Gdy zabraknie admina, czyli co z Twoją ciągłością biznesową

Zachowanie ciągłości biznesowej, czyli zdolności do niezakłóconego realizowania głównych procesów przynoszących dochód firmie jest jednym z zadań, które często ceduje się na przedstawicieli działu IT. Ze względu na duże zaangażowanie technologi informatycznej w procesy biznesowe to dział IT wydaje się komórką najlepiej przygotowaną do tego, aby obsłużyć wszelkie nieprzewidziane sytuacje w postaci awarii sprzętu, błędów użytkownika czy świadomych działań ze strony intruzów. Czy jest to założenie słuszne? Niestety nie do końca.

Technologia jest rzeczywiście jednym z głównych czynników, które mają największy wpływ na działanie każdej organizacji i jednocześnie czynnikiem, który stosunkowo często okazuje się zawodzić. Dlatego gdy myślimy o ciągłości biznesowej w pierwszej kolejności weryfikacji podlegają rozwiązania mające na celu zapewnić działanie w przypadku awarii. Ograniczają się one najczęściej do redundancji, czyli nadmiarowości pozwalającej na nieprzerwaną pracę na wypadek uszkodzenia jednego z komponentów systemu. Kolejną kategorię zabezpieczeń stanowią systemy do backupu, które mają uodpornić środowisko na sytuacje związane z utratą danych w wyniku awarii, błędu użytkownika lub świadomego działania na naszą szkodę. Zarówno systemy do backupu, jak i rozwiązania zapewniające wysoką dostępność (HA) są czymś, bez czego dział IT nie potrafiłby spełnić swojej funkcji względem biznesu. Gdyby ich bowiem zabrakło, pierwsza lepsza awaria zakończyła by się poważnymi konsekwencjami dla osób odpowiedzialnych za utrzymanie środowiska teleinformatycznego. Continue…

Incydent bezpieczeństwa w ochronie danych osobowych

Incydent naruszenia danych osobowych – jak go obsłużyć?

Mija właśnie piąty miesiąc od wejścia w życie nowych przepisów dotyczących ochrony danych osobowych. Okres burzy medialnej związanej z RODO mamy już chyba za sobą. Powoli wszyscy przystosowali się do nowych przepisów, uzupełnili dokumentację, wdrożyli odpowiednie procedury i z mniejszym lub większym zaangażowaniem starają się je realizować. Jednym z najczęściej pojawiających się dylematów związanych z ochroną danych osobowych pozostaje jednak kwestia obsługi incydentów naruszenia ich bezpieczeństwa.

Skąd pomysł na obsługę incydentów?

Zarówno w starej Ustawie o Ochronie Danych Osobowych, jak i w nowych przepisach RODO mowa jest o konieczności prowadzenia rejestru incydentów i wdrożenia procesu prawidłowej ich obsługi. Skąd biorą się takie wymogi? Jest to zapewne pochodna norm ISO, gdzie rejestr taki pełni funkcję kontrolną pozwalającą monitorować i oceniać skuteczność systemu zarządzania bezpieczeństwem informacji. Ilość i częstotliwość pojawiania się incydentów bezpieczeństwa świadczy bowiem o tym, czy nasz system ochrony danych jest skuteczny. Pozwala też zweryfikować czy wprowadzane przez nas zabezpieczenia odnoszą skutek, czyli czy powodują, że liczba incydentów maleje. Continue…

UpGreat i Palo Alto Networks w Mus Bar w Poznaniu

Palo Alto Networks

W czwartek, 28 czerwca br. w Mus Bar na 15 pietrze biurowca Bałtyk w Poznaniu odbędzie się spotkanie poświęcone technicznym zagadnieniom bezpieczeństwa związanym z RODO.

W miłej atmosferze śniadania biznesowego z widokiem na cały Poznań omówimy zabezpieczenia danych przed wyciekiem i kradzieżą oferowane przez Palo Alto Networks (Next generation Firewalls i TRAPS):

  • Zabezpieczanie danych osobowych,
  • Ochrona danych przed nieautoryzowanym dostępem/kradzieżą,
  • Raportowanie o zdarzeniach związanych z kradzieżą danych.

 Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Dodatkowe informacje na temat zgodności produktów Palo Alto Networks z wymaganiami RODO znajdują się tutaj.

