Wpisy

Cyberbezpieczeństwo dla szpitali

Wrażliwe dane, które przetwarzane są w szpitalach i placówkach medycznych coraz częściej podlegają atakom. Są to zasoby, o których bezpieczeństwo należy zadbać, niestety nie zawsze są na to fundusze. Na przeciw temu wyzwaniu wychodzi  zarządzenie NFZ ze stycznia br. dzięki któremu kolejne szpitale oraz placówki zajmujące się pomocą psychiatryczna i leczeniem uzależnień będą mogły skorzystać z finansowania do zakupu lub rozwoju systemów ochrony danych teleinformatycznych.

Peogram NFZ ma swoje wytyczne i wymagania. Chcemy je przybliżyć zainteresowanym podczas organizowanego przez nas webinarium online, na którym będzie można dowiedzieć się:

  • kto może dostać finansowanie
  • jaki jest harmonogram i zasady programu
  • jak wybrać system ochrony danych wybrać
  • jak przeprowadzić audyt bezpieczeństwa

Webinarium dedykowane jest dla:

  • kadry zarządzającej szpitalem lub placówką z obszaru pomocy psychiatrycznej i leczenia uzależnień
  • działów IT szpitali i placówek z obszaru pomocy psychiatrycznej i leczenia uzależnień

Webinarium odbędzie się 18 kwietnia 2023.

Szczegóły wydarzenia oraz rejestracja dostępne są tutaj.

, ,

Bezpieczeństwo danych podczas pracy zdalnej – cykl webinarów

Obecnie wiele firm działa w trybie pracy zdalnej. Dla niektórych to tymczasowa sytuacja, dla innych to już dobrze znana formuła lub system, z którym będą chcieli pozostać na dłużej.

Organizacje i firmy, które dostrzegają korzyści, jakie daje mobilność i możliwość pracy zdalnej powinny też zadać sobie pytanie czy ich dane są w takiej formule bezpieczne? Zwykle nowy styl pracy wymaga zmian w politykach bezpieczeństwa.

Aby pomóc organizacjom odpowiedzieć sobie na te nowe wyzwania przygotowaliśmy cykl seminariów online. Podczas tych wydarzeń omawiać będziemy wybrane zagadnienia bezpieczeństwa IT, zaprezentujemy konkretne rozwiązania zwiększające bezpieczeństwo pracy zdalnej. Opowiemy między innymi o ochronie przed wyciekiem danych, kopiach bezpieczeństwa stacji roboczych pracujących zdalnie oraz zasobów w chmurze publicznej czy też uwierzytelnianiu dostępu do systemów firmowych.

Poniżej opis seminariów wraz z linkiem do rejestracji:

  1. Jak nie pozwolić danym „uciec” spoza organizacji – ochrona przed wyciekiem podczas pracy zdalnejOmówimy jakie zagrożenia związane z wyciekiem danych pojawiają się w systemie pracy zdalnej. Przedstawimy również konkretne narzędzie – technologię DLP firmy Forcepoint, która pozwala zdefiniować odpowiednie polityki ochrony danych i na ich podstawie chronić dane przed wyciekiem, niezależnie od miejsca pracy. Rejstracja.
  1. Dane poza serwerem firmowym też potrzebują kopii bezpieczeństwa – backup zdalnych zasobówZastanowimy się jak chronić dane lokalnie przetwarzane na stacjach roboczych ale również w chmurze publicznej. Przedstawimy konkretne narzędzie – system kopii bezpieczeństwa Acronis – który pozwala na ochronę danych niezależnie od miejsca pracy. Rejestracja.
  1. Czy masz pewność kto loguje się zdalnie do systemów firmowych – uwierzytelnianie dostępuOmówimy wyzwania związane z logowaniem do systemów firmowych podczas pracy zdalnej. Przedstawimy konkretne narzędzie Thales STA, które zapewnia silne uwierzytelnianie nie tylko dla pracowników zdalnych. Rejestracja.

Zastanawiasz się jakie inne wyzwania stoją przed organizacjami i firmami w związku z wprowadzeniem pracy zdalnej? Nie jesteś pewien czy Twoje polityki bezpieczeństwa uwzględniają ochronę danych podczas pracy zdalnej? Chcesz upewnić się, że Twoje dane w takiej formule są bezpieczne? Zapraszamy do kontaktu z nami.

, , ,

Relacja z Konferencji RODO w praktyce

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.

Podczas naszej konferencji „RODO w praktyce”, która miała miejsce 21 września br. omawialiśmy zagadnienia związane właśnie z tym rozporządzeniem.

Jednym z głównych celów RODO jest ujednolicenie i wzmocnienie praw osób, których dane dotyczą. Radca Prawny, Pan Roman Bieda swoją prezentacją wprowadził uczestników naszej konferencji do zagadnień prawnych rozporządzenia wskazując między innymi na nowe wymagania dotyczące obowiązku informacyjnego  jak i samego sposobu przetwarzania danych osobowych.

Dowiedzieliśmy się między innymi, że rozporządzenie charakteryzuje podejście oparte na ryzyku, zasada rozliczności oraz neutralność technologiczna. Po stronie firm i organizacji będzie zatem ocena ryzyka, a także wykazania dopełnienia wszelkich starań  w kontekście ochrony danych osobowych.  Uwzględniając stan wiedzy technicznej, koszty wdrażania oraz charakter, zakres, kontekst i cele przetwarzania firmy i organizacje muszą zapewnić stopień bezpieczeństwa adekwatny do poziomu ryzyka.

Neutralność technologiczna RODO oznacza, że nie otrzymamy gotowych recept, których realizacja zapewniłaby tak zwany „święty spokój”. Rozporządzenie wskazuje jednak co może stanowić o stosownym zabezpieczeniu w zależności od przypadku wymieniając między innymi:

– pseudonimizację i szyfrowanie danych osobowych

– zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania

– zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego

– regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania

Dalsza część naszej konferencji dotyczyła właśnie zagadnień technologicznych, które mogą pomóc w realizacji wymogów ochrony danych osobowych i ochrony danych generalnie.

Poruszyliśmy zagadnienia związane z ochroną przed wyciekiem danych podnosząc konieczność wprowadzenia i egzekwowania odpowiednich polityk związanych z inwentaryzacją i monitorowaniem użycia danych poufnych, a w szczególności osobowych. Podczas tej części prezentacji Krzysztof Górowski (Clico) wskazał na istotną rolę technologii DLP w ochronie przed wyciekiem danych osobowych zaznaczając również, że wybór odpowiedniego rozwiązania pomoże w skuteczniejszej ochronie nie paraliżując funkcjonowania organizacji. Warto zwrócić uwagę, że dojrzałe systemy DLP są świadome nie tylko zawartości, ale również kontekstu w jakim dane są używane i komunikowane.

Ernest Łojan (Exnit) omówił kwestie związane z utrzymaniem ciągłości działania systemów przetwarzających dane osobowe nawiązując również do takich zagadnień jak prawo do bycia zapomnianym oraz zapewnienie możliwości odtworzenia danych. W kontekście RODO znaczenia nabiera odpowiednie podejście do systemów wysokiej dostępności i kopii bezpieczeństwa już na etapie projektowania oraz dostosowanie posiadanych polityk backupowych do zbiorów danych osobowych. Rozdzielnie backupu od archiwum może okazać się bardzo pomocne w realizacji zadań związanych z ochroną danych osobowych, a także prawem do bycia zapomnianym.

Szyfrowanie jako jedna z niewielu technologii jest wymieniona wprost w rozporządzeniu RODO. Nie bez przyczyny. Jak to podczas swojej prelekcji powiedział Krzysztof Górowski (Clico) dobre szyfrowanie „zabija” dane, czyni je bezużytecznymi dla osób niepowołanych. Zagubienie nośnika, kradzież laptopa, dostęp zdalny zewnętrznych kontrahentów do baz z danymi osobowymi – to tylko kilka przykładów na bardzo praktyczne wykorzystanie szyfrowania w celu zapewnienia sobie ochrony danych osobowych.

