, ,

Bezpieczeństwo danych podczas pracy zdalnej – cykl webinarów

Obecnie wiele firm działa w trybie pracy zdalnej. Dla niektórych to tymczasowa sytuacja, dla innych to już dobrze znana formuła lub system, z którym będą chcieli pozostać na dłużej.

Organizacje i firmy, które dostrzegają korzyści, jakie daje mobilność i możliwość pracy zdalnej powinny też zadać sobie pytanie czy ich dane są w takiej formule bezpieczne? Zwykle nowy styl pracy wymaga zmian w politykach bezpieczeństwa.

Aby pomóc organizacjom odpowiedzieć sobie na te nowe wyzwania przygotowaliśmy cykl seminariów online. Podczas tych wydarzeń omawiać będziemy wybrane zagadnienia bezpieczeństwa IT, zaprezentujemy konkretne rozwiązania zwiększające bezpieczeństwo pracy zdalnej. Opowiemy między innymi o ochronie przed wyciekiem danych, kopiach bezpieczeństwa stacji roboczych pracujących zdalnie oraz zasobów w chmurze publicznej czy też uwierzytelnianiu dostępu do systemów firmowych.

Poniżej opis seminariów wraz z linkiem do rejestracji:

  1. Jak nie pozwolić danym „uciec” spoza organizacji – ochrona przed wyciekiem podczas pracy zdalnejOmówimy jakie zagrożenia związane z wyciekiem danych pojawiają się w systemie pracy zdalnej. Przedstawimy również konkretne narzędzie – technologię DLP firmy Forcepoint, która pozwala zdefiniować odpowiednie polityki ochrony danych i na ich podstawie chronić dane przed wyciekiem, niezależnie od miejsca pracy. Rejstracja.
  1. Dane poza serwerem firmowym też potrzebują kopii bezpieczeństwa – backup zdalnych zasobówZastanowimy się jak chronić dane lokalnie przetwarzane na stacjach roboczych ale również w chmurze publicznej. Przedstawimy konkretne narzędzie – system kopii bezpieczeństwa Acronis – który pozwala na ochronę danych niezależnie od miejsca pracy. Rejestracja.
  1. Czy masz pewność kto loguje się zdalnie do systemów firmowych – uwierzytelnianie dostępuOmówimy wyzwania związane z logowaniem do systemów firmowych podczas pracy zdalnej. Przedstawimy konkretne narzędzie Thales STA, które zapewnia silne uwierzytelnianie nie tylko dla pracowników zdalnych. Rejestracja.

Zastanawiasz się jakie inne wyzwania stoją przed organizacjami i firmami w związku z wprowadzeniem pracy zdalnej? Nie jesteś pewien czy Twoje polityki bezpieczeństwa uwzględniają ochronę danych podczas pracy zdalnej? Chcesz upewnić się, że Twoje dane w takiej formule są bezpieczne? Zapraszamy do kontaktu z nami.

, ,

Raport o cyberzagrożeniach – Cyber Threat Report CEE 2018

Strategiczne podejście do ochrony danych? W Europie Środkowo-Wschodniej to wciąż rzadkość. Aż 65% małych i średnich przedsiębiorstw nie ma takiego planu. Najlepiej sytuacja ma się w Polsce, ale nawet i u nas tylko połowa firm tworzy regularnie kopie bezpieczeństwa. Wciąż również stawiamy na klasyczne rozwiązania antywirusowe, które nie są w stanie poradzić sobie z zaawansowanymi zagrożeniami.

 

Chcesz dowiedzieć się więcej?

Zapraszamy do zapoznania się z interesującym raportem o cyberzagrożeniach, który współtworzyliśmy w ramach platformy CYBERSEC HUB zapoczątkowanej i prowadzonej przez Instytut Kościuszki.

Raport prezentuje aktualną sytuację dotyczącą cyberzagrożeń na podstawie badania przeprowadzonego w 500 małych i średnich przedsiębiorstwach na terenie Europy Środkowo-Wschodniej. Dowiedzieć się można z niego między innymi ile wynoszą roczne wydatki na cyberbezpieczeństwo w przebadanych krajach, jakie technologie najczęściej stosują firmy MŚP, z jakimi stratami finansowymi się mierzą w związku z incydentami bezpieczeństwa.

Pełny raport dostępny jest do pobrania ze strony http://report.cybersechub.eu.

, , , , ,

Exnit na Europejskim Forum Cyberbezpieczeństwa !

W dniach 9-10 października odbyło się w Centrum Kongresowym ICE Kraków Forum Cyberbezpieczeństwa, które gromadzi polityków, ekspertów a także firmy dla których tematyka bezpieczeństwa  cyfrowego jest ważna.

To już  druga edycja więc tak samo jak na pierwszej i na tej nie mogło nas również  zabraknąć. Odbyliśmy wiele ciekawych dyskusji na temat roli backupu w aspekcie cyberbezpieczeństwa, ochrony danych przed wyciekiem oraz  różnych formami zabezpieczenia środowiska IT przed awarią.

Podczas naszych rozmów nie mogło zabraknąć  zagadnienia dotyczącego ogólnego rozporządzenia o ochronie danych osobowych (RODO) i związanymi z nimi wyzwaniami dla każdego przedsiębiorcy który jest administratorem danych osobowych.

Warto zaznaczyć że na naszym stoisku oprócz przedstawicieli świata biznesu i gorących rozmów dotyczących technologii IT nie zabrakło też ważnych polityków w tym pani premier, która żywiołowo interesuje się Cyberbezpieczeństwem.

Dziękujemy i mamy nadziej do zobaczenia za rok.

 

, , ,

Relacja z Konferencji RODO w praktyce

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.

Podczas naszej konferencji „RODO w praktyce”, która miała miejsce 21 września br. omawialiśmy zagadnienia związane właśnie z tym rozporządzeniem.

Jednym z głównych celów RODO jest ujednolicenie i wzmocnienie praw osób, których dane dotyczą. Radca Prawny, Pan Roman Bieda swoją prezentacją wprowadził uczestników naszej konferencji do zagadnień prawnych rozporządzenia wskazując między innymi na nowe wymagania dotyczące obowiązku informacyjnego  jak i samego sposobu przetwarzania danych osobowych.

Dowiedzieliśmy się między innymi, że rozporządzenie charakteryzuje podejście oparte na ryzyku, zasada rozliczności oraz neutralność technologiczna. Po stronie firm i organizacji będzie zatem ocena ryzyka, a także wykazania dopełnienia wszelkich starań  w kontekście ochrony danych osobowych.  Uwzględniając stan wiedzy technicznej, koszty wdrażania oraz charakter, zakres, kontekst i cele przetwarzania firmy i organizacje muszą zapewnić stopień bezpieczeństwa adekwatny do poziomu ryzyka.

Neutralność technologiczna RODO oznacza, że nie otrzymamy gotowych recept, których realizacja zapewniłaby tak zwany „święty spokój”. Rozporządzenie wskazuje jednak co może stanowić o stosownym zabezpieczeniu w zależności od przypadku wymieniając między innymi:

– pseudonimizację i szyfrowanie danych osobowych

– zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania

– zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego

– regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Dalsza część naszej konferencji dotyczyła właśnie zagadnień technologicznych, które mogą pomóc w realizacji wymogów ochrony danych osobowych i ochrony danych generalnie.

Poruszyliśmy zagadnienia związane z ochroną przed wyciekiem danych podnosząc konieczność wprowadzenia i egzekwowania odpowiednich polityk związanych z inwentaryzacją i monitorowaniem użycia danych poufnych, a w szczególności osobowych. Podczas tej części prezentacji Krzysztof Górowski (Clico) wskazał na istotną rolę technologii DLP w ochronie przed wyciekiem danych osobowych zaznaczając również, że wybór odpowiedniego rozwiązania pomoże w skuteczniejszej ochronie nie paraliżując funkcjonowania organizacji. Warto zwrócić uwagę, że dojrzałe systemy DLP są świadome nie tylko zawartości, ale również kontekstu w jakim dane są używane i komunikowane.

Ernest Łojan (Exnit) omówił kwestie związane z utrzymaniem ciągłości działania systemów przetwarzających dane osobowe nawiązując również do takich zagadnień jak prawo do bycia zapomnianym oraz zapewnienie możliwości odtworzenia danych. W kontekście RODO znaczenia nabiera odpowiednie podejście do systemów wysokiej dostępności i kopii bezpieczeństwa już na etapie projektowania oraz dostosowanie posiadanych polityk backupowych do zbiorów danych osobowych. Rozdzielnie backupu od archiwum może okazać się bardzo pomocne w realizacji zadań związanych z ochroną danych osobowych, a także prawem do bycia zapomnianym.

Szyfrowanie jako jedna z niewielu technologii jest wymieniona wprost w rozporządzeniu RODO. Nie bez przyczyny. Jak to podczas swojej prelekcji powiedział Krzysztof Górowski (Clico) dobre szyfrowanie „zabija” dane, czyni je bezużytecznymi dla osób niepowołanych. Zagubienie nośnika, kradzież laptopa, dostęp zdalny zewnętrznych kontrahentów do baz z danymi osobowymi – to tylko kilka przykładów na bardzo praktyczne wykorzystanie szyfrowania w celu zapewnienia sobie ochrony danych osobowych.