Wymogi dla systemów informatycznych przetwarzających dane osobowe

Niewiele ponad dwa tygodnie pozostały nam do wejścia w życie nowych przepisów o ochronie danych osobowych. Przyjęte przez Parlament Europejski w kwietniu 2016 r. Ogólne Rozporządzenie o Ochronie Danych zwane u nas Rozporządzeniem o Ochronie Danych Osobowych (RODO) zacznie obowiązywać z dniem 25 maja 2018 roku.
Prawnicy aktywnie wspierają swoich klientów w dostosowaniu wymogów formalnych do nowych przepisów. Przygotowanie odpowiednich wzorów klauzul informacyjnych, pytań o zgody na przetwarzanie danych osobowych oraz umów powierzenia bądź udostępnienia danych to jednak nie wszystko. Istotne bowiem jest, aby wraz z działaniami formalno-prawnymi dostosować do nowych realiów infrastrukturę techniczną. I tutaj często pojawia się pytanie, na które prawnicy nie potrafią odpowiedzieć: „jakie wymogi musi spełniać infrastruktura IT, aby uznać ją za zgodną z zapisami RODO”? Problem ten wynika z faktu, iż w przeciwieństwie do „starej” Ustawy o Ochronie Danych Osobowych nowe regulacje nie wskazują konkretnych wymogów technicznych. W całym Rozporządzeniu pojawiają się jedynie ogólne przesłanki dotyczące bezpieczeństwa infrastruktury. Jak się zatem do nich dostosować? Postaramy się pomóc Państwu znaleźć odpowiedź na to pytanie.

Jakie zatem są te ogólne wymagania? Najwięcej na ten temat mówi Artykuł 32 RODO, w którym określono, iż administrator danych osobowych wdraża odpowiednie środki techniczne aby zapewnić stopień bezpieczeństwa odpowiadający ryzyku. Zwraca się m.in. uwagę na rozwiązania takie jak:

  • Szyfrowanie danych osobowych
  • Zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • Zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • Regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych mających zapewnić bezpieczeństwo przetwarzania

Continue…

RODO, prawo do bycia zapomnianym a systemy backupu

Jak już Państwo zapewne doskonale wiecie, w dniu 25 maja 2018r. wchodzą w życie nowe przepisy o ochronie danych osobowych – tzw. RODO. Jedną ze zdefiniowanych w rozporządzeniu nowości jest przysługujące osobom, których dane przetwarzamy prawo do „bycia zapomnianym”. Definiuje je artykuł 17 RODO, którego treść jest następująca:

Artykuł 17

Prawo do usunięcia danych („prawo do bycia zapomnianym”)
1. Osoba, której dane dotyczą, ma prawo żądania od administratora niezwłocznego usunięcia dotyczących jej danych osobowych, a administrator ma obowiązek bez zbędnej zwłoki usunąć dane osobowe, jeżeli zachodzi jedna z następujących okoliczności:
a) dane osobowe nie są już niezbędne do celów, w których zostały zebrane lub w inny sposób przetwarzane;
b) osoba, której dane dotyczą, cofnęła zgodę, na której opiera się przetwarzanie zgodnie z art. 6 ust. 1 lit. a) lub art. 9 ust. 2 lit. a), i nie ma innej podstawy prawnej przetwarzania;
c) osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 1 wobec przetwarzania i nie występują nadrzędne prawnie uzasadnione podstawy przetwarzania lub osoba, której dane dotyczą, wnosi sprzeciw na mocy art. 21 ust. 2 wobec przetwarzania;
d) dane osobowe były przetwarzane niezgodnie z prawem;
e) dane osobowe muszą zostać usunięte w celu wywiązania się z obowiązku prawnego przewidzianego w prawie Unii lub prawie państwa członkowskiego, któremu podlega administrator;
f) dane osobowe zostały zebrane w związku z oferowaniem usług społeczeństwa informacyjnego, o których mowa w art. 8 ust. 1.

