BYOD. Data Leak Prevention



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Ochrona biznesu w cyfrowej transformacji

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Wprowadzenie do Kaspersky Value Added Services for xsps

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Firmowe media społecznościowe dla pracowników

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Polskie firmy na drodze ku cyfrowej transformacji

Rynek IT w Polsce Prognozy rozwoju na lata

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Apple dla biznesu. JCommerce Apple Device Management Services

e-administracja: nowe technologie w służbie obywatelowi

TWÓJ MARKETING BEZPOŚREDNI

AppSense - wirtualizacja użytkownika

Jak uniknąć utraty firmowych danych z tabletu?

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

BADANIE JAK POLSKIE FIRMY WYKORZYSTUJĄ NOWE TECHNOLOGIE ROLA ICT W BUDOWANIU PRZEWAGI KONKURENCYJNEJ PRZEDSIĘBIORSTW CZĘŚĆ VII LIFE IS FOR SHARING.

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Oferowane przez nas rozwiązania w skrócie:

SPRZEDAŻ, OBSŁUGA KLIENTA I ZARZĄDZANIE ZESPOŁEM. JAK NOWE TECHNOLOGIE MOGĄ NAM POMÓC? Praktyczny poradnik

Coraz więcej firm ma problem z niedoborem odpowiednich kandydatów do pracy

Rynek ERP. dr inż. Andrzej Macioł

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Rozwój rynku usług chmury obliczeniowej w Portugalii :05:56

epolska XX lat później Daniel Grabski Paweł Walczak

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Symantec Cloud. Wsparcie w Twoim biznesie

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Przetwarzanie danych w chmurze

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

LOG Global Edition jak wykorzystać potencjał firmy.

Włącz autopilota w zabezpieczeniach IT

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

C H M U R A P U B L I C Z N A W P O L S C E

Automatyzacja procesu i zarządzanie zespołem

usługi informatyczne dla firm

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Aplikacje Dynamics 365.

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

Oferta Obsługi Informatycznej

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

trendów, które zmieniają IT (technologię informatyczną)

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Serwer druku w Windows Server

Wyspecjalizowani w ochronie urządzeń mobilnych

Digitalizacja rynku B2B

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

Rozwiązania Kaspersky Lab dla małych i średnich firm

Wyspecjalizowani w ochronie urządzeń mobilnych

Nowoczesne zarządzanie pracą serwisu w terenie

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Katalog rozwiązań informatycznych dla firm produkcyjnych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Rozwiązania HP Pull Print

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

JAK W 8 DNI OTWORZYĆ CALL CENTER W OBCYM MIEŚCIE

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Comparex It przyszłości już dziś.

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Dane Klienta: Staples Polska Sp. z o.o. Bysewska Gdańsk

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Informacja o firmie i oferowanych rozwiązaniach


26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

RAPORT. Polskie firmy nie chcą iść na rękę klientom. Plany polskich przedsiębiorstw dotyczących przejścia na faktury elektroniczne

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

Plany awaryjne. work confidently

FreecoNet już w każdej branży

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Transkrypt:

DLP expert Numer 3/2014 (10) ISSN 2299-1336 Data Leak Prevention www.dlp-expert.pl BYOD co warto wiedzieć w kontekście bezpieczeństwa danych? Bezpieczna chmura prywatna Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych Jak wybrać bezpiecznego dostawcę usług chmurowych? Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT Długi wobec państwa wkrótce online 3/2014 (10) DLP expert

DLP Expert kwartalnik numer 3/2014 (10) wrzesień 2014 ISSN 2299-1336 Wydawca DLP Expert Sp. z o.o. ul. Jerzmanowska 17 p.110 54-530 Wrocław tel. 71 722 76 15 fax: 71 735 18 82 e-mail: redakcja@dlp-expert.pl www.dlp-expert.pl Starożytni (ci z gałęzi niższej) zauważyli, że errare humanum est (łac. mylić się jest rzeczą ludzką) i konsekwencje tego są zmorą współczesnych majstrów od systemów. Bo element skleconego systemu, człowiekiem zwany, jest kapryśny, ma humory i nastroje, a jego poczynania są niekoniecznie racjonalne i przewidywalne. Bywa też cwany. Nakład 1 500 egz. Druk Arteprint Sp. z o.o. ul. Robotnicza 45-47 55-095 Długołęka tel. 71 736 07 93 www.arteprint.pl Redaktor naczelny Piotr Domagała Redaktor prowadzący Wojciech Biecek Współpraca Przemysław Zegarek Kwartalnik DLP Expert jest wydawnictwem bezpłatnym dostępnym w subskrypcji. Wszystkie treści i artykuły publikowane na łamach wydawnictwa mogą być kopiowane i przedrukowywane tylko i wyłącznie za zgodą redakcji. Redakcja nie ponosi odpowiedzialności za treść zamieszczonych reklam i ogłoszeń. DLP expert 3/2014 (10) 2

Niezawodność każdego systemu jest określona przez jego najmniej niezawodny element. Jak każdy, tak i ten truizm jest prawdziwy, bo potwierdzają go liczne przykłady. Systemy, wyjąwszy te, w które nie ingeruje (jeszcze) tak zwany homo sapiens, skażone są ingerencją owego rozumu. Systemy wielkie, na miarę kosmosu, tworzą się same i działają bez określonego nadrzędnie celu, zgodnie z uniwersalnymi prawami natury. Twory owego homo sapiens w skali ogólnej systemów nie są nawet zauważalne i nazywanie ich systemami jest, w tym kontekście, swego rodzaju nadużyciem wynikającym z przerostu ambicji owych twórców. Ale jakieś tam cele tych tworów istnieją. Ale niech tam: zwali system, więc jest system. W odniesieniu do systemów naturalnych pojęcie niezawodności nie jest stosowalne. W odniesieniu zaś do tworów homo sapiens, jak choćby systemów informatycznych, niezawodność jest, jak najbardziej, jednym z podstawowych parametrów. Homo sapiens tworzy systemy po to, by żyło mu się łatwiej, więc interakcja z homo sapiens tkwi w ich założeniach i, co więcej, jest ich elementem podstawowym. A jako się rzekło, niezawodność całości zależy od elementu najbardziej zawodnego i w roli tej działa onże homo sapiens ze swej najwyższej gałęzi, na której umieścił go system nadrzędny, a sam on przejął stery swego losu i, jak sądzi, sam sobie sterem... Starożytni (ci z gałęzi niższej) zauważyli, że errare humanum est (łac. mylić się jest rzeczą ludzką) i konsekwencje tego są zmorą współczesnych majstrów od systemów. Bo element skleconego systemu, człowiekiem zwany, jest kapryśny, ma humory i nastroje, a jego poczynania są niekoniecznie racjonalne i przewidywalne. Bywa też cwany. Teksty, które zamieszczamy w naszym magazynie, odzwierciedlają w pewnym stopniu problemy, z jakimi borykają się zarówno twórcy, jak i ci, którym te twory oddano, by służyły im w imię racjonalizacji, postępu, rozwoju, efektywności, racjonalności, nowoczesności i - co najważniejsze - modzie. Miłej lektury życzy Wam Piotr Domagała