Wprowadzenie odpowiednich technologii bardzo pomaga jednak przy rozbudowanych środowiskach trudno będzie zweryfikować czy firma bądź organizacja dopełniła wszelkich starań aby chronić dane osobowe. Z pomocą przychodzą narzędzia do audytu, które pozwalają weryfikować co dzieje się z danymi osobowymi w organizacji, kto ma do nich dostęp i jakie działania są na nich realizowane. Możliwości takich technologii przedstawili podczas swojej prezentacji Przemysław Bulsza (Bakotech) oraz Mirosław Menard (Bakotech).

Jesteśmy przekonani, że tematyki RODO nie da się omówić podczas jednodniowej konferencji, liczymy jednak, że zaprezentowane treści stanowią dobrą podstawę do dalszych działań w tym zakresie.

Jeśli ochrona danych dotyczy Ciebie lub Twoją organizację i zastanawiasz się jak technologie IT mogą pomóc Ci chronić cenne dane to zapraszamy do kontaktu z nami.

Poniżej relacja fotograficzna z wydarzenia.

, ,

Exnit w European Cybersecurity Market !

Ernest Łojan z Exnit na łamach kwartalnika European Cybersecurity Market  (Europen Cybersecurity Forum)!

Jeśli chcesz poznać odpowiedzi na pytania:

  • dlaczego backup jest częścią strategii cyberbezpieczeństwa?
  • jakie są wyzwania stawiane dzisiejszym systemom kopii bezpieczeństwa i replikacji?
  • jakie są trendy i rozwiązania w dziedzinie backupu, replikacji?

To koniecznie przeczytaj nasz artykuł „Backup System as a part of cybersecurity strategy

 

Exnit w Dolinie Krzemowej – Notatka

Pod koniec marca 2017 roku mieliśmy przyjemność odwiedzić zagłębie technologiczne – Dolinę Krzemową i reprezentować Exnit w rozmowach z potencjalnymi klientami i inwestorami podczas Global Venture Forum, które odbyło się w San Francisco. Podczas pobytu
odbyliśmy szereg spotkań z inwestorami, akceleratorami oraz organizacjami pracującymi w przemyśle IT.

 

 

Uczestnicząc w Global Venture Forum nawiązaliśmy relacje nie tylko z inwestorami ale i z potencjalnymi klientami oraz poznaliśmy ich oczekiwania co do współpracy z firmami z naszej części globu. Na uwagę zasługuje też odwiedzona przez nas w San Franciso Polish Investment and Trade Agency S.A., której otwartość na współpracę i wsparcie polskich firm w wejściu na rynek amerykański jest godna polecenia.

 

 

Na koniec tej krótkiej notatki chcieliśmy pokazać Wam zdjęcie z miejsca, w którym kiedyś urzędował SUN Microsystems. Zapewne wielu z Was kojarzy tę firmę. Obecnie mieści się tu Facebook, który jak dowiedzieliśmy się, celowo pozostawił stare logo Sun Microsystems aby przypominało ono, że rynek IT bardzo mocno się zmienia i należy się rozwijać aby nie zostać w tyle.

Jeżeli chcesz dowiedzieć się więcej o naszych doświadczeniach z wizyty zachęcamy do kontaktu.

Radosnych Świąt!

Wszystkim klientom, partnerom i współpracownikom życzymy radosnych i pogodnych Świąt Wielkiej Nocy. Niech ten świąteczny czas choć na chwilę oderwie od codzienności i przyniesie wiosenną energię.

Zespół Exnit

Świąteczne życzenia

Świąteczno – noworoczny czas jest dla nas najlepszą okazją aby podziękować wszystkim klientom, partnerom, współpracownikom. To dzięki Wam możemy się rozwijać.
Składamy najlepsze życzenia radosnych Świąt Bożego Narodzenia oraz wszelkiej pomyślności i sukcesów w nadchodzącym Nowym Roku!
Zespół Exnit

Nowa Generacja EMC DataDomain!

 

EMC ogłosiło wprowadzenie na rynek nowej generacji bardzo uznanych deduplikatorów sprzętowych na potrzeby przechowywania kopii zapasowych. Mowa tu oczywiście o EMC Data Domain.

Główne ulepszenia polegają na:

  • Zmianie modeli urządzeń wraz z polepszeniem parametrów sprzętowych: RAM, CPU, skalowalność dyskowa
  • Zastosowanie technologii dysków SSD na potrzeby uruchamiania maszyn wirtualnych bezpośrednio z EMC DataDomain
  • Wysoka dostępność (HA) kontrolerów deduplikacyjnych ( dotyczy modeli DD9800, DD9300 & DD6800 )

emcdell-dd

Co to jest EMC DataDomain ?

Bardzo uznany na rynku deduplikator danych generowanych przez systemy kopii zapasowych oraz aplikacji bazodanowych. Jego zadaniem jest wydajne składowanie danych poprzez szybki zapis i oszczędność miejsca zajmowanego przez kopie zapasowe.

Jest to możliwe przez zastosowanie unikalnego algorytmu deduplikacji danych. Deduplikacja jest realizowana w trybie inline tzn w locie, przed zapisem danych na dyskach twardych. Proces jest połączony z mechanizmem weryfikacji danych przed zapisem, tak aby zminimalizować ryzyko utraty integralności. Dodatkowo eliminacja powtarzających się danych w strumieniu backupowym rozpoczyna się już na chronionych serwerach/aplikacjach.

Gdzie znajduję zastosowanie EMC DataDomain ?

Kolejnym z olbrzymich zalet stosowania dedykowanego dedupliaktora danych jest to, że może być wykorzystywany przez wiele narzędzi generujących dane, które następnie podlegają deduplikacji i co najważniejsze jest to proces globalny tzn backup wygenerowany natywnie przez bazę danych np MS SQL, Oracle jest porównywany z backupem generowanym np przez systemy kopii zapasowych: EMC NetWorker, Veritas BackupExec, Veeam Backup & Replication itd. W efekcie uzyskujemy jeszcze lepsze współczynniki deduplikacji a czas wykonania kopii ulega skróceniu. Warto pamiętać także, że urządzenie DataDomain posiadaja bardzo dużą elastyczność pod względem protokołów sieciowych. Możemy zapisywać i odczytywać kopie za pośrednictwem: CIFS, NFS, Fibre Channel.

Poglądowy schemat środowiska IT, w którym może być wykorzystany DataDomain:

dd-ecosystem

 

Co dalej?

Z doświadczenia wiemy, że najlepszym argumentem przemawiającym za EMC DataDomain są jego testy.

Tutaj mamy dwie możliwości:

  • Jeśli chcesz się dowiedzieć jak zainstalować EMC DD w wersji wirtualnej i zintegrować z dowolnym systemem backupu – Skontaktuj się z Nami, Pomożemy !
  • Jeśli chcesz sprawdzić jak działa wersja sprzętowa EMC DataDomain – Nic prostszego! Napisz, zadzwoń zorganizujemy sprzęt demo, zainstalujemy w Twoim środowisku, przeszkolimy i zostawimy na parę tygodni do testów

Atak typu Ransomware – Co to jest, jak sobie radzić

Ostatnio dość głośno jest o atakach hackerskich typu „Ransomeware”. Nie trudno w internecie znaleźć przykłady takich zdarzeń i ich konsekwencji. Ogólnie rzecz biorąc jest to atak w wyniku, którego dane na serwerze zostają zaszyfrowane a atakujący próbują wyłudzić pieniądze w zamian za klucz do danych.

Z życia wzięte

Dzisiaj rano po zalogowaniu się do konsoli wirtualnej maszyny ( na szczęście tylko testowej i nie przechowującej żadnych danych produkcyjnych), taka o to niespodzianka na pulpicie:

attack_all

…w katalogach z danymi informacja:

attack_2

Co można zrobić w takiej sytuacji ?

Pewnym standardem jest kopia bezpieczeństwa, z której można przywrócić maszynę do czasu stworzenia takiej kopii. Firmy/instytucje, które nie mogą sobie pozwolić na utratę efektów pracy z okresu od wykonania kopii bezpieczeństwa do momentu ataku mają możliwość zastosowania systemu ciągłej replikacji CDP (Continous Data Protection) z możliwością odtworzenia do dowolnego punktu w czasie.

W EXnIT realizujemy projekty dla tego typu wymagań w oparciu o technologie firmy Zerto – system do Disaster Recovery. Jest to system dedykowany do ochrony środowisk wirtualanych Vmware oraz Microsoft. Proces replikacji działa w trybie ciągłym, na poziomie hypervisora. Replikacja Zerto pozwala na zminimalizowanie czasów RPO (Recovery Point Objective) oraz RTO (Recovery Time Objective), dzięki czemu minimalizujemy skutki awarii.

Dysponujemy przykładami wdrożeń Zerto w Polsce jak również środowiskiem demo, w którym możesz zobaczyć system w akcji!

Zapraszamy do kontaktu!