Menu

wnp.pl - portal gospodarczy

Szukaj

Jak zabezpieczyć dane w data center?

Autor: wnp.pl (jm)
08-04-2014 07:42

- Na bezpieczeństwo danych należy patrzeć całościowo, a koordynację tego procesu warto powierzyć sprawdzonemu i renomowanemu partnerowi – radzi Piotr Mechliński, dyrektor ds. rozwoju biznesu T-Systems Polska.

Zdaniem naszego rozmówcy, outsourcing wybranych funkcji bezpieczeństwa pozwala na dostęp do zaawansowanych systemów ochrony, które, chociażby ze względu na koszty, były wcześniej poza zasięgiem działu IT firmy niespecjalizującej się w tego rodzaju działalności.
- Wybierając data center, w pierwszej kolejności upewnijmy się, jaką drogę będą przebywały dane firmowe zanim dotrą do data center i gdzie fizycznie będą się znajdowały – wskazuje Piotr Mechliński. - Europejskie prawo w zakresie ochrony danych jest znacznie bardziej restrykcyjne niż np. amerykańskie. Swoje kluczowe dane powierzajmy zatem wyłącznie stabilnemu finansowo partnerowi, którego zasoby serwerowe możemy zlokalizować na mapie i możemy mieć pewność, że dane będą chronione zgodnie z normami i regulacjami obowiązującymi w naszym kraju.

Przedstawiciel T-Systems zauważa, że od dłuższego czasu firmy chętniej korzystają z usług data center znajdujących się w tym samym kraju.

- Drugą, choć nie mniej ważną kwestią, jest zapewnienie stabilności całego systemu IT – wyjaśnia nasz rozmówca. - Jeśli bowiem połączenie z data center zostanie przerwane, bezpieczeństwo danych będzie zagrożone. W naszym data center wszystkie rozwiązania są w pełni redundantne, w sytuacji, gdyby sieć, połączenie czy dowolne urządzenie uległy awarii, ich funkcje zostaną natychmiast przejęte przez „zamienniki”, a proces będzie niezauważalny dla klienta. Na bieżąco tworzone są także kopie zapasowe, sprawiające, że utrata informacji jest wykluczona.

Kolejną kwestią jest zapewnienie bezpieczeństwa sieciowego, poprzez takie rozwiązania, jak IPS czy SIEM (Intrusion Prevention System oraz Security Information and Event Management). - Tego typu systemy pozwalają na śledzenie ruchu w sieci, a także bieżące analizowanie i zapobieganie potencjalnym zagrożeniom – wyjaśnia Piotr Mechliński. - Korzystamy także z tzw. honeypots. Są to rozwiązania, które wabią hakerów, symulując rzekome dziury w systemie. W rzeczywistości kierują one do obszarów, które nie spełniają żadnej funkcji, nam pozwalają ochronić realnie wartościowe informacje, ale przede wszystkim rozpoznać działalność grup hakerskich i dotrzeć do źródła nieudanego ataku.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


21 974 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP