Kategoria: Zarządzanie informacją

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych. Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.

Srebrne kule nie istnieją

Niezbędna technologia jest dostępna. Potrzeba pojedynczej konsoli, która obejmie wszystkie elementy i źródła danych. Później należy skoncentrować się po prostu na nudnej robocie. Rozmowa ze Stuartem McKenzie, wiceprezesem Mandiant, FireEye.

Spiesz się powoli? Nie tym razem!

GDPR będzie mieć ogromny wpływ na biznes. Realizowane projekty pokazują, że wyzwania związane z wdrażaniem wymogów unijnej regulacji są naprawdę poważne. Na dodatek bardzo trudno oszacować faktyczną skalę potrzebnych działań. Największy problem polega na tym, że nadal istnieje wiele niejasności i problemów interpretacyjnych. Sprawiają one, że pomimo podejmowanych wysiłków nie ma pewności, czy uda się spełnić wymogi rozporządzenia. Mimo wszystko trzeba działać. A do tego szybko!

Odpowiedzialność dzięki pasji

Wielu CDO wcześniej było związanych z IT, pionem prawnym lub finansowym. Paradoksalnie, brakuje im owego „skoncentrowania na danych” koniecznego w tej pracy. Nie czują tego – uważa Susan Geuens, prezes organizacji DAMA International i gość specjalny konferencji CDO Forum, która miała miejsce w czerwcu 2017 r. w Warszawie.

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Miękkie zmiany w świeżej pamięci

Rozmowa z Moniką Zakrzewską, inżynierem systemowym pamięci masowych. Dyskutujemy o zmianach zachodzących w wewnętrznej architekturze pamięci masowych, a w szczególności w warstwie oprogramowania. Rozmawiamy o konsekwencjach tych zmian dla wydajności, skalowania i dostępności usług składowania danych, dla ich bezpieczeństwa, a także dla biznesu klientów i ich budżetów IT.

Otwarta kopia, nareszcie w jednym kawałku

SEP

Użytkownicy platform i systemów open source od zawsze narzekali na problemy z backupem. Producenci komercyjnych rozwiązań backupowych nie spieszyli się jednak z oferowaniem agentów do wykonywania w trybie online kopii zapasowych systemów Linux oraz tego wszystkiego, co działało w ich środowisku. Z kolei rynek narzędzi open source był rozdrobniony, nie umożliwiając wdrożenia jednego systemu obsługującego jednocześnie szeroki wachlarz systemów źródłowych. Ten impas przełamała dopiero niemiecka firma SEP. Rozwijając systematycznie swój produkt SEP sesame nie tylko objęła nim większość istotnych systemów open source, ale także platformy i systemy komercyjne. Tak oto, producentom komercyjnych narzędzi backupowych wyrósł silny konkurent, poruszający się zwinnie zarówno w obcym im świecie open source, jak i w świecie komercyjnych systemów operacyjnych, serwerów pocztowych i bazodanowych oraz systemów plików.

Baza na twardo, czyli jak „konsumować” Oracle

Baza na twardo, czyli jak „konsumować” Oracle

Koszty oprogramowania Oracle spędzają sen z oczu wielu dyrektorom departamentów informatyki w Polsce. Poziomy cenowe ustalane przez strategów sprzedaży Oracle nie uwzględniają specyfiki biznesu w krajach słabiej rozwiniętych. Innymi słowy: nie jest tanio, a wręcz przerażająco drogo. Wystarczy wspomnieć, że katalogowy koszt jednej licencji bazy danych Oracle Enterprise Edition to 47 500 dolarów, do czego należy doliczyć koszty wsparcia w wysokości 10 450 dolarów rocznie. Jedna licencja Oracle opiewa tylko na jeden rdzeń procesorów POWER lub dwa rdzenie procesorów Xeon lub SPARC. Ile tych licencji trzeba ostatecznie zakupić? W przypadku maszyn fizycznych odpowiedź jest prosta: tyle, ile wynosi liczba rdzeni zainstalowanych w serwerze pomnożona przez odpowiedni współczynnik zależny od rodzaju procesora (tzw. core-factor). Koszty nie są może niskie, ale w miarę przewidywalne. W przypadku maszyn wirtualnych prostota znika, a w jej miejsce pojawia się labirynt warunków licencyjnych pełen potencjalnie kosztownych pułapek.

Dane dobrze wyciśnięte

Cytryna

Deduplikacja staje się stałym elementem procesów zarządzania danymi. Pozwala ograniczyć ilość danych fizycznie przechowywanych w pamięciach masowych, skraca proces wykonywania kopii zapasowych, pozwala ograniczyć pasmo w sieciach łączących ośrodek główny i zapasowy, obniża wydatki inwestycyjne na infrastrukturę i zmniejsza koszty utrzymania środowisk. Rozwiązania służące do deduplikacji różnią się między sobą nie tylko efektywnością kompresji, ale także długą listą innych parametrów istotnych z perspektywy codziennego wykorzystania. Warto przyjrzeć się im, a najlepiej przetestować je w warunkach możliwie bliskich rzeczywistym. Kupując rozwiązanie firma wiąże się z nim na 3 do 5 lat i na ten czas zawierza mu swoje najważniejsze dane. Czas i środki poświęcone na testy zwykle zwracają się wielokrotnie poprzez uniknięcie zakupu rozwiązania zbyt drogiego lub nieoptymalnego z punktu widzenia celu deduplikacji.