować na bieżąco o wieściach z tego zakresu. Jeżeli jesteś zainteresowany szerszym poznaniem produktów Dell Technologies napisz do nas.

źródła: http://www.cms-connected.com/News-Articles/September-2016/Dell-EMC-Deal-Closes-Here-s-What-That-Means http://www.emc.com/about/news/press/2016/20160830-01.htm