Aktualności Co z tym BYOD? Ponad połowa firm bez wdrożeń Jak wynika z ankiety przeprowadzonej przez CompTIA s (1), nawet do 51% firm nie wdraża w swoim środowisku pracy rozwiązań związanych z BYOD (ang. Bring Your Own Device, Przynieś Swoje Własne Urządzenie). Jednocześnie analitycy Gartnera przewidują, że do 2017 r. połowa pracodawców będzie wymagała od swojego zespołu korzystania z prywatnych urządzeń IT do celów zawodowych. Skąd taki rozdźwięk? Powodów może być kilka. BYOD, które przynosi firmom wiele korzyści, jak choćby oszczędności przy zakupie sprzętu, nadal rodzi wiele kontrowersji. Związane są one m.in. z bezpieczeństwem informacji czy ochroną danych, zarówno pracodawcy, jak i pracownika. BYOD to trend polegający na wykorzystywaniu prywatnego sprzętu IT w środowisku pracy. Jak podkreślają eksperci, wiąże się on ze zmianami w codziennym funkcjonowaniu firm. - Dzisiejsze miejsce pracy coraz rzadziej odnosi się do dedykowanej przestrzeni biurowej oraz biurka, przy którym spędzamy 8 godzin dziennie. Rodzi to ogromne wyzwania dla działów IT, które są zmuszone wspierać użytkowników pracujących na bardzo różnorodnym sprzęcie - tłumaczy Jarosław Jaksa, Regionalny Menedżer IT na region EMEA, Infosys. Według powszechnej opinii BYOD już dziś stanowi ważny element życia licznych przedsiębiorstw. Rezultaty badania przeprowadzonego przez CompTIA wskazują jednak, że w zależności od rozmiarów firmy, rozwiązań dotyczących BYOD nie wdraża od 39 do 51 proc. organizacji. Powód? Wprowadzenie w życie BYOD niesie ze sobą szereg trudności. Najczęściej wymieniana jest tutaj kwestia bezpieczeństwa BYOD wymaga jasnego sprecyzowania zasad wykorzystywania prywatnego sprzętu IT w warunkach korporacyjnych, ustalenia metod, które przeciwdziałałaby ewentualnej utracie danych, oraz wskazania, jak firma powinna postępować w przypadku odejścia z firmy pracownika posiadającego dane służbowe na komputerze, który stanowi jego własność prywatną. Dodatkowo, brak kontroli nad prywatnym sprzętem pracowników pociąga za sobą konieczność ustalenia mierników pozwalających na ocenę faktycznej efektywności działania tych osób. - Należy pamiętać również, że każdy laptop, tablet i smartfon to kolejne urządzenie w infrastrukturze IT przedsiębiorstwa, co oznacza nie tylko dodatkowy adres IP, jaki zajmuje, ale również ewentualną konieczność wsparcia technicznego różnych platform czy systemów operacyjnych dla działów Helpdesk - tłumaczy Tomasz Kałędkiewicz, Project & Account Manager, Capgemini. Prywatne komórki w służbie pracy? Niekoniecznie Jak podaje CIO.com, wątpliwości dotyczące prywatności informacji czy problemy techniczne związane z działaniem aplikacji mobilnych sprawiły, że coraz więcej pracowników zgłasza swoim pracodawcom chęć powrotu do swoich służbowych BlackBerry. Jeden z badanych managerów IT przyznał nawet, że o taką możliwość poprosiło około 60% członków zespołu (2). - Na rynku nadal brakuje efektywnych rozwiązań z zakresu zarządzania urządzeniami mobilnymi (ang. Mobile Device Management), które pozwoliłyby użytkownikom na sprawne wykonywanie obowiązków służbowych za pomocą własnych urządzeń. Niektóre z dostępnych tego typu rozwiązań przyczyniają się na przykład do szybszego rozładowania się telefonów z systemem Android, inne z kolei utrudniają otworzenie pliku PDF, czy też prowadzenie korespondencji mailowej. W dzisiejszym świecie, w którym czas pracownika jest na wagę złota, takie niedogodności są niedopuszczalne tłumaczy Wojciech Mach, Dyrektor Zarządzający w Luxoft Poland. Jak pokazują badania (3) Mobile Device Management Market by Solutions, trendy związane z BYOD oraz spora nisza w obszarze rozwiązań wspierających służbową pracę na prywatnych urządzeniach stanowią pozytywny impuls do rozwoju rynku MDM. Według prognoz w ciągu pięciu najbliższych lat segment ten ma osiągnąć wartość prawie 4 mld dolarów. Jeśli dodać do tego prognozy analityków przewidujących wzrost wydatków na IT w kolejnych latach, można sądzić, że zjawisko BYOD na stałe wpisze się w krajobraz biznesowy zarówno dużych międzynarodowych organizacji, jak i mniejszych firm. Co jednak z kontrowersjami, które pojawiają się wokół wykorzystania prywatnego sprzętu w naszej codziennej pracy? - Strategia związana z BYOD wymaga indywidualnego podejścia dopasowanego do specyfiki firmy, jej rozmiaru oraz skali prowadzonego biznesu. Kluczowym czynnikiem w tym przypadku jest również współpraca pomiędzy zespołem IT i pracownikami. Na tej bazie powinny powstać jasne reguły związane z wdrożeniem i stosowaniem BYOD w naszej codziennej pracy - wyjaśnia Leszek Bareja, Product Manager, Xerox Polska. Linkleaders (1) Badanie przeprowadzone na 400 respondentach (2) http://www.cio.com/article/2456112/byod/mobile-workers-i-want-my-blackberryback.html (3) Raport Mobile Device Management Market by Solutions (Device Management, Application Management, Security Management, Network Service Management), Deployment Type (Cloud and On-premise) - Global Advancements, Market Forecast and Analysis (2014-2019) DLP expert 3/2014 (10) 4

W numerze 4 10 12 Aktualności Zarządzanie drukiem w erze pracy mobilnej Pięć mitów na temat bezpieczeństwa wirtualizacji IT Xerox Kaspersky Lab Polska 16 18 Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych Jak wybrać bezpiecznego dostawcę usług chmurowych? Agnieszka Zarzycka, Microsoft Marcin Grygielski, Interactive Intelligence 21 22 Polscy przedsiębiorcy wciąż odkrywają cloud storage Bezpieczna chmura prywatna Dariusz Kowalski, home.pl Grzegorz Stachowicz, QUMAK S.A. 24 26 30 33 34 37 Właściwy serwis to gwarancja podtrzymania zasilania urządzeń IT Kopia zapasowa do chmury bezpieczeństwo, oszczędność czy wygoda? Wybór sieciowej macierzy dyskowej Webroot- lekkość chmury Aksjologia współczesnej RP na przykładzie propozycji Rejestru dłużników podatkowych Ujawnianie długów względem administracji publicznej - komentarz Dariusz Koseski, Schneider Electric Polska Janusz Mierzejewski, Symantec Polska Grzegorz Bielawski, EPA Systemy Sp. z o.o. Stefan Cieśla, radca prawny Przemysław Zegarek, Lex Artist 38 Długi wobec państwa wkrótce online Mateusz Borkowski, Kancelaria Olesiński & Wspólnicy 40 44 46 51 Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji Transatlantycka walka na polu prywatności i ochrony danych Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych? Rozmawiamy z Robertem Dąbrowskim na temat BYOD dr Bogdan Fischer, Kancelaria Prawna Chałas i Wspólnicy Tomasz Bil, Kancelaria Prawna Chałas i Wspólnicy Paweł Odor, Kroll Ontrack w Polsce 55 Co zrobić z używanymi telefonami komórkowymi? Gabriel Nowicki, BOSSG Data Security Sp. z o.o. 57 Badanie Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT 3/2014 (10) DLP expert

