Wdrożenie w organizacji technologii wirtualnych pozwala uzyskać wiele korzyści, wśród których najważniejsze to lepsze wykorzystanie zasobów informatycznych oraz wyższa ich wydajność, skrócenie reakcji organizacji na potrzeby biznesowe przez dynamiczną optymalizację środowisk oprogramowania, ograniczenie kosztów przyszłej rozbudowy infrastruktury IT, niższe nakłady operacyjne oraz wyższy stopień bezawaryjności i zapewnienie ciągłości działania systemów informatycznych. Jednakże potencjalne zalety tych rozwiązań nie mogą przysłaniać niezwykle istotnej kwestii, jaką jest zapewnienie bezpieczeństwa systemom pracującym w środowisku wirtualnym. Ze względu na dużą liczbę zagrożeń i podatności wymaga ono stosowania specjalistycznych narzędzi, a także odpowiednich umiejętności od administratorów systemów IT. Artykuł prezentuje zalety i możliwości tej formy organizacji środowiska informatycznego, ale przede wszystkim wyszczególnia wiele podatności i zagrożeń, na jakie jest ono narażone
Cloud computing to nowy paradygmat świadczenia usług informatycznych. Korzyści płynących z jego implementacji jest wiele, mogą one oscylować od redukcji kosztów do usprawnienia procesów zarządzania. Decyzja o wykorzystaniu tego modelu powinna być poprzedzona analizą biznesową, a w szczególności analizą kosztów utrzymania usług IT oraz ich wpływu na elastyczność dostarczania nowych rozwiązań informatycznych. Dla organizacji decyzja o migracji do chmury i o wyborze określonego jej modelu to wieloetapowy proces, który powinien uwzględniać nie tylko aspekty charakteryzujące usługę lub dane, których przeniesienie jest rozważane, ale również właściwości oferowane przez dany model chmury obliczeniowej. Decyzja ta warunkowana jest względami ekonomicznymi, ale także czynnikami technologicznymi właściwymi dla danego modelu chmury. Celem artykułu jest próba zdefiniowania kryteriów mających wpływ na decyzję o alokacji danych i usług w chmurze obliczeniowej, co może być pomocne w określeniu potencjalnych obszarów do zastosowania poszczególnych rozwiązań z zakresu przetwarzania w chmurze.
IS/IT Risk management is the process of risk reduction through the appropriate security measures. Effective risk management in an organization requires a composite approach to risk analysis. Based on the risk analysis results, the author selected the safeguards which should be cost-effective and take into account law requirements, business needs and requirements resulting from the risk analysis. Economic efficiency, in this case, can be described as an attempt to minimize the total cost of the information system security risks management. The paper presents selected models, methods and indicators that can be used in achieving the effectiveness of investment in information systems security.
Jednym z istotnych trendów, które mają potencjał, by w najbliższych latach wpłynąć na życie każdego człowieka i funkcjonowanie biznesu, jest Internet rzeczy. Aby obsłużyć bardzo dużą liczbę urządzeń Internetu rzeczy i danych przez nie generowanych, potrzebna jest bardzo wydajna infrastruktura informatyczna. Dlatego też Internet rzeczy wymaga wsparcia chmury obliczeniowej wraz z jej wydajnością i skalowalnością. Jednakże chmura ma wiele wad, z których najważniejsze to ograniczona przepustowość, brak mobilności, strumieniowego przesyłania danych oraz bezprzewodowego dostępu, które są istotne z punktu widzenia Internetu rzeczy. Odpowiedzią na te wyzwania jest koncepcja mgły obliczeniowej, pozwalająca na przetwarzanie danych i zarządzanie nimi lokalnie, bez konieczności komunikacji z odległym centrum przetwarzania. Koncepcja ta stanowi nowy paradygmat wsparcia transmisji, gromadzenia i analizy danych z rozproszonych urządzeń Internetu rzeczy
Jednym z istotnych trendów, które mają potencjał, by w ciągu najbliższych lat wpłynąć na życie każdego człowieka i funkcjonowanie biznesu jest Internet rzeczy (IoT). Jednak podłączenie urządzeń IoT do globalnej sieci niesie ze sobą potencjalne zagrożenia, wśród których będą cyberataki, na które zarówno organizacje jak i dostawcy rozwiązań muszą zwracać uwagę. Odpowiedzią powinno być wprowadzenie i stosowanie proaktywnego modelu bezpieczeństwa, który wyprzedzi pojawiające się zagrożenia. Internet rzeczy stanowi duże wyzwanie dla specjalistów zajmujących się bezpieczeństwem, szczególnie, że podlega on ciągłemu rozwojowi. Celem artykułu jest identyfikacja zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń i procesów, które pierwotnie nie były do tego przystosowane. W artykule zawarto również rekomendacje Autorów dotyczące bezpieczeństwa rozwiązań Internetu rzeczy dla przedsiębiorstw, jak i dostawców tych rozwiązań
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
Według badań Kaspersky Lab [Cyberbezpieczeństwo 2016...] do najpoważniejszych zagrożeń 2016 roku należy zaliczyć długotrwałe, zaawansowane kampanie cyberprzestępcze (APT – Advanced Persistent Threats). Zaawansowane ugrupowania kontaktujące się w różnych językach atakowały systemy informatyczne instytucji finansowych, organizacji rządowych, wojskowych oraz dyplomatycznych, firm telekomunikacyjnych oraz energetycznych, aktywistów i przywódców politycznych, mediów, firm prywatnych itp., a wszystkie te ataki miały zasięg globalny. Artykuł przybliża problematykę ataków APT, wskazuje newralgiczne punkty w cyklu życia APT, a także przedstawia największe zagrożenia z nimi związane. Głównym celem artykułu jest przedstawienie APT jako złożonego i wielowymiarowego zjawiska, stanowiącego realne zagrożenie dla przedsiębiorstw, organizacji i podmiotów publicznych.
Zarządzanie ciągłością działania (BCM – Business Continuity Management) polega na opracowaniu rozwiązań i procedur umożliwiających takie działanie w sytuacji kryzysowej, które pozwoli na utrzymanie funkcjonowania najważniejszych procesów biznesowych w organizacji na minimalnym akceptowalnym poziomie. Rozwiązania te są ściśle związane z zapewnieniem nieprzerwanych działań na płaszczyźnie IT. Niniejszy artykuł przybliża tematykę zarządzania ciągłością działania, planu odzyskiwania utraconych zasobów (DRP – Disaster Recovery Plan) czy też szerzej – planu ciągłości działania (BCP – Business Continuity Plan). Jako podstawowe narzędzia DRP wskazano system tworzenia kopii zapasowych i odzyskiwania danych. Na przykładzie oprogramowania firmy Veeam Software scharakteryzowano działanie systemu backupowego w kontekście roli, jaką odgrywa w systemie zarządzania ciągłością działania organizacji, który z kolei należy traktować jako element systemu zarządzania bezpieczeństwem informacji.
Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management.
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.