Żądanie klienta, które z pozoru wydaje się proste do zrealizowania budzi jednak pewne wątpliwości. Administratorzy systemów backupu zwracają bowiem uwagę na fakt, że usunięcie pojedynczego rekordu danych osobowych z kopii archiwalnej, która jest przechowywana na zewnętrznym nośniku, czasem w zewnętrznej lokalizacji i z Continue…

Aktualizacja Palo Alto – jak i dlaczego warto ją wykonać

Systemy wdrażane do ochrony infrastruktury IT, jak każde inne podatne mogą być na różnego rodzaju zagrożenia. Znane jest wiele przypadków zagrożeń związanych np. z oprogramowaniem antywirusowym. Przytoczyć tutaj możemy chociażby niedawne krytyczne błędy klasy RCE (zdalne wykonanie kodu) w usłudze Windows Defender. W samym 2017 roku zidentyfikowanych zostało 6 podatności oszacowanych na poziomie 9.3 w 10 stopniowej skali CVE.

Podobnie ma się sprawa w przypadku urządzeń typu firewall, UTM, NG firewall. Z głośniejszych wpadek przytoczyć możemy dziurę w usłudze IPsec urządzeń Cisco ASA (wersje 7.2-9.5). Oceniona na 10 w skali CVE podatność typu przepełnienie bufora prowadzić mogła w konsekwencji do zdalnego wykonania kodu.

Końcówka ubiegłego roku to z kolei równie krytyczny błąd w produktach Palo Alto Networks. Wersje PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 oraz wcześniejsze okazały się być podatne na zdalne wykonanie kodu na prawach roota bez konieczności uwierzytelniania się. W 2017 roku zidentyfikowane zostały też dwie inne krytyczne podatności w systemach PAN-OS.

Biorąc pod uwagę powyższe informacje warto zatroszczyć się o regularne aktualizacje swoich systemów bezpieczeństwa. Poniżej prezentujemy firm instruktażowy pokazujący w jaki sposób skonfigurować aktualizacje systemu PAN-OS firmy Palo Alto Networks.

 

 

UpGreat partnerem II FORUM BEZPIECZEŃSTWA IT W ADMINISTRACJI

II Forum Bezpieczeństwa IT w Administracji

W dniach 11-13 października 2017 w hotelu Primavera Conference & Spa w Jastrzębiej Górze odbywa się II Forum Bezpieczeństwa IT w Administracji. Jest ogólnopolska konferencja adresowana do osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym.

Tematyka Forum obejmuje zarówno kwestie organizacyjne jak i techniczne dotyczące ochrony przed zagrożeniami z zewnątrz i wewnątrz. Podczas spotkania omawiane będą takie tematy jak:

  • obowiązki podmiotów publicznych wobec Prezesa Urzędu Ochrony Danych wynikające z nowej ustawy o ochronie danych,
  • przygotowanie dokumentację ochrony danych zgodnie z wymogami RODO,
  • badanie podatności systemów informatycznych ,
  • odpowiedzialność cywilnoprawna administratorów na gruncie RODO,
  • analiza ryzyka jako podstawa do implementacji ochrony danych: metody, zakres, praktyka.

Na swoim stoisku w ramach Forum nasza firma będzie prezentować:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Uzupełnieniem naszego udziału w Forum będą 2 webinaria organizowane po zakończeniu imprezy:

Relacja z udziału UpGreat w VI Wielkopolskim Konwencie Informatyków – 21-22 września 2017, Hotel 500, Tarnowo Podgórne

Kilkanaście dni temu zakończył się VI Wielkopolski Konwent Informatyków i XXX Klub Informatyka Samorządowego. Nasza firma już kolejny raz uczestniczyła w tym wydarzeniu jako Partner oraz wystawca.

UpGreat na WKI 2017

Na stoisku UpGreat prezentowaliśmy nasze usługi związane z bezpieczeństwem IT:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Prezentacje i materiały informacyjne pokazywane podczas seminarium można pobrać z naszej strony internetowej:

Dodatkowe materiały do pobrania:

Bardzo dziękujemy wszystkim osobom, które odwiedziły nasze stoisko i wysłuchały naszych prezentacji. Oczywiście zapraszamy do kontaktu z nami!