Aktualności FireEye as a Service - pierwsze na świecie rozwiązanie typu Security as a Service Firma FireEye Inc. poinformowała o wprowadzeniu dwóch nowych rozwiązań opracowanych w celu pomocy przedsiębiorstwom w skalowaniu ich strategii obrony. FireEye as a Service to nowa usługa zarządzania bezpieczeństwem dostępna na żądanie, która umożliwia firmom wykorzystanie technologii, wiedzy i doświadczenia firmy FireEye do wykrywania i blokowania cyberataków. Drugi z produktów, FireEye Advanced Threat Intelligence, zapewnia dostęp do danych o zagrożeniach oraz narzędzi analitycznych pomagających w wykrywaniu ataków i dostarcza informacji o taktyce i motywach określonych cyberprzestępców. Połączenie tych dwóch rozwiązań pozwala przedsiębiorstwom wdrożyć model zabezpieczeń Adaptive Defense, umożliwiający szybkie wykrywanie incydentów zagrażających bezpieczeństwu i podejmowanie odpowiednich działań. Obecne zabezpieczenia wciąż nie nadążają za rozwojem technologii. Dlatego coraz więcej przedsiębiorstw decyduje się na współpracę ze strategicznym partnerem w zakresie obrony przed zagrożeniami, który zapewni im długoterminową ochronę - powiedział David DeWalt, prezes i dyrektor generalny firmy FireEye. W odpowiedzi na to zapotrzebowanie firma FireEye zdecydowała się na zmianę podejścia, wprowadzając rozwiązania FireEye as a Service oraz FireEye Advanced Threat Intelligence. Dzięki nim możemy być przedłużeniem działów zabezpieczeń naszych klientów, pomagającym im w szybszym wdrożeniu modelu zabezpieczeń Adaptive Defense. Rozwiązanie FireEye as a Service, łączące w sobie technologię, wiedzę i doświadczenie FireEye w ramach jednej usługi dostępnej na żądanie, pozwala przedsiębiorstwom uprościć i skonsolidować szereg rozproszonych produktów i usług z dziedziny bezpieczeństwa. Model zabezpieczeń Adaptive Defense to metoda obrony przed zaawansowanymi cyberzagrożeniami, która umożliwia skalowanie zabezpieczeń w dowolnym momencie, w zależności od potrzeb przedsiębiorstwa. W ramach FireEye as a Service przedsiębiorstwa mogą same zarządzać swoimi operacjami w zakresie bezpieczeństwa, przenieść ciężar zarządzania nimi na FireEye lub zarządzać nimi wspólnie z firmą FireEye lub jednym z jej partnerów. Dzięki FireEye as a Service firmy mają dostęp do zespołu ekspertów ds. analizy zagrożeń pracujących w ośrodkach operacji bezpieczeństwa na całym świecie i mogą blokować działania atakujących je cyberprzestępców poprzez zastosowanie wyjątkowego połączenia technologii, wiedzy i doświadczenia firmy FireEye. Nowe rozwiązanie FireEye Advanced Threat Intelligence zawiera dwie nowe funkcje uzupełniające dotychczasowe rozwiązanie Dynamic Threat Intelligence dostępne w subskrypcji. Po pierwsze, kiedy platforma FireEye Threat Prevention Platform wykryje atak, użytkownicy otrzymają informacje o atakujących oraz używanym przez nich oprogramowaniu typu malware. Działy zabezpieczeń będą mogły również zobaczyć, kim są atakujący i jakie są ich prawdopodobne motywy. Uzyskają też informacje o oprogramowaniu typu malware i innych charakterystycznych cechach umożliwiających poszukiwanie sprawców. Drugą nową funkcją jest usługa badania i analizy zagrożeń, w ramach której klienci mogą wykupić subskrypcję na bieżące badania, obejmujące wszechstronne informacje, trendy, wiadomości, analizy zaawansowanych grup cyberzagrożeń oraz profile branż będących ich planowanymi ofiarami, w tym informacje o typie danych będących celem cyberprzestępców. Obie funkcje są dostępne w formie subskrypcji dla klientów, którzy zakupili produkty FireEye. Narzędzia używane przez atakujących do infiltracji sieci i kradzieży zasobów cyfrowych zmieniają się z dnia na dzień, a działy zabezpieczeń są już zmęczone zarządzaniem skomplikowaną zbitką różnych technologii i usług stosowanych w celu ochrony przed atakami - powiedział Jon Oltsik, główny analityk w Enterprise Strategy Group. FireEye as a Service zapewnia klientom dostęp do technologii, wiedzy i doświadczenia FireEye na żądanie, dzięki czemu mają kontakt z jedną firmą, która zaspokoi ich potrzeby - zarówno przed incydentem zagrażającym bezpieczeństwu, jak i w trakcie incydentu i po jego usunięciu. FireEye Verint rozszerza współpracę z firmą Adtech Global na rynku EMEA Firma Verint Systems Inc. poinformowała o rozszerzeniu współpracy ze swoim wieloletnim partnerem Adtech Global, co pozwoli temu przedsiębiorstwu powiększyć asortyment rozwiązań i usług Verint dla contact center oferowanych w regionie Europy, Bliskiego Wschodu i Afryki (EMEA). Wśród produktów dostarczanych przez Adtech Global w regionie EMEA znajdą się teraz oparte na chmurze rozwiązania do optymalizacji pracy zasobów ludzkich Verint Workforce Optimisation (WFO), a także usługi profesjonalne i sprzęt. Adtech Global jest od wielu lat niezawodnym partnerem firmy Verint w Stanach Zjednoczonych i obsługuje wiele contact center klientów tego przedsiębiorstwa na całym świecie - powiedział Mark Blount, wiceprezes firmy Adtech Global. Dalsze rozszerzenie gamy rozwiązań Verint oferowanych przez nas w regionie EMEA to naturalna kolej rzeczy, ponieważ nasi globalni klienci nieprzerwanie oczekują od nas kolejnych produktów, które uzupełnią lub udoskonalą ich środowiska Verint. Pakiet Verint Enterprise Workforce Optimisation umożliwia przedsiębiorstwom rejestrowanie i analizowanie interakcji z klientami, wskazywanie podstawowych przyczyn określonych zachowań klientów i pracowników oraz doskonalenie procesów wewnętrznych i wydajności personelu. Dzięki tym rozwiązaniom firmy mogą w większym stopniu skoncentrować się na klientach, a tym samym zadbać o spójną, spersonalizowaną obsługę oraz o lojalność i utrzymanie klientów. Verint Systems Inc. DLP expert 3/2014 (10)

Aktualności Co trzecia firma zwiększy budżet na ochronę informacji 77% organizacji zdaje sobie sprawę z dużej wartości informacji, a jej bezpieczeństwo uważa za jeden z priorytetów. Polscy przedsiębiorcy są coraz bardziej świadomi zagrożeń, jakie niosą za sobą wycieki poufnych danych. Realne straty finansowe i wizerunkowe spowodowane utratą informacji deklaruje ponad 31% organizacji, a blisko 97% badanych uważa, że warto inwestować w środki zapobiegające wyciekom danych. Eksperci przewidują, że to dopiero początek rewolucji w polskich firmach i instytucjach publicznych. Polskie firmy, aby sprostać coraz bardziej wyśrubowanym standardom stawianym przez rynek, będą musiały zacząć wdrażać nowoczesne normy bezpieczeństwa. Mimo tego, że coraz częściej mówi się o końcu papierologii w biznesie, to nadal, aż 43% całej dokumentacji funkcjonuje w tradycyjnej papierowej formie. Z badań wynika, że co czwarty wyciek danych odbywa się za pośrednictwem nośników papierowych. Przez brak znajomości podstawowych norm bezpieczeństwa i niedbalstwo potencjalnym źródłem zagrożenia są także sami pracownicy. Blisko 21% pracodawców widzi zagrożenie dla bezpieczeństwa informacji wewnątrz organizacji, a 33% organizacji deklaruje chęć zwiększenia budżetu związanego z ochroną informacji w przyszłości. Z naszego doświadczenia wynika, że im mniej osób zaangażowanych jest w proces utylizacji poufnych danych, tym mniejsze prawdopodobieństwo wycieku. Ponad 53% badanych uważa, że systemy bezpieczeństwa w ich organizacjach są na średnim poziomie, a 2/3 badanych przedsiębiorców przyznaje, że wyciek informacji może skutkować dużymi stratami finansowymi dla ich organizacji. Outsourcing w przypadku bezpieczeństwa informacji też nie jest dobrym rozwiązaniem, ponieważ wymusza ingerencję osób trzecich. Najlepszym sposobem na zabezpieczenie się przed wyciekami informacji, a tym samym przed ryzykiem poważnych strat, jest utylizacja nośników informacji za pomocą nowoczesnych niszczarek zgodnych z normą DIN6639 - Marcin Sobaniec, ekspert HSM Polska. Mimo obowiązującej od października 2012 normy DIN 66399, wciąż brakuje wiedzy na temat zastosowania elementarnych zasad bezpieczeństwa informacji w codziennym życiu. Norma DIN 66399 (źródło: www.din66399. pl) jest dedykowana osobom odpowiedzialnym za bezpieczeństwo danych w firmie oraz osobom zaangażowanym w proces utylizacji. Określa ona wymagania dla procesów niszczenia oraz poszczególnych jego etapów. Norma definiuje trzy różne metody w zakresie niszczenia nośników danych. Każda z nich wymaga zdefiniowania i udokumentowania organizacji, personelu oraz poszczególnych etapów procesów. Często wyciek poufnych informacji to efekt niewiedzy lub zwykłego niedbalstwa osób, które mają z nimi do czynienia. Dlatego warto edukować pracowników w kwestii bezpieczeństwa danych. Poufne i tajne dokumenty zapisane na nośnikach optycznych, magnetycznych czy elektronicznych podlegają takiej samej ochronie, jak informacje zapisane na papierze. Z racji ilości zapisanych na nich danych, winny podlegać szczególnej ochronie. Po ich zdezaktualizowaniu należy je zniszczyć za pomocą odpowiedniej, gwarantującej pewność i bezpieczeństwo technologii. Należy także ograniczyć możliwość wypływu tego typu nośników poza struktury firmy. Niszczenie elektronicznie przechowywanych danych bezpośrednio w miejscu ich powstawania jest najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy większą pewność, że wrażliwe informacje nie wyciekną. Trzeba pamiętać o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże się z ryzykiem ingerencji osób trzecich. Na przestrzeni kilku najbliższych lat w większości przedsiębiorstw i instytucji publicznych świadomość bezpieczeństwa i wartości informacji znacząco wzrośnie. Zapotrzebowanie na profesjonalne i nowoczesne narzędzia do utylizacji danych poufnych już teraz jest duże, a z każdą aferą i każdym kolejnym wyciekiem tylko rośnie. Do całkowitego zabezpieczenia się przed stratami spowodowanymi utratą informacji niezbędne jest także systematyczne podnoszenie kwalifikacji administratorów IT, jak i szeregowych pracowników podsumowuje Marcin Sobaniec, ekspert HSM Polska. HSM *Dane pochodzą z raportu Global Data Leakage Report oraz raportu Efektywne Zarządzanie Bezpieczeństwem Informacji Kancelarii Ślązak, Zapiór i Wspólnicy VMware nowe rozwiązania do budowy, zarządzania i ochrony centrów danych Firma VMware poinformowała o dostępności VMware NSX 6.1, VMware vcenter Site Recovery Manager 5.8, VMware vcloud Suite 5.8, VMware vrealize Operations Insight, VMware vrealize Suite 6 oraz VMware vsphere Data Protection Advanced 5.8, które mają pomóc organizacjom w budowie, zarządzaniu i ochronie ich środowisk centrów danych definiowanych programowo. VMware ogłosił ponadto dostępność VMware vsphere Remote Office Branch Office. VMware (NYSE:VMW) jest liderem w dziedzinie rozwiązań infrastrukturalnych dla systemów wirtualnych i chmury obliczeniowej, które pozwalają przedsiębiorstwom rozwijać się i odnosić sukcesy w epoce chmury. Klienci mogą polegać na produktach VMware, które pomagają im dokonać zmiany sposobów tworzenia, dostarczania i eksploatacji zasobów IT zależnie od zmieniającej się sytuacji i ich konkretnych potrzeb. W 2013 r. firma VMware zanotowała przychód w wysokości 5,21 mld dolarów, obecnie obsługuje ponad 500 tys. klientów i współpracuje z 75 tys. partnerów. Główna siedziba firmy znajduje się w Dolinie Krzemowej, zaś oddziały lokalne rozsiane są na całym świecie. Więcej informacji można znaleźć na stronie vmware.com. VMware DLP expert 3/2014 (10)

