Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Cisco prezentuje wyniki najnowszej edycji badania Security Outcomes Study

SecurityCisco zaprezentowało wyniki badania „Security Outcomes Study Volume 2”, w którym wzięło udział ponad 5100 specjalistów ds. bezpieczeństwa i prywatności z 27 krajów. W raporcie przygotowanym na jego podstawie wskazano najważniejsze środki jakie organizacje mogą podjąć, aby stawić czoła wciąż ewoluującym zagrożeniom. Respondenci podzielili się spostrzeżeniami na temat aktualizacji i integracji architektury cyberbezpieczeństwa, wykrywania i odpowiadania na zagrożenia, a także reagowania w sytuacji, gdy dojdzie do ataku.

Badanie z zeszłego roku wykazało, że proaktywne odświeżanie przestarzałej technologii, dobrze zintegrowane rozwiązania z zakresu bezpieczeństwa, szybka reakcja na incydenty, sprawne przywracanie systemów po awarii i inwestycje w narzędzia do wykrywania zagrożeń mają wyjątkowe znaczenie dla poziomu bezpieczeństwa organizacji. W tegorocznej edycji skoncentrowano się na dokładnej analizie powyższych praktyk, aby określić jak odnieść sukces.

Aktualizacja i integracja architektury
Proaktywne aktualizowanie technologii stało się ważniejsze niż kiedykolwiek wcześniej. Jak wynika z danych Cisco, 39 proc. rozwiązań z zakresu cyberbezpieczeństwa jest przestarzałe. Organizacje, które korzystają z chmury są dwa razy bardziej skłonne do przeprowadzania aktualizacji, niż te korzystające z architektury on-premise. Firmy, które posiadają zintegrowaną technologię, osiągają wysoki stopień automatyzacji siedem razy częściej i posiadają o 40 proc. większe możliwości wykrywania zagrożeń.

Ponad 75 proc. projektów z zakresu cyberbezpieczeństwa może zakończyć się sukcesem dzięki automatyzacji procesów, mimo braku dedykowanego zespołu. Automatyzacja zwiększa o ponad 100 proc. wydajność mniej doświadczonych pracowników, co pozwala organizacjom stawić czoła problemom związanym z brakiem ekspertów lub niewystarczającym poziomem umiejętności osób dostępnych na rynku.

Wykrywanie i reagowanie na zagrożenia
Wartość architektury cyberbezpieczeństwa działającej w oparciu o chmurę jest nie do przecenienia. Organizacje, które deklarują, że realizowane przez nie wdrożenia projektów Zero Trust i SASE są na zaawansowanym poziomie mają o 35 proc. większe szanse powodzenia w obszarze cyberbezpieczeństwa niż te w początkowym stadium implementacji.

Organizacje, które wykorzystują specjalistyczną wiedzę na temat zagrożeń, dwa razy szybciej naprawiają szkody wyrządzone przez cyberataki.

Odporność organizacji w przypadku ataku
Jako że krajobraz cyberzagrożeń wciąż ewoluuje, niezwykle istotne jest regularne testowanie na różne sposoby planów przywracania systemów po awarii oraz odporności biznesu na ataki. Organizacje, które to robią proaktywnie mają 2,5-raza większą szansę na utrzymanie ciągłości biznesu.

"Wraz z przejściem na model pracy hybrydowej, organizacje borykają się ze zwiększoną złożonością rozwiązań, które umożliwiają zabezpieczenie rozproszonych zasobów ludzkich" - mówi Shailaja Shankar, starsza wiceprezes i dyrektor generalna w Cisco Security Business Group. "Jednocześnie firmy zmagają się z brakiem specjalistów i ograniczeniami budżetowymi. Rekomendacje zawarte w raporcie Security Outcomes Study, Volume 2 sprawiają, że biznes nie musi zgadywać jakim strategiom i technologiom nadać priorytet. Dzięki inwestycji w zintegrowaną, zautomatyzowaną architekturę działającą w chmurze, specjaliści ds. cyberbezpieczeństwa mogą szybciej reagować na zagrożenia, wspierać rozwój biznesu i dbać o bezpieczeństwo użytkowników".

Źródło: Cisco

Logowanie i rejestracja