Spółka Oshee Polska wprowadziła oferowaną przez Comarch ERP usługę iBard24, która umożliwia przechowywanie danych w chmurze i zwiększa bezpieczeństwo archiwizowanych plików. Dzięki wdrożeniu producent napojów izotonicznych może w sposób całkowicie zautomatyzowany, bez konieczności angażowania specjalistów IT, chronić swoje najcenniejsze informacje i dokumenty.

— To narzędzie zapewnia nam codzienny automatyczny back-up najbardziej strategicznych danych. Największą dla nas zaletą tego rozwiązania jest intuicyjny interfejs, który pozwala szybko dodawać nowe zasoby do kopii bezpieczeństwa. Bardzo wygodną funkcją są powiadomienia w razie niewykonania kopii, np. z powodu błędu łącza internetowego — zachwala Dominik Doliński, członek zarządu Oshee Polska.
Do iBard24 przekonało się już 52 tys. firm, co dla Jacka Słowika, menedżera ds. rozwoju segmentu cloud w Comarchu, jest najlepszym dowodem, że krajowe przedsiębiorstwa coraz lepiej zdają sobie sprawę z konsekwencji wycieku danych lub włamania się do ich systemów teleinformatycznych.
— Codziennie przetwarzamy terabajty danych naszych klientów, które decydują o ich być albo nie być na rynku. Dlatego naszym nadrzędnym celem jest zapewnienie im najwyższych standardów bezpieczeństwa. Technologie stosowane w naszych certyfikowanych centrach danych spełniają najbardziej wyśrubowane normy — podkreśla Jacek Słowik.
Z usługi można korzystać także na mobilnych urządzeniach z systemami iOS, Windows Phone i Android — iBard24 umożliwia kompleksowy back-up zawartości smartfona lub tabletu, m.in. skrzynki SMS/MMS, listy kontaktów, kalendarzy, dokumentów, zdjęć, filmów i ustawień urządzenia.
Mikrusy nie są bez szans
Korzystanie z usług typu iBard24 ma uzasadnienie, o czym świadczą chociażby badania EMC Corporation. Wynika z nich, że w mijającym roku utrata danych i przestoje kosztowały firmy na świecie 1,7 bln USD, czyli równowartość prawie 50 proc. PKB Niemiec. Liczba traconych informacji zwiększyła się od 2012 r. o 400 proc., a 71 proc. firm nie wie, czy będzie umiała je odtworzyć. Ponad połowa (51 proc.) nie opracowała strategii usuwania skutków awarii dla nowych obciążeń. Plany obejmujące wielkie zbiory danych, chmury hybrydowe i środowiska mobilne ma tylko 6 proc. respondentów. Cezary Piekarski, starszy menedżer w dziale zarządzania ryzykiem Deloitte, zwraca uwagę, że nowoczesne technologie informatyczne stają się dostępne dla wszystkich przedsiębiorstw. Daje to duże możliwości szczególnie najmniejszym firmom. Ale coś za coś — im więcej systemów IT, tym poważniejsze zagrożenia.
— Na szczęcie rozwiązania dotyczące bezpieczeństwa również są skalowalne, czyli można dostosować ich sposób działania i koszty do wymagań przedsiębiorstw. Korzystając z zalet teleinformatyki, pamiętajmy o zapewnieniu podstawowych zabezpieczeń technicznych, szkoleniu personelu z rozpoznawania incydentów bezpieczeństwa i zapewnieniu sobie odpowiedniego wsparcia w razie kryzysu bezpieczeństwa — podpowiada Cezary Piekarski.
Podglądanie na ekranie
Analiza zagrożeń w ostatnich 10-15 latach pokazuje, że ich nowe rodzaje są zazwyczaj dość szybko eliminowane przez aktualne systemy zabezpieczeń. Niestety, usunięcie wersji zagrożenia powoduje, że mutuje ono do innej odmiany i potrzebna staje się kolejna aktualizacja narzędzi służących do ochrony. Mariusz Rzepka, dyrektor regionalny spółki Fortinet na Polskę, Białoruś i Ukrainę, nazywa to ciągłą pogonią kota za myszą. Taka sytuacja — twierdzi — doprowadziła do powstania ogromnej liczby bardzo różniących się rozwiązań, oprogramowania i systemów do zarządzania bezpieczeństwem, które często nie są w stanie współpracować.
— Kiedy przestępcy zmieniają cykl życia zagrożenia, pozostawanie o krok przed nimi staje się trudne. Przerwanie tego błędnego koła może nastąpić poprzez integrację poszczególnych systemów w jednej platformie — wskazuje dyrektor Rzepka.
Nie można się jednak ograniczać do działań poprawiających bezpieczeństwo systemowe. Zwłaszcza że kradzież wrażliwych danych może się być dużo łatwiejsza poza cyberprzestrzenią. Jeśli w miejscach publicznych: kawiarniach, na lotniskach, dworcach kolejowych używamy laptopów, tabletów czy smartfonów, łatwo z nich wyciągnąć np. dane finansowe lub osobowe, spoglądając na ekran urządzenia.
— Często nie jesteśmy świadomi, że przestępstwa gospodarcze wiążą się z coraz bardziej wyrafinowanymi metodami kradzieży danych, takich jak visual hacking. Również w firmie, w środowisku open space, powinniśmy zadbać o bezpieczeństwo wizualne danych. Dzięki temu unikniemy ekspozycji poufnych informacji, choćby listy płac — uświadamia Magdalena Samalucha, dyrektor marketingu w Electronics & Energy Business Group w firmie 3M.