Aktualności Chmura bardziej popularna w Stanach niż w Europie Interactive Intelligence Group Inc. (Nasdaq: ININ), zauważa, że firmy amerykańskie zdecydowanie częściej niż europejskie wykorzystują technologie chmurowe, co wynika prawdopodobnie z ich większej świadomości i otwartości technologicznej oraz lepszych warunków gospodarczych w ostatnich latach. Według najnowszego raportu firmy Frost & Sullivan Future of Cloud Computing Technologies in Enterprises in the United States and Europe w ciągu najbliższych trzech lat ta dysproporcja dodatkowo wzrośnie, ze względu na większą dynamikę inwestycji chmurowych w Stanach Zjednoczonych. Rynek technologii cloud stale się rozwija. Według badań Frost & Sullivan aktualnie około 43% firm europejskich i amerykańskich wykorzystuje rozwiązania chmurowe. W ciągu najbliższych trzech lat liczba ta wzrośnie do 52%. Jednak istnieje znacząca różnica w adopcji chmury w Stanach Zjednoczonych (48%) i Europie (38%). Firmy amerykańskie również mocniej inwestują w technologie cloud. Przewiduje się, że w ciągu najbliższych trzech lat aż 62% przedsiębiorstw ze Stanów Zjednoczonych będzie wykorzystywać aplikacje chmurowe, podczas gdy w Europie odsetek ten nie przekroczy 43%. Niestety, poziom świadomości polskiego biznesu na temat chmury jest wciąż jeszcze niski. Dominują obawy przed nową technologią, brakuje analizy strategicznej, firmy też często narzekają na brak fachowego doradztwa ze strony dostawców usługi. To główna bariera w rozwoju technologii cloud na naszym rynku - powiedział Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence. - Nie jest to jednak problem nie do pokonania. Przedsiębiorcy szukają możliwości usprawnień działalności i obniżenia jej kosztów, a chmura świetnie się do tego nadaje. Przedstawienie konkretnej analizy finansowej korzyści z migracji do chmury, demonstracja procedur zarządzania bezpieczeństwem i wizyty referencyjne u klientów już wykorzystujących rozwiązanie chmurowe często pozwalają przekonań największych sceptyków. Ponad 63% spośród respondentów wykorzystujących technologie cloud uważa, że są one wysoce efektywne. Chmurę szczególnie doceniają firmy z sektora dużych przedsiębiorstw (powyżej 500 pracowników) oraz z branży przemysłowej. W tych obszarach planowane są również największe inwestycje w technologie cloud. W zakresie rozwiązań komunikacyjnych firmy najczęściej korzystają w modelu chmury z serwerów email oraz aplikacji współpracy. Najmniej popularne są chmurowe platformy telefoniczne, wdrażane z reguły tradycyjnie ze względu na obawy związane z bezpieczeństwem danych i kontrolą jakości usługi. W ciągu najbliższych trzech lat firmy będą przenosić do chmury głównie rozwiązania współpracy zespołowej oraz telekonferencji. Interactive Intelligence Raport FORTINET o bezpieczeństwie IT w największych polskich firmach. FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa sieciowego, ujawnił wyniki badania Duże przedsiębiorstwa w Polsce a bezpieczeństwo IT, przeprowadzonego w II kwartale 2014 roku we współpracy z agencją PMR. Raport pokazuje, jak największe firmy w kraju podchodzą do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicznych danych. Można się z niego dowiedzieć m.in., jakie aktualne trendy i zagrożenia stanowią największe wyzwanie dla działów IT przedsiębiorstw zatrudniających powyżej 250 pracowników. Prezentuje on także stosunek zarządzających działami IT w dużych firmach do wielofunkcyjnych urządzeń zabezpieczających sieć, takich jak UTM-y (ang. Unified Threat Management) czy firewalle nowej generacji (ang. Next Generation Firewalls). Raport ujawnia również, na jakiego typu rozwiązania IT security duże firmy przeznaczyłyby nadprogramowe budżety. Największe przedsiębiorstwa jako jedne z pierwszych stają przed wyzwaniami związanymi z przystosowaniem swojej infrastruktury IT do aktualnych trendów. W dobie dynamicznie zachodzących zmian technologicznych i społecznych kluczowe staje się zapewnienie odpowiedniego poziomu bezpieczeństwa firmowej sieci. O zdanie na temat aktualnych trendów, wyzwań, zagrożeń i rozwiązań zabezpieczających sieci zapytaliśmy specjalistów z ponad 160 dużych polskich przedsiębiorstw. Zebrane odpowiedzi dostarczyły bardzo ciekawych, a niekiedy zaskakujących danych - mówi Mariusz Rzepka, dyrektor FORTINET na Polskę, Białoruś i Ukrainę. Jedynie co 10 badany wskazał, że spodziewa się wzrostu liczby ataków hakerskich powiązanych z konfliktem na Ukrainie. Wszyscy badani jednocześnie wskazywali, że administrowana przez nich sieć jest dobrze zabezpieczona przed atakami z zewnątrz. Pytani o najbardziej niebezpieczne z obecnych zagrożeń, respondenci najczęściej wymieniali różnego rodzaju złośliwe oprogramowanie (wirusy, robaki, malware [39%]), które dostają się do sieci firmowej głównie przez komputery szeregowych pracowników. W większości przypadków są to drobne incydenty, które chociaż chwilowo obciążają sieć firmową, szybko są usuwane. Do największych zagrożeń dla sieci administratorzy zaliczają również ataki na serwery firmowe (34%) czy ataki DDoS (30%). Jeden z podstawowych wniosków płynących z badania zakłada, że firmy, bez względu na ich wielkość i branżę, doceniają wygodę, jaką daje wykorzystanie urządzeń wielofunkcyjnych. Oczywiście szczególnie dla większych przedsiębiorstw urządzenie wyspecjalizowane w ochronie konkretnego obszaru może okazać się koniecznością z uwagi na chęć podniesienia poziomu zabezpieczeń, lecz nie zmienia to ogólnego przeświadczenia, że urządzenia wielofunkcyjne są opcją, którą zawsze warto rozważyć, a już szczególnie w przypadku ograniczonego budżetu - komentuje Paweł Olszynka. Z pełną treścią raportu można się zapoznać się na stronie: http://www.fortinet.pl/wp-content/uploads/2014/09/raport-pmr-fortinet.pdf. Fortinet 3/2014 (10) DLP expert

Zarządzanie drukiem w erze pracy mobilnej artykuł sponsorowany Według IDC w 2015 roku aż 37% pracowników z całego świata wybierze model pracy mobilnej. Pracodawcy coraz częściej dopuszczają to rozwiązanie, podążając za nowymi trendami w zarządzaniu. Na popularności zyskuje m.in. koncepcja BYOD (ang. Bring Your Own Device) zakładająca wykorzystanie przez pracowników urządzeń prywatnych w celach służbowych. Zjawisko to, choć korzystne dla firm, podnosi znaczenie zarządzania dokumentami oraz drukiem w dynamicznie zmieniającym się środowisku pracy. Wychodząc naprzeciw oczekiwaniom, Xerox przestawia nową odsłonę usług zarządzania drukiem Xerox Managed Print Services. DLP expert 3/2014 (10) 10