Relacja z seminarium technologicznego „Smaczne kąski w menu HPE” z dnia 19 września 2017

Jesteśmy już po spotkaniu technologicznym „Smaczne kąski w menu HPE”, które odbyło się w dniu 19 września 2017 w centrum konferencyjnym Concordia Design w Poznaniu. W czasie spotkania omówiono kilka ciekawych technologii HPE:

  • HPE VM Explorer i HPE StoreOnce – alternatywa dla kosztownych rozwiązań backupu. HPE VM Explorer to niedrogie oprogramowanie do ochrony danych w środowiskach wirtualnych (cena listowa wersji Professional dla 4 procesorów z rocznym wsparciem to 3 417,00 zł. netto). HPE StoreOnce to wg Gartnera lider rozwiązań deduplikacyjnych obok EMC DataDomain. HPE StoreOnce to wirtualny bądź sprzętowy appliance o pojemności od 5.5TB do 1.7PB – nominalny współczynnik deduplikacji wynosi 20:1.
  • HPE StoreVirtual 3200 – umożliwia budowę multisite stretched cluster (network RAID). Macierz HPE StoreVirtual 3200 może być wykorzystana samodzielnie jako pamięć masowa lub jako RAID sieciowy przy konfiguracji rozbudowanej do dwóch węzłów.
  • HPE Synergy 1200 – nowa platforma dla serwerów kasetowych umożliwiająca budowę komponowalnych platform dla aplikacji. HPE Synergy 12000 jest następcą komputerów blade (obudowa c7000).
  • HPE Moonshot – system umożliwiający budowę rozwiązań z bardzo dużą ilością serwerów – duże upakowanie, wiele platform sprzętowych oraz bardzo niski koszt rozbudowy. Możliwe zastosowanie HPE Moonshot to rozwiązania do HDI (hosted desktop infrastructore), wirtualizacja, rozwiązania hadoop, wydajne przetwarzanie obrazu i dźwięku. HPE Moonshot znakomicie sprawdzi się na wyższej uczelni lub w środowisku deweloperskim.
  • HPE Apollo – bardzo wydajne rozwiązanie serwerowe zapewniające jednocześnie wysokie upakowanie modułów serwerowych i pamięci masowej. Z użyciem HPE Apollo możemy budować wydajne klastry do różnorodnych zastosowań np. przy projektowaniu, symulacjach, modelowaniu ryzyka finansowego lub  modelowaniu naukowym.
  • HPE 3Par – omówiliśmy nową wersję 3Par OS 3.3.1 oraz korzystne zmiany w licencjonowaniu poszczególnych funkcjonalności. HPE 3Par StoreServe to rodzina produktów pamięci masowej dedykowanej do dużych przedsiębiorstw. HPE 3Par StoreServe umożliwia budowę wydajnych wielo-węzłowych rozwiązań pamięci masowej zapewniających redundancję i równoważenie obciążenia.

Nasze audytorium.

Nasze audytorium

Pod poniższymi łączami znajdują się prezentacje i materiały z seminarium:

Dodatkowe informacje:

Bardzo dziękujemy wszystkim obecnym za poświęcony czas oraz zapraszamy do kontaktu z naszym Działem Sprzedaży!

Seminarium technologiczne „Smaczne kąski w menu HPE”

W ofercie HPE pojawiło się kilka nowych produktów i możliwości, które postanowiliśmy przedstawić Państwu na spotkaniu technologicznym, które organizujemy wspólnie z HPE Polska.

Poniżej przedstawiamy nasz subiektywny wybór:

  • Alternatywne rozwiązanie backupu w bardzo dobrej cenie: HPE VM Explorer + deduplikacja z HPE StoreOnce (alternatywa dla veeam).
  • Niedrogi multisite stretched cluster (network RAID) z użyciem macierzy HPE StoreVirtual 3200.
  • Następca serwerów blade – HPE Synergy 12000 (szczególnie interesujące dla posiadaczy komputerów blade, bardzo dużo nowości).
  • Kosmicznie możliwości z serwerami HPE Moonshot i HPE Apollo (wysoce skalowalne modularne komputery o wysokim upakowaniu).
  • Nowości w świecie HPE 3PAR – dodatkowe funkcjonalności, korzystne zmiany licencjonowania.

Nasze bezpłatne seminarium odbędzie się we wtorek, 19 września w centrum konferencyjnym Concordia Design w Poznaniu przy ulicy Zwierzynieckiej 3. Oprócz ciekawej tematyki i upominków, które rozlosujemy wśród uczestników spotkania, dodatkową atrakcją będzie bliskość nowo otwartego Centrum Biznesowego „Bałtyk” :o)

Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.