REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak zapewnić bezpieczeństwo danych w chmurze

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jolanta Malak
Jolanta Malak
Regionalna dyrektor Fortinet w Polsce
Jak zapewnić bezpieczeństwo danych w chmurze /Fot. Shutterstock
Jak zapewnić bezpieczeństwo danych w chmurze /Fot. Shutterstock

REKLAMA

REKLAMA

W ciągu ostatnich kilku lat branża rozwiązań chmurowych bardzo mocno się rozwinęła. Chmura stała się standardem obsługującym najważniejsze systemy biznesowe. Wzrost popularności tego typu usług to jednocześnie większa odpowiedzialność specjalistów ds. bezpieczeństwa.

Wyzwanie dla menedżerów

Przedsiębiorstwa coraz pewniej czują się w środowiskach wielochmurowych (ang. multicloud). Takie entuzjastyczne podejście pozostaje w sprzeczności z potencjalnymi trudnościami i wyzwaniami, które czekają na specjalistów ds. zabezpieczeń infrastruktury informatycznej. Chmura to środowisko dynamiczne, wymagające regularnego aktualizowania architektury zabezpieczeń w celu dotrzymania kroku najnowszym zagrożeniom.

REKLAMA

Dominują dwa podejścia zgodnie z pierwszym ochronę powierzamy usługodawcy, a według drugiego należy wziąć sprawy w swoje ręce i przyjąć kompleksowe podejście do ochrony używanych przez organizację środowisk chmurowych.

Infrastruktura zintegrowanych zabezpieczeń jest w stanie zapewnić kompleksową widoczność i wprowadza możliwość skoordynowanej reakcji na zagrożenia. Pomaga to organizacjom w pełni wykorzystać potencjał, jaki dają środowiska chmurowe.

Polecamy: Kodeks pracy 2019 - komentarz

Wirtualizacja i szyfrowanie

REKLAMA

Przeniknięcie przez cyberprzestępcę do chmury może zostać niezauważone przez dłuższy czas i wykorzystane w najbardziej nieoczekiwanym momencie. Może prowadzić nawet do upadku firmy. Warto jest więc znać mechanizmy zabezpieczeń funkcjonujące u danego dostawcy oraz rozważyć zainstalowanie dodatkowych rozwiązań, takich jak dedykowane NGFW (Next-Generation Firewall) czy WAF (Web Application Firewall) w formie maszyn wirtualnych. Urządzenia tego typu dostosowano do złożoności związanej z obsługą licznych aplikacji oraz wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.

Dalszy ciąg materiału pod wideo

Dostęp do danych przetwarzanych w chmurze wymaga również szczególnej uwagi oraz zaimplementowania dodatkowych mechanizmów uwierzytelniania (jak np. hasło + token) lub stosowania haseł jednorazowych. Kolejną dobrą praktyką powinno być szyfrowanie zasobów zarówno w spoczynku, jak i podczas ich przesyłania. Pozwala to zabezpieczyć dane i może ochronić przedsiębiorstwo przed wysokimi grzywnami w przypadku ich wycieku. Aby uświadomić sobie, które dane powinny być szyfrowane, trzeba określić, gdzie się one znajdują – na serwerach dostawcy chmury, serwerach innych firm, laptopach pracowników, biurowych komputerach czy pamięciach USB.

Zobacz: Prawo dla firm

Uwaga na „shadow IT”

REKLAMA

Nie można także zapomnieć o wyzwaniach, jakie niesie ze sobą używanie nieautoryzowanych aplikacji, tzw. „shadow IT”, przez pracowników firmy. Jest to również ryzyko dla nowych aplikacji przenoszonych do chmury. Wyobraźmy sobie prosty scenariusz, w którym pracownik firmy otwiera określony plik za pomocą swojego smartfona. Urządzenie prawdopodobnie utworzy kopię pliku, która może potem zostać wysłana do niezatwierdzonej przez przedsiębiorstwo pamięci online, wykorzystywanej przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną.

Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest edukowanie użytkowników i wykorzystywanie technologii do niwelowania problemu. Narzędzia do szyfrowania, monitorowania sieci i zarządzania zabezpieczeniami mogą więc pomóc w ochronie aplikacji firmy w chmurze przed ryzykiem związanym z „shadow IT”.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Co nowego dla firm biotechnologicznych w Polsce? [WYWIAD]

Na co powinny przygotować się firmy z branży biotechnologicznej? O aktualnych problemach i wyzwaniach związanych z finansowaniem tego sektora mówi Łukasz Kościjańczuk, partner w zespole Biznes i innowacje w CRIDO, prelegent CEBioForum 2025.

Coraz trudniej rozpoznać fałszywe opinie w internecie

40 proc. Polaków napotyka w internecie na fałszywe opinie, wynika z najnowszego badania Trustmate.io. Pomimo, że UOKiK nakłada kary na firmy kupujące fałszywe opinie to proceder kwietnie. W dodatku 25 proc. badanych ma trudności z rozróżnieniem prawdziwych recenzji.

REKLAMA

To nie sztuczna inteligencja odbierze nam pracę, tylko osoby umiejące się nią posługiwać [WYWIAD]

Sztuczna inteligencja stała się jednym z największych wyścigów technologicznych XXI wieku. Polskie firmy też biorą w nim udział, ale ich zaangażowanie w dużej mierze ogranicza się do inwestycji w infrastrukturę, bez realnego przygotowania zespołów do korzystania z nowych narzędzi. To tak, jakby maratończyk zaopatrzył się w najlepsze buty, zegarek sportowy i aplikację do monitorowania wyników, ale zapomniał o samym treningu. O tym, dlaczego edukacja w zakresie AI jest potrzebna na każdym szczeblu kariery, jakie kompetencje są niezbędne, które branże radzą sobie z AI najlepiej oraz czy sztuczna inteligencja doprowadzi do redukcji miejsc pracy, opowiada Radosław Mechło, trener i Head of AI w BUZZcenter.

Lider w oczach pracowników. Dlaczego kadra zarządzająca powinna rozwijać kompetencje miękkie?

Sposób, w jaki firma buduje zespół i rozwija wiedzę oraz umiejętności swoich pracowników, to dzisiaj jeden z najważniejszych czynników decydujących o jej przewadze konkurencyjnej. Konieczna jest tu nie tylko adaptacja do szybkich zmian technologicznych i rynkowych, lecz także nieustanny rozwój kompetencji miękkich, które okazują się kluczowe dla firm i ich liderów.

Dziękuję, które liczy się podwójnie. Jak benefity mogą wspierać ludzi, firmy i planetę?

Coraz więcej firm mówi o zrównoważonym rozwoju – w Polsce aż 72% organizacji zatrudniających powyżej 1000 pracowników deklaruje działania w tym obszarze1. Jednak to nie tylko wielkie strategie kształtują kulturę organizacyjną. Często to codzienne, pozornie mało znaczące decyzje – jak wybór dostawcy benefitów czy sposób ich przekazania pracownikom – mówią najwięcej o tym, czym firma kieruje się naprawdę. To właśnie one pokazują, czy wartości organizacji wykraczają poza hasła w prezentacjach.

Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

REKLAMA

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

REKLAMA