Efektywna administracja środowiskiem druku zajmuje coraz ważniejszą pozycję w procesie zarządzania przedsiębiorstwem. Nowoczesne usługi muszą tym samym uwzględniać różne aspekty działalności firm i funkcjonować na wielu płaszczyznach. Właśnie dlatego nowa odsłona Xerox Managed Print Services obejmuje trzy obszary:»»» Rozwiązania mobilne Zmieniający się sposób i specyfika pracy sprawiają, że coraz częściej to sami pracownicy odgrywają kluczową rolę w procesie zarządzania drukiem i od nich zależy, jak znaczne korzyści jego wprowadzenie przyniesie firmie. Każde przedsiębiorstwo ma swoją unikalną kulturę, tempo i dynamikę funkcjonowania. Dlatego ważne jest, aby procedury były dostosowane do indywidualnych potrzeb organizacji i jej pracowników. Sukces wdrożenia systemu zarządzania drukiem w firmie i wielkość oszczędności, jakie dzięki niemu zostaną wygenerowane, zależy w znacznym stopniu od tego, jak szybko i na jaką skalę pracownicy firmy wprowadzą zmiany w swoich zachowaniach i nawykach związanych z drukowaniem i przechowywaniem dokumentów. Aby nowe reguły zostały entuzjastycznie przyjęte przez pracowników, warto zastosować systemy, które odpowiadają ich oczekiwaniom. Wychodząc naprzeciw potrzebom związanym z pracą mobilną oraz trendowi BYOD, Xerox oferuje szereg konfiguracji, które umożliwiają druk mobilny i zarządzanie danymi przechowywanymi na wewnętrznych serwerach i zewnętrznych repozytoriach w chmurze. Aplikacja Xerox PrintBack daje możliwość m.in. drukowania zdjęć i dokumentów bezpośrednio ze smartfona i tabletu, zdalnego kopiowania danych z repozytoriów w chmurze do komputera w firmie, przechowywania zadań drukarki na komputerze do momentu zlecenia drukowania w celu zapewnienia bezpieczeństwa wrażliwych dokumentów. Dzięki Wi-Fi urządzenia Xerox pozwalają na pracę dowolnym miejscu, zarówno w biurze, jak i poza nim. audyt i optymalizację, bezpieczeństwo i integrację, oraz automatyzację i uproszczenie. Dzięki temu system nie tylko generuje oszczędności, ale stanowi wartość dodaną dla klienta. Przy zachowaniu wysokiego standardu możemy jednocześnie automatyzować procesy zarządzania, podnieść poziom bezpieczeństwa IT, zwiększyć produktywność pracowników oraz dbać o środowisko. Daje to szeroki wachlarz korzyści, które firma odnosi, korzystając z usługi outsourcingu druku. Maciej Nuckowski Dyrektor Działu Usług, Xerox Polska Korzyści płynące z zastosowania Xerox Managed Print Services Odpowiednie zarządzanie drukiem to jednak nie tylko umiejętne wykorzystywanie szans, które generuje zmieniające się środowisko pracy, ale również skuteczne eliminowanie zagrożeń. Jak dowodzą badania Fortinet, 43% dużych przedsiębiorstw uważa mobilność, a 11% trend BYOD za największe zagrożenia dla zapewnienia bezpieczeństwa wewnętrznej sieci. Aby zminimalizować powstałe w tej sytuacji ryzyko, stworzono systemy, które pozwalają na zabezpieczenie obiegu informacji otrzymywanych i przesyłanych do urządzeń drukujących. Do nich należy m.in. Xerox ConnectKey system, który umożliwia personalizację aplikacji pozwalających na sprawne zarządzanie drukiem oraz przypisanie stopni dostępu do dokumentów dla poszczególnych użytkowników. Ponadto wszystkie pliki, które znajdą się w urządzeniu wielofunkcyjnym, są sprawdzane przez system antywirusowy, co w znacznym stopniu zwiększa bezpieczeństwo informatyczne firmy. Xerox Menaged Print Services umożliwiają nie tylko zaadaptowanie technologii i usług bezpieczeństwa, ale również ujednolicenie poszczególnych procesów. Przykładem jest technologia druku poufnego - aby skopiować dokumenty lub odebrać wydruk, pracownik musi zeskanować swój identyfikator. Oprócz poprawy bezpieczeństwa, firma może w ten sposób zmniejszyć ilość i koszt wydruków, ponieważ te niepotrzebne są pomijane lub usuwane po upływie czasu określonego przed administratora systemu. Zarządzanie drukiem w erze pracy mobilnej W wyniku zastosowania opisanych praktyk wydatki firmy na zarządzanie środowiskiem druku można zredukować od 10% do nawet 40%. Ponadto, dzięki audytowi i optymalizacji, uproszczeniu ulegają inne procesy prowadzone przez przedsiębiorstwo, w tym np. raportowanie czy fakturowanie. Mnogość profitów płynących z zastosowania outsourcingu druku dostrzegają korzystające z niego firmy. Według raportu Business Centre Club prawie 50% z nich planuje dalsze inwestycje w tym obszarze. Firma Grohe, światowy lider wśród dostawców luksusowej armatury łazienkowej, dostrzegła potrzebę usprawnienia procesów zarządzania drukiem i dokumentami w swoich biurach w Ameryce Północnej, Niemczech, Wielkiej Brytanii, Holandii, Austrii, Portugalii i Szwajcarii. Xerox został wybrany, aby pomóc w optymalizacji tych obszarów. Zastosowanie Xerox Managed Print Services spowodowało:»»»» zmniejszenie kosztów druku o 25%, usprawnienie procesów fakturowania, zwiększenie bezpieczeństwa dokumentów, zmniejszenie floty urządzeń z 500 do 280. Case study: Xerox dla Grohe 11 3/2014 (10) DLP expert

Pięć mitów na temat bezpieczeństwa oraz jak niewłaściwe rozwiązanie bezpieczeństwa może stworzyć nowe problemy wirtualizacji artykuł sponsorowany DLP expert 3/2014 (10) 12

Gdy eksperci z Kaspersky Lab zapytali* korporacyjnych menedżerów ds. IT o ich priorytety w zakresie bezpieczeństwa IT na przyszłe 12 miesięcy, 21% przyznało, że zabezpieczenie infrastruktury wirtualnej stanowi jeden z trzech punktów znajdujących się na szczycie listy rzeczy do zrobienia. Ten niespotykany wcześniej nacisk na bezpieczeństwo wirtualizacji wiąże się z tym, że obecnie maszyny wirtualne są tworzone w celu obsługi większej ilości krytycznych danych i zadań niż w poprzednich latach. W tym samym badaniu ustalono również, że dla ponad połowy firm środowiska wirtualne stanowią coraz ważniejszy element istotnej dla działalności infrastruktury IT. To oznacza, że wirtualizacja zyskuje coraz większe znaczenie jako platforma do zarządzania danymi dot. klientów, transakcjami finansowymi oraz aplikacjami, które są wykorzystywane w firmach każdego dnia. Wirtualizacja nie jest już czymś, co dobrze byłoby mieć, czy też wyłącznie narzędziem do testów dla działu IT, dlatego tak ważne jest, aby środowiska wirtualne działały zgodnie z planem i z zachowaniem pełnego bezpieczeństwa. Zważywszy na rosnący globalny nacisk na wirtualizację, specjaliści z Kaspersky Lab postanowili rozprawić się z kilkoma powszechnymi, błędnymi opiniami dotyczącymi bezpieczeństwa tej technologii. *http://media.kaspersky.com/en/it_security_risks_survey_2014_virtualization_report.pdf 13 3/2014 (10) DLP expert

Pięć mitów na temat bezpieczeństwa wirtualizacji Mit 1: Oprogramowanie bezpieczeństwa punktów końcowych wykorzystywane do ochrony komputerów PC oraz serwerów może również skutecznie poradzić sobie z zabezpieczeniem środowiska wirtualnego. Rzeczywistość: Jest to niezwykle powszechny pogląd, który może stanowić główną przyczynę wielu problemów, z jakimi będą musiały zmierzyć się działy IT, próbując zabezpieczyć swoją infrastrukturę wirtualną. Większość tradycyjnych produktów bezpieczeństwa dla punktów końcowych faktycznie może zapewnić ochronę środowiskom wirtualnym, jednak takie rozwiązanie będzie miało wpływ na wydajność, szczególnie w przypadku wdrożeń na dużą skalę, i może spowodować chaos w sieci. Co gorsza, tradycyjne oprogramowanie bezpieczeństwa punktów końcowych może stworzyć luki w zabezpieczeniach, wynikające ze spowolnienia działania sieci. W badaniu** przeprowadzonym przez niezależnych testerów AV-Test porównano podstawowe współczynniki wykrywania szkodliwego oprogramowania oraz wydajność systemu w przypadku tradycyjnej ochrony punktów końcowych oraz wyspecjalizowanych rozwiązań do wirtualizacji, w tym Kaspersky Security for Virtualization. Wszystkie rozwiązania uzyskały zbliżone, dobre wyniki dla podstawowych zadań antywirusowych, jednak różnice w wydajności były ogromne. Testerzy ustalili, że tradycyjnemu rozwiązaniu bezpieczeństwa punktów końcowych zajmowało znacznie więcej czasu w niektórych przypadkach niemal dwukrotnie więcej przetwarzanie dużej liczby maszyn wirtualnych uruchamiających się niemal w tym samym czasie sytuacja, której doświadcza każdy menedżer IT około godziny 9 rano każdego dnia roboczego. W teście stwierdzono również, że podczas ochrony wielu maszyn takie środki bezpieczeństwa pochłaniają 40%-65% więcej zasobów systemowych niż wyspecjalizowane wirtualne rozwiązanie bezpieczeństwa firmy Kaspersky Lab. W teście symulowano zużycie zasobów maszyn wirtualnych, na których uruchomiono aplikacje tak jakby był to typowy dzień w biurze z infrastrukturą wirtualnych desktopów. Wyniki testów zaczynały pokazywać wysokie poziomy zużycia zasobów już przy uruchomieniu 10-12 maszyn wirtualnych, a wraz z dodaniem kolejnych zużycie znacząco rosło. Mit 2: Zainstalowana ochrona przed szkodliwym oprogramowaniem nie zakłóca operacji środowiska wirtualnego. Rzeczywistość: Zakłóca, a wspomniane wcześniej problemy związane z wydajnością mogą w rzeczywistości przyczynić się do powstania nieistniejących wcześniej luk w zabezpieczeniach. **http://www.kaspersky.pl/about.html?s=news_awards&cat=2&newsid=2249 DLP expert Tradycyjna ochrona punktów końcowych wykorzystuje tzw. model oparty na agencie. To oznacza, że każda fizyczna i wirtualna maszyna posiada własną kopię oprogramowania bezpieczeństwa. Doskonale sprawdza się to w przypadku maszyn fizycznych, jeśli jednak posiadamy 100 maszyn wirtualnych, musimy zainstalować 100 instancji takich agentów bezpieczeństwa plus 100 instancji baz sygnatur szkodliwego oprogramowania, a wszystko to musi działać na jednym hoście. Tak wysoki poziom duplikacji stanowi marnotrawstwo pojemności magazynowej i może stworzyć problemy dla bezpieczeństwa, które należy rozwiązać w pierwszej kolejności. W przypadku takiego modelu, jeśli kilkanaście maszyn wirtualnych zacznie jednocześnie przeprowadzać standardowe skanowanie bezpieczeństwa, spowolni to wszystkie inne aplikacje na hipernadzorcy. Odnosi się to również do innych aspektów bezpieczeństwa. Jeżeli w sieci zostanie wykryte szkodliwe oprogramowanie i - zgodnie z polityką - wszystkie maszyny będą przeprowadzać skanowanie w celu wykrycia infekcji, wirtualna sieć zostanie zatrzymana, co zmniejszy możliwość znalezienia szkodliwego oprogramowania. Nawet rutynowe zadanie aktualizacji 100 kopii antywirusowych baz danych może spowodować zastoje w ruchu sieciowym (określane jako burze aktualizacji), jeśli wszystkie uaktualnienia będą instalowane w tym samym czasie. To oznacza, że niektóre maszyny wirtualne będą pozostawały bez ochrony przed najnowszymi zagrożeniami przez wiele godzin, oczekując na instalację sygnatur. Trzeba również pamiętać, że na początku dnia pracy, np. o między 8:00 a 9:00 rano, jednocześnie aktywowane są dziesiątki maszyn wirtualnych. Maszyny te nie otrzymały aktualizacji, ponieważ były zamknięte zeszłej nocy, co oznacza, że każda z nich próbuje w tym samym czasie pobrać najnowsze bazy antywirusowe. W czasie gdy aktualizacje te przechodzą przez zatkany serwer (proces ten może trwać całkiem długo), wszystkie maszyny wirtualne są podatne na zagrożenia, dodane dopiero w najnowszych uaktualnieniach. Mit 3: Środowiska wirtualne z natury są bezpieczniejsze niż środowiska fizyczne. Rzeczywistość: Nie jest to prawda. Wirtualizacja ma sprawić, aby oprogramowanie, w tym szkodliwe, zachowywało się tak, jak w normalnych warunkach. Aby osiągnąć swoje przestępcze cele, twórcy szkodliwego oprogramowania wezmą na celownik wszelkie słabe punkty w sieci biznesowej. Im intensywniej sieci wirtualne przeznaczane są do wykonywania krytycznych operacji biznesowych, tym większym stają się celem. Zastanówmy się, jakie rodzaje danych są zagrożone. Jeżeli atakujący włamie się do jednej maszyny wirtualnej i znajdzie sposób na przeskoczenie do hipernadzorcy, uzyska tym samym dostęp do każdej maszyny wirtualnej na danym hoście. Oprócz wirtualnych desktopów cyberprzestępca może potencjalnie uzyskać dostęp do każdej wirtualnej kopii zapasowej danych lub magazynu, co otworzy drzwi do wszystkich danych firmy. 3/2014 (10) 14

Pięć mitów na temat bezpieczeństwa wirtualizacji Mit 4: Nietrwałe maszyny wirtualne są bezpieczniejsze. Mit 5: Wszystkie rozwiązania bezpieczeństwa wirtualnego są takie same. Rzeczywistość: W takim podejściu każda maszyna, która trafi na szkodliwe oprogramowanie, może zostać natychmiast skasowana i utworzona na nowo (niezainfekowana). Jednak nie jest to tak bezpieczne jak się wydaje szkodliwe oprogramowanie może przetrwać zniszczenie poszczególnych maszyn wirtualnych, rozprzestrzeniając się w sieci, co pozwala mu wrócić, gdy zostaną utworzone nowe desktopy. Ponadto większość maszyn wirtualnych to trwałe serwery, które nie mogą zostać błyskawicznie zamknięte i odtworzone w przypadku wykrycia zagrożenia dla bezpieczeństwa. W badaniu Global IT Security Risks 2014* przeprowadzonym przez Kaspersky Lab stwierdzono, że ponad 65% firm na całym świecie wprowadzi pewną formę wirtualizacji serwera w ciągu najbliższych 12 miesięcy. Takie serwery muszą być włączone przez cały czas, aby firma mogła funkcjonować, dlatego podejście do bezpieczeństwa oparte na niszczeniu nie sprawdza się w ich przypadku. Rzeczywistość: W rzeczywistości istnieje kilka różnych podejść do bezpieczeństwa wirtualizacji, a biorąc pod uwagę infrastrukturę danej firmy, najlepiej sprawdzi się prawdopodobnie kombinacja dostępnych opcji. Powyższe przykłady pokazują, że bezpieczeństwo oparte na agencie wymaga przetwarzania ochrony na każdym indywidualnym punkcie końcowym. Widzimy, że model wykorzystywany w tradycyjnej ochronie punktów końcowych nie jest optymalny dla infrastruktury wirtualnej. Trzeba jednak pamiętać, że odpowiednia podejście do bezpieczeństwa musi zależeć od tego, co będzie chronione. Serwer, który nie jest podłączony do sieci, będzie miał inne wymagania w zakresie bezpieczeństwa niż wirtualny desktop serwera, który zarządza informacjami poufnymi. A zatem, aby dokonać trafnego wyboru ochrony dla infrastruktury wirtualnej, oprócz rozwiązania opartego na agencie należy rozpatrzyć dwa różne rodzaje ochrony wirtualizacji określane jako rozwiązanie bezagentowe oraz oparte na lekkim agencie. Więcej informacji dotyczących opcji zapewnienia bezpieczeństwa wirtualizacji znajduje się na stronie: http://r.kaspersky.pl/wirtualizacja. 15 3/2014 (10) DLP expert

