eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Trendy w branży IT w 2012r.

Trendy w branży IT w 2012r.

2012-01-16 11:00

Wirtualizacja, chmura czy media społecznościowe, to według specjalistów z laboratoriów Kroll Ontrack trendy, w kierunku których podążać będzie branża IT w 2012 roku. Inżynierowie odzyskiwania danych i informatyki śledczej ostrzegają jednak, że wykorzystywanie przez polskie firmy najpopularniejszych technologii informatycznych bez wprowadzenia kompleksowych strategii bezpieczeństwa, może grozić utratą lub wyciekiem kluczowych dokumentów.

Przeczytaj także: Bezpieczeństwo IT: trendy 2012

Wirtualizacja, chmura czy media społecznościowe z pewnością dają polskim firmom wyjątkowe możliwości rozwoju biznesu, w tempie znacznie szybszym i bardziej efektywnym niż dotychczas. Jednak wykorzystując wiele technologii w jednym czasie, organizacje często zapominają o wprowadzeniu kompleksowej strategii ochrony danych. Jedynie taka forma zabezpieczenia cyfrowych informacji umożliwia maksymalną ochronę przed wyciekiem kluczowych zasobów IT – przypomina Paweł Odor, główny specjalista polskiego laboratorium odzyskiwania danych Kroll Ontrack.

Jak wskazują eksperci Kroll Ontrack, polskie przedsiębiorstwa zajmują jedno z ostatnich miejsc w Europie pod kątem wdrażania tzw. polityk bezpieczeństwa danych, kompleksowo obejmujących kluczowe procedury ochrony plików, takich jak m.in. klauzule poufności, dane osobowe klientów czy strategiczne umowy biznesowe. W kontekście najpopularniejszych obecnie technologii stosowanych przez środowiska biznesowe wskazują, co przedsiębiorcy w Polsce powinni zrobić, by zapewnić właściwą ochronę swoich kluczowych zasobów.

Trendy w branży IT w 2012 roku oraz związane z nimi zagrożenia w obrębie ochrony danych firmowych wg Kroll Ontrack:
  • Wirtualizacja – według analityków firmy Gartner, również w tym roku środowiska wirtualne będą coraz bardziej popularne wśród światowych, w tym polskich firm. Jednak, jak wskazują eksperci Kroll Ontrack, pomimo niezaprzeczalnych zalet, takich jak elastyczność czy większa niezależność sprzętowa, polskie firmy powinny pamiętać, że praca w środowiskach wirtualnych nie eliminuje problemów związanych z uszkodzeniem hardware’u, błędami systemowymi czy niewystarczającym szkoleniem pracowników. Dlatego też polscy przedsiębiorcy powinni upewnić się, czy dostosowali swoje strategie zarządzania informacjami do nowo zaimplementowanych środowisk wirtualnych i sprawdzić, czy są w posiadaniu odpowiednich narzędzi, które pozwolą na odzyskanie danych w przypadku ich utraty.
  • Chmura – według ogłoszonego niedawno raportu firmy Cisco Systems, każdego roku światowy ruch w środowiskach wykorzystujących technologię chmury zwiększa się aż o 66 proc. Według ekspertów, aż 130 eksabajtów danych „krążyło” w chmurze w 2010 roku, natomiast w 2015 ich liczba może sięgnąć 1,6 zetabajta. Choć technologia ta pozwala na optymalizację zasobów IT organizacji i uniezależnienie ich od określonej infrastruktury, to wciąż opiera się na komponentach hardware’owych, co sprawia, że nie jest odporna na utratę danych. Dlatego też firmy wykorzystujące technologię chmury powinny w pierwszej kolejności sprawdzić u swojego dostawcy, jakie działania przewidział na wypadek utraty danych i w jakim czasie dane mogą być odzyskane.
  • Media społecznościowe – zwiększająca się z miesiąca na miesiąc popularność portali takich jak Facebook, LinkedIn czy Twitter związana jest nie tylko z codzienną wymianą informacji o firmie, ale także działaniami marketingowymi czy rekrutacją prowadzoną przez firmy. Tym samym w krótkim czasie firmy budują setki baz danych oraz poufnych informacji, które wymagają odpowiedniego zabezpieczenia i zarchiwizowania. Tym samym polskie firmy powinny podjąć decyzję czy, a jeśli tak gdzie kontent pozyskiwany z mediów społecznościowych powinien być przechowywany i jak odpowiednio chroniony. Ponadto polscy przedsiębiorcy powinni pamiętać o odpowiednim szkoleniu swoich pracowników w kwestii ochrony danych firmowych przekazywanych przez nich w mediach społecznościowych.
  • Korzystanie z prywatnych urządzeń mobilnych – na przestrzeni ostatnich miesięcy coraz popularniejszy staje się światowy trend, w którym firmy dopuszczają korzystanie przez pracowników w pracy z ich prywatnych urządzeń mobilnych, takich jak smartfony, tablety czy laptopy. Brak zabezpieczeń w kwestii back-up’u bądź wiedzy o tym, co dzieje się z danymi po zakończeniu współpracy pracownika z firmą jest ważnym czynnikiem, który może zdecydować o utracie kluczowych zasobów. W przypadku działań związanych z analizą śladów dowodowych i audytów informatyki śledczej, powoduje to dodatkowe utrudnienia. Dlatego też polskie organizacje powinny pamiętać, że procedury ochrony danych związane z prywatnymi urządzeniami powinny stać się integralną częścią polityki bezpieczeństwa danych.
  • Korzystanie z urządzeń opartych na technologii flash – ze względu na niskie ceny i coraz większy wybór, urządzenia oparte na technologii flash, w tym dyski SSD, stały się popularne również wśród polskich firm, które magazynują tym samym na nich coraz większą ilość poufnych danych. Jako że nie zostały jeszcze ustanowione jednolite standardy odzysku danych z urządzeń wykorzystujących technologię flash, a poszczególni producenci sami tworzą w tym celu dedykowane rozwiązania, kwestia tworzenia kopii zapasowych danych zapisanych na urządzeniach flash staje się dla polskich przedsiębiorców jeszcze bardziej istotna i powinna być ujęta w polityce bezpieczeństwa danych. Ponadto, jak wykazały w ubiegłym roku badania Kroll Ontrack, urządzenia flash i dyski SSD nie są aż tak bezpieczne, jak dotychczas sądzono. Ponad połowa z respondentów ogólnoświatowej ankiety, w tym z Polski, wykazała wówczas, że utraciła zapisane na nich dane.

Spam w XII 2011 r.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: