Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!
Utrzymanie i rozwój infrastruktury IT odpowiedzialnej za bezpieczeństwo firmy, to jedno z największych wyzwań dla organizacji. Poza kosztem oprogramowania i czasem, który należy poświęcić na wdrożenie zmian, konieczne jest też stałe szkolenie specjalistów z nowych zagrożeń i dostępnych na rynku technologii. Taka inwestycja pozwala na wykorzystanie zdobytej przez nich wiedzy oraz szeregu umiejętności, które są wymagane do tego, aby w odpowiedni sposób chronić zasoby firmy.
Cyberataki stają się coraz bardziej powszechne. Ważne jest zatem, aby firmy były świadome tego, ile tak naprawdę kosztują wycieki danych. W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.
Choć dostawcy usług informatycznych w chmurze coraz lepiej radzą sobie z zapewnieniem nieprzerwanej dostępności danych i aplikacji, to awarie i przestoje wciąż przydarzają się nawet największym graczom globalnego rynku IT. Wdrożenie planu odzyskiwania danych w przypadku awarii - niezbędny element strategii IT, który pomaga przedsiębiorstwom radzić sobie ze skutkami klęsk żywiołowych.
Gwałtowny rozwój Internetu spowodował, że w ostatnich latach stale wzrasta wykorzystanie aplikacji webowych, które stanowią podstawę dla pracy zdalnej. Jednak by były one dostarczane sprawnie i wydajnie warto zastanowić się nad rozwiązaniami, które pozwolą to zapewnić. Jedną z efektywnych metod zwiększenia niezawodności udostępnianych przez firmę swoim pracownikom aplikacji internetowych jest wykorzystanie rozwiązań ADC, które zawierają zaawansowane, inteligentne mechanizmy optymalizacji wydajności.
W ostatnim czasie można było zauważyć, że ucichły typowe niegdyś rozmowy o zaporach sieciowych nowej generacji. Odkąd funkcje, takie jak kontrola aplikacji i rozpoznawanie użytkowników, stały się powszechne, firmy oferujące zapory sieciowe próbują wyróżnić się oferując mechanizmy ochrony przed zaawansowanymi zagrożeniami. Zagrożenia te stanowią faktycznie naglący problem, jednak istnieje cała gama innych, nowych wyzwań na szczeblach operacyjnych i ekonomicznych, z którymi firmy z branży IT muszą zmagać się w świecie, w którym aplikacje coraz częściej trafiają do użytku w formie usług.
Szefowie działów informatycznych muszą brać pod uwagę, że pracownicy uzyskują dostęp do aplikacji za pośrednictwem bezprzewodowych sieci LAN z osobistych smartfonów, tabletów i innych urządzeń, a jeśli dostęp do danej aplikacji jest zabroniony, omijają firewalla. Nieuprawnione punkty dostępowe i identyfikatory SSID, używane przez użytkowników serwery i aplikacje oraz wdrażane przez nich aplikacje działające w chmurze składają się na szarą strefę IT, która budzi zaniepokojenie przedsiębiorstw i ich działów informatycznych o bezpieczeństwo systemów.