Wykorzystanie możliwości CRM chmurze w oraz na urządzeniach mobilnych Wraz z rosnącą konkurencją na rynku rosną potrzeby firm w zakresie efektywnego zarządzania sprzedażą. W uszczelnieniu procesu sprzedaży pomagają narzędzia CRM, których wdrożenie jest teraz możliwe bez dużych nakładów finansowych dzięki dostępności produktu CRM Online. Zmieniający się tryb pracy, który wymaga dostępności niezależnie od miejsca i czasu, wpływa na wzrost znaczenia rozwiązań mobilnych. Dzięki elastyczności modelu chmurowego koszty wdrożenia i utrzymania systemu CRM są bardzo atrakcyjne. Istotnym elementem rozważań przy wyborze CRM Online jest kwestia bezpieczeństwa danych i zapewnienie, że nie wyjdą one poza Unię Europejską. Ważnym aspektem jest także przekonanie pracowników do korzystania z narzędzia, w czym może pomóc wybór intuicyjnego w obsłudze systemu CRM. Korzystanie z systemów klasy CRM nie jest już wyłącznie przywilejem firm sektora Enterprise. Coraz chętniej sięgają po nie również mniejsze przedsiębiorstwa, które zdają sobie sprawę, że CRM jest nieodzowną częścią działalności firmy cieszącej się dużą konkurencyjnością i dobrymi relacjami z klientami, umożliwiając wzrost przychodów, poprawę współpracy i odpowiednie połączenie różnych systemów, procesów oraz lokalizacji mówi Agnieszka Zarzycka, ekspert rozwiązań CRM, Microsoft. Rozwój CRM z duchem czasu Przez ostatnie lata dostawcy IT bacznie śledzili rynek systemów CRM, aby wychwycić, jakie funkcjonalności wybierają przedsiębiorstwa, jakich jeszcze potrzebują i z jakim odzewem z ich strony spotykają się wprowadzane na bieżąco usprawnienia. W ten sposób elastyczny i skalowalny system CRM jest wzbogacany o kolejne funkcjonalności, a firmy zyskują rozwiązanie dopasowane do ich indywidualnych potrzeb. Architekci dbają przy tym, aby był on intuicyjny w obsłudze oraz prosty we wdrożeniu i integracji. Kolejne technologie i trendy pojawiające się na rynku przyspieszyły rozwój systemów CRM, oferując możliwości, które jeszcze kilka lat temu były nieosiągalne dla pracowników działu sprzedaży czy marketingu. Co więcej, zmiana dotychczasowego trybu pracy z siedzenia przed biurkiem na wyjście w teren do klienta wymusiła na dostawcach opracowywanie rozwiązań pozwalających na realizację działań z dowolnego miejsca i w dowolnym momencie komentuje Agnieszka Zarzycka. W rezultacie systemy CRM zostały znacząco rozwinięte o funkcjonalności marketingowe i analizę mediów społecznościowych, a także udostępnienie w wersji online. Zmiana DLP expert 3/2014 (10) 16

trybu pracy wpłynęła natomiast na wprowadzenie do organizacji urządzeń mobilnych, których wybór na rynku jest coraz większy. Naturalną konsekwencją mobilnego stylu pracy stało się wprowadzenie mobilnego klienta CRM na urządzenia typu tablet czy smartfon. Z ziemi do chmury CRM w chmurze, podobnie jak jego wersja stacjonarna, oferuje możliwoś wglądu w czasie rzeczywistym w zgromadzone dane oraz ich analizę, a także efektywne zarządzanie k ampaniami marketingowymi czy raportowanie. CRM w tym modelu jest bardzo chętnie wybierany przez sektor MŚP, ponieważ oferuje wiele możliwości przy niskim koszcie użytkowania taka forma użytkowania nie wiąże się bowiem z zakupem i utrzymaniem własnej infrastruktury informatycznej, stąd jest opłacalna kosztowo. Co więcej - to firma decyduje, z jakich funkcjonalności rozwiązania chce korzystać, płacąc miesięczny abonament tylko za wykorzystywaną usługę oraz mając możliwość rezygnacji z usługi praktycznie w dowolnym momencie. Dzięki chmurze mniejsze firmy mogą korzystać z niemalże nieograniczonych mocy obliczeniowych na żądanie i ograniczyć wydatki na IT. Mobilność przede wszystkim Wraz ze zmianą trybu pracy mobilność zyskuje na znaczeniu, przekładając się na optymalizację procesów oraz jeszcze lepsze wykorzystanie czasu pracy. Dzięki aplikacjom CRM na urządzenia mobilne przedstawiciele handlowi zyskują dostęp do wymaganych informacji w czasie rzeczywistym, mogąc na bieżąco modyfikować ofertę podczas spotkania z klientem. Warto również zaznaczyć, że przy wyborze systemu CRM przedsiębiorstwa coraz częściej zwracają uwagę na jego gotowość do wykorzystania na urządzeniach mobilnych. Dlatego oferujemy natywnego klienta mobilnego na tablety i smartfony na różne platformy. Oznacza to, że wszystko, co zdefiniujemy w samym CRM-ie, będzie dostępne z poziomu urządzeń przenośnych bez konieczności dodatkowego tworzenia aplikacji mobilnej. Przekłada się to z kolei na niski koszt utrzymania i dalszego rozwoju aplikacji oraz gwarantuje, że każda modyfikacja wprowadzona w rozwiązaniu będzie natychmiast dostępna na urządzeniu przenośnym dodaje Agnieszka Zarzycka. Zawsze w sieci Dostępne na rynku systemy CRM wykorzystywane są również w mediach społecznościowych, oferując możliwość współpracy z innymi osobami wewnątrz organizacji, jak również z klientami, partnerami i innymi zainteresowanymi stronami. Funkcjonalności typu social listening umożliwiają śledzenie informacji w mediach społecznościowych w czasie rzeczywistym oraz podejmowanie właściwych decyzji w celu natychmiastowego wykorzystania pojawiającej się szansy sprzedażowej. Znacząco ułatwia to dzielenie się informacjami oraz kluczowymi dokumentami biznesowymi. Pozwala to także na śledzenie w czasie rzeczywistym produktu, marki, konkurenta i kampanii realizowanych na całym świecie, aby rzeczywiście zrozumieć swoich klientów i ich działalność w społecznej sieci internetowej. Dzięki takiej wirtualnej sieci przedsiębiorstwo może poprawić swoje dotychczasowe wyniki i zwiększyć satysfakcję klienta. Dzięki obecnym możliwościom systemów CRM, w tym dostępności w chmurze czy mobilności, przedsiębiorstwa dochodzą do wniosku, że stanowią one podstawowe narzędzie do zarządzania sprzedażą, marketingiem i obsługą klienta. Coraz więcej firm wykorzystujących możliwości chmurowe pozytywnie wypowiada się na temat wspomnianych systemów, stąd można przypuszczać, że w najbliższym czasie rozwiązania do zarządzania relacjami mogą jeszcze bardziej zyskać na popularności. Agnieszka Zarzycka, ekspert rozwiązań CRM, Microsoft 17 3/2014 (10) DLP expert

