Technologie » Komputery
erwiec 2015 Ochroniarz nie powinien zamykać VIP-a w piwnicy. Czyli słów kilka o bezpieczeństwi
|  | 
| Zobacz więcej zdjęć » | 
to wcale niełatwe, ponieważ krajobraz zagrożeń zupełnie się zmienił, w rzeczywistości zmienia się z godziny na godzinę, a my – jako specjaliści od bezpieczeństwa IT – nie mamy już pełnej kontroli nad naszymi przestarzałymi metodami. Oto cztery główne problemy, z którymi musimy dziś się zmierzyć:
- Infrastruktura IT zarządzana przez działy biznesowe, a nie przez dział IT
- Użytkownicy, którzy zachowują się jak administratorzy systemu i nie polegają już na administratorach
- Dane i aplikacje, które obecnie działają i są przechowywane w chmurze, a nie w izolowanych sieciach
- Przedmioty podłączone do Internetu, które szerzą się jak pożoga i są zarządzane z zewnątrz.
To już nie jest kwestia jednego czy dwóch urządzeń na każdego użytkownika, nad którymi firma nie ma pełnej kontroli „Infrastruktura odzwierciedlająca potrzeby biznesu” – pierwsze z czterech wyzwań – odwraca byłe zasady projektowania infrastruktury do góry nogami. Infrastruktura niegdyś była fundamentem, na którym spoczywały dane i aplikacje, których z kolei używały działy biznesowe w celu osiągnięcia zysków. Jednak dziś to biznes wyznacza kierunki. Działy biznesowe uruchamiają własne usługi mobilne, usługi chmurowe, sieci społecznościowe i projekty Big Data, bez zważania na aplikacje i dane, nie mówiąc już o infrastrukturze IT. I bez konsultowania się z personelem IT. „Jedyne”, co pozostało w gestii działu IT, to zadbać o to, żeby ta infrastruktura działała bezpiecznie, niezawodnie i efektywnie.
Czytaj całość artykułu tutaj: http://www.erp-view.pl/it_solutions/ochroniarz_nie_powinien_zamykac_vip_a_w_piwnicy_czyli_slow_kilka_o_bezpieczenstwie.html
| Nadesłał:
            openmediagroup | 
 Sztuczna inteligencja zmienia pracę w terenie – AI na pierwszej linii
						Sztuczna inteligencja zmienia pracę w terenie – AI na pierwszej linii			 Zyxel Networks prezentuje bezhasłowe logowanie i zabezpieczenia oparte na sztucznej inteligencji
						Zyxel Networks prezentuje bezhasłowe logowanie i zabezpieczenia oparte na sztucznej inteligencji			 MODA PYTA O TOŻSAMOŚĆ I KORZENIE. FINALIŚCI KONKURSU ZŁOTA NITKA 2025 WYBRANI
						MODA PYTA O TOŻSAMOŚĆ I KORZENIE. FINALIŚCI KONKURSU ZŁOTA NITKA 2025 WYBRANI			
Komentarze (0)