Jak wybrać bezpiecznego dostawcę usług chmurowych? DLP expert 3/2014 (10) 18

Jak wybrać bezpiecznego dostawcę usług chmurowych? Cloud computing, czyli usługowy model udostępniania i korzystania z zasobów informatycznych realizowany za pomocą połączenia sieciowego, to zjawisko, które może całkowicie zmienić świat nowych technologii. Fenomen chmury stanowi prostota i wygoda tego modelu dla użytkownika. Zamiast kupować całe pakiety oprogramowania i serwery, odbiorca kupuje funkcje, których w danym momencie potrzebuje. Nie musi samodzielnie niczego instalować, nie potrzebuje wykwalifikowanego personelu, który będzie wdrażał aktualizacje i dbał o ciągłość działania systemu. W dowolnym momencie może zrezygnować z części usługi lub zwiększyć jej zakres. A przecież większość firm działa w trybie sezonowym branża handlowa prowadzi wielką mobilizację przed okresami świątecznymi, dla firm turystycznych lub ubezpieczeniowych gorącym okresem są tygodnie wakacyjne. W modelu chmury firma może dopasować ilość zasobów informatycznych do aktualnych potrzeb i płacić tylko za funkcje, których w danym momencie potrzebuje. W dłuższej perspektywie pozwala to osiągnąć spore oszczędności. Jednak cloud computing budzi również wśród odbiorców wiele pytań i obaw. Niełatwo jest postawić pierwszy krok w chmurze. Przekazując odpowiedzialność za zarządzanie naszymi zasobami IT na barki dostawcy, musimy mieć pewność, że potrafi on zagwarantować bezpieczeństwo składowanych w chmurze danych i wysoką ciągłość dostarczania usługi. W jaki sposób prowadzić rozmowy z dostawcami, aby wybrać pewnego i zaufanego partnera? Poniżej przedstawiamy kilka rad dla przedsiębiorców, którzy przygotowują się do wdrożenia usługi chmurowej w firmie. Gwarancja ciągłości realizacji usługi Zaufany dostawca usługi chmurowej jest w stanie podpisać z nami umowę SLA gwarantującą czas działania usługi na poziomie 99,999%. Praktycznie rzecz biorąc, mamy w tym wypadku większą gwarancję stabilności działania systemu, niż w wypadku tradycyjnego zakupu licencji i wdrożenia systemu w siedzibie firmy. Każdy przedsiębiorca posiadający w firmie platformy ERP czy CRM wie, że oprogramowanie doskonałe nie istnieje wprowadzanie aktualizacji czy dodatkowych integracji często skutkuje nieoczekiwanymi błędami w działaniu systemu, rozpaczliwymi telefonami do działu wsparcia dostawcy i mozolnymi próbami zidentyfikowania źródła kłopotów. Wdrażając oprogramowanie w chmurze, przenosimy problem na dostawcę usługi. Możliwość wystąpienia błędów w czasie aktualizacji systemu nas nie interesuje. Dostawca gwarantuje poziom usługi i rozliczamy go z efektu. Podczas podpisywania umowy z wysokim poziomem SLA warto jednak sprawdzić, czy nasz partner poważnie podchodzi do podjętego zobowiązania. System musi być w pełni redundantny i posiadać funkcję backupu danych w czasie rzeczywistym. Serwer oprogramowania powinien zawsze być zdublowany w innej, oddalonej geograficznie lokalizacji, co zapewni niezależność od katastrof naturalnych czy ataków terrorystycznych. Aktywny serwer zapasowy stanowi lustrzany obraz serwera podstawowego i na bieżąco monitoruje jego działanie. W chwili wykrycia jakiegokolwiek problemu serwer zapasowy natychmiast przejmuje całość funkcji - w sposób praktycznie nieodczuwalny dla odbiorcy usługi. Wszystkie dane są na bieżąco replikowane pomiędzy dwoma serwerami, natomiast długoterminowe obrazy systemu zostają dodatkowo zapisywane na zewnętrznym nośniku lub w chmurze. Bezpieczeństwo fizyczne Bezpieczne zduplikowane centra danych to fundament, na którym opiera się całe przetwarzanie w modelu chmury. To najważniejszy fragment w układance elementów, które zapewniają dobrą współpracę pomiędzy dostawcą a użytkownikiem usługi. Dlatego przed podpisaniem umowy chmurowej warto osobiście wybrać się do data centeru, aby dokładnie zapoznać się ze wszystkimi stosowanymi tam procedurami bezpieczeństwa. Jeśli nie ma możliwości fizycznej wizytacji, poprośmy dostawcę o oprowadzenie wirtualne dzięki technologii wideo możemy przecież zwiedzić każde miejsce na świecie bez konieczności wielogodzinnej podróży. Podstawą bezpieczeństwa każdego obiektu jest kontrola dostępu i bezpieczeństwo fizyczne. Budynek, w którym mieści się data center, nie może być otwarty dla osób z zewnątrz. Całodobowy monitoring wideo obiektu, umieszczenie serwerów w zamkniętych stalowych szafach, podwójna autoryzacja pracowników za pomocą kart elektronicznych oraz skanerów siatkówki oka to procedury, które powinno posiadać każde profesjonalne centrum danych dla usług w chmurze. Warto sprawdzić, czy systemy zasilania, chłodzenia oraz wewnętrzna infrastruktura sieciowa zostały zduplikowane na wypadek awarii. Czasami zwykły przypadek, na przykład zerwanie kabla w czasie prac budowlanych prowadzonych w pobliżu data centeru, może zablokować dostarczanie usługi, zatem warto zapewnić połączenie kilkoma kablami do kilku operatorów. We wszystkich centrach danych Interactive Intelligence znajdują się nawet podwójne generatory prądu i zbiorniki paliwa zapewniające ciągłość usług w przypadku wielodniowej przerwy w dostawie energii żadna katastrofa nie przeszkodzi nam w dostarczaniu klientom funkcji call center zgodnie z umową! Bezpieczeństwo danych Przekazanie danych zewnętrznemu partnerowi rodzi zazwyczaj największy opór i obawy przedsiębiorców. Często są to dane wrażliwe, na przykład dane osobowe klientów firmy. Wystarczy, że przypadkowo, przez jeden mały błąd ludzki, wyciekną do konkurencji. Ponieważ dostawca systemu zwykle obsługuje wiele firm z danej branży, klient w takiej sytuacji ponie- 19 3/2014 (10) DLP expert

Jak wybrać bezpiecznego dostawcę usług chmurowych? sie stratę trudną do zrekompensowania. Jednak istnieją procedury, które gwarantują zachowanie bezpieczeństwa danych wrażliwych przechowywanych w chmurze. Przede wszystkim należy upewnić się, że system oferowany w chmurze jest w pełni zwirtualizowany i udostępniany w architekturze multi-instant, która umożliwia tworzenie na serwerze systemowym odrębnej instancji dla każdego odbiorcy usługi chmurowej. Obniża to koszty współpracy oraz zwiększa bezpieczeństwo przechowywania danych. W przypadku mniej zaawansowanej technologicznie architektury multi-tenant pojedynczy system jest wykorzystywany dla wielu różnych klientów. Taka struktura rodzi problemy integracyjne i administracyjne; nie jest również polecana klientom o restrykcyjnych wymaganiach w zakresie bezpieczeństwa. z sektora finansowego czy telekomunikacyjnego mogą postrzegać chmurę publiczną jako krok zbyt radykalny, ciężki do przeprowadzenia również ze względu na restrykcyjne wymagania prawne w zakresie zapewnienia bezpieczeństwa danych. W przypadku wdrożenia systemów telekomunikacyjnych w chmurze najczęściej rekomendujemy klientom tzw. model chmury prywatnej, łączący zalety zdalnego dostarczania usługi z kontrolą na poziomie lokalnym. W tym wypadku wszystkie dane wrażliwe, np. nagrania rozmów czy dane klientów firmy, pozostają w sieci wewnętrznej odbiorcy usługi. Wiele firm rozpoczyna swoją przygodę z chmurą właśnie od tego modelu, gwarantującego zachowanie kontroli nad informacjami kluczowymi dla prowadzenia biznesu. Nie każda profesjonalna firma musi posiadać certyfikacje dla swoich produktów i usług, ale certyfikaty oznaczają gwarancję spełniania pewnych standardów, a zatem dodatkowy argument za podjęciem współpracy z danym partnerem. ISO 9001 to podstawowa norma określająca wymagania, które powinien spełniać system zarządzania jakością w organizacji. Wartościowym certyfikatem określającym procedury wewnętrznej kontroli dla organizacji usługowych, przetwarzających poufne dane swoich klientów - takich jak firmy outsourcingowe lub dostawcy cloud computingu - jest amerykański certyfikat SSAE-16. Bardzo ważny dla usług chmurowych jest także PN-ISO/IEC 27001-2007, określający normy dla zarządzania bezpieczeństwem informacji. W przypadku usługi Communication-as-a-Service, czyli udostępniania w chmurze systemu telekomunikacyjnego, zalecaną praktyką jest szyfrowanie wiadomości za pomocą TLS (Transport Layer Security) oraz SRTP (Real-time Transport Protocol). Dostawcy zaawansowanego oprogramowania telekomunikacyjnego bazują na standardzie AES 256. Jest to jeden z najsilniejszych kluczy szyfrowania, który jest potwierdzonym i zalecanym standardem bezpieczeństwa przez wiele międzynarodowych instytucji oraz departamentów bezpieczeństwa. Dodatkowo wszystkie protokoły niebędące aktualnie w użyciu są automatycznie blokowane za pomocą firewalla. System jest stale monitorowany pod kątem ewentualnych włamań, co zapobiega próbom kradzieży danych. Elastyczność wdrożenia W modelu chmury publicznej przetwarzanie i składowanie informacji odbywa się w całości w data centerze dostawcy; na stacjach roboczych klienta zostają zainstalowane jedynie niezbędne końcówki do zarządzania poszczególnymi funkcjami systemu. Dla odbiorcy usługi jest to najwygodniejszy model, zdejmujący z jego barków konieczność inwestycji w sprzęt i administracji oprogramowania. To idealne rozwiązanie dla firm z sektora MSP, które nie posiadają rozbudowanych działów IT i nie chcą angażować się w procesy wdrożenia i utrzymania systemu. Jednak duże korporacje DLP expert Nasze podejście jest proste. Po pierwsze, rekomendujemy klientowi utrzymanie dotychczasowego dostawcy telekomunikacyjnego. Podłączamy linie telefoniczne do bramek VoIP osadzonych w sieci klienta. Instalujemy lokalne urządzenie zarządzające telefonami (LCM) w sieci klienta oraz wdrażamy połączenia MPLS lub VPN pomiędzy siecią klienta a data centerem Interactive Intelligence. W końcowym etapie wdrażamy telefony VoIP. W tego typu konfiguracji Urządzenia LCM działają jako instancja awaryjna. Jeśli z jakichkolwiek powodów data center oraz serwer systemowy stanie się niedostępny, klient cały czas może prowadzić rozmowy. W rzeczywistości można nawet kolejkować i kierować do konsultantów rozmowy przychodzące, choć w mniej wyrafinowany sposób niż w przypadku dostępności serwera. LCM pozwala utrzymywać w sytuacji kryzysowej komunikację ze światem. Moim zdaniem druga fala spowolnienia gospodarczego przyczyni się do rozwoju rynku cloud computingu. Kryzys weryfikuje rynek oraz strategie IT przedsiębiorców i zachęca do szukania nowych metod zwiększenia zysków. A rozwiązania w chmurze to idealna odpowiedź na trudne czasy. Brak bariery inwestycyjnej, redukcja kosztów CAPEX i kontrola OPEX, bezpośrednie powiązanie wykorzystywanych funkcjonalności z aktualnymi potrzebami biznesowymi w chwili, gdy firmy zaciskają pasa, takie rzeczy są na wagę złota. Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence 3/2014 (10) 20