Wprowadzenie odpowiednich technologii bardzo pomaga jednak przy rozbudowanych środowiskach trudno będzie zweryfikować czy firma bądź organizacja dopełniła wszelkich starań aby chronić dane osobowe. Z pomocą przychodzą narzędzia do audytu, które pozwalają weryfikować co dzieje się z danymi osobowymi w organizacji, kto ma do nich dostęp i jakie działania są na nich realizowane. Możliwości takich technologii przedstawili podczas swojej prezentacji Przemysław Bulsza (Bakotech) oraz Mirosław Menard (Bakotech).

Jesteśmy przekonani, że tematyki RODO nie da się omówić podczas jednodniowej konferencji, liczymy jednak, że zaprezentowane treści stanowią dobrą podstawę do dalszych działań w tym zakresie.

Jeśli ochrona danych dotyczy Ciebie lub Twoją organizację i zastanawiasz się jak technologie IT mogą pomóc Ci chronić cenne dane to zapraszamy do kontaktu z nami.

Poniżej relacja fotograficzna z wydarzenia.

Integracja Veeam Backup z deduplikatorem EMC DataDomain

System do tworzenia i zarządzania kopiami bezpieczeństwa Veeam ostatnimi czasy bardzo mocno zyskał na popularności. Moim zdaniem jest to zasługa przede wszystkim intuicyjnej obsługi, łatwego wdrożenia i adekwatnej ceny w stosunku do oferowanych funkcjonalności.

W rozmowie z klientami na temat oprogramowania do backup’u prędzej czy później pojawia się temat doboru odpowiedniego magazynu składowania kopii. Oprogramowanie Veeam daje tutaj dość szeroki wachlarz możliwości: od dysków rotujących a’la RDX po automatyczne biblioteki taśmowe, które wciąż znajdują swoje zastosowanie na potrzeby kopii „długoterminowych” lub kopii, które w łatwy sposób mogą być przeniesione i składowane w innym miejscu niż dane produkcyjne. W przypadku technologii LTO 7 ( pojemność taśmy = 7 TB raw !!) koszt per TB jest nie do pobicia 🙂

Na potrzeby „świeżych” kopii najczęściej jednak wybieramy system dyskowy. Dlaczego?

Głównie ze względu na dużo większą szybkość dostępu do danych, zapisanych w różnych punktach czasu, np. w sytuacji odtworzenia backupu składającego się z 6 kopii przyrostowych oraz 1 pełnej.

Bardzo istotnym argumentem zwiększającym atrakcyjność  dysków są aktualnie wszechobecne mechanizmy deduplikacji danych, które pozwalają w znaczącym stopniu zredukować miejsce zajmowane przez kopie. Veeam posiada swój mechanizm deduplikacji software’owej, która opiera się głównie na kompresji oraz może działać na dowolnym repozytorium dyskowym. Trzeba przyznać, że działa to całkiem przyzwoicie, jednak posiada swoje naturalne ograniczenia m. in:

  • Deduplikacja danych odbywa się w ramach konkretnego zadania backupu. Także jeśli chcemy zastosować dwie różne polityki dla backup’u maszyn wirtualnych to deduplikacja nie będzie wykluczała danych powtarzających ma maszynach należących do różnych zadań backup’u w Veeam,
  • Deduplikacja w oparciu o stały blok danych – dobra ale nie najlepsza efektywność,
  • Dodatkowe obciążenie serwera Veeam lub proxy

…z tych i pewnie innych powodów Veeam wspiera i rozwija współprace z zewnętrznymi dostawcami deduplikatorów, aktualnie Veeam w wersji 9 obsługuje:

  • EMC DataDomain
  • HP StoreOnce
  • Exagrid

Pytanie co może dać integracja Veeam’a własnie z deduplikatorem EMC DataDomain ?

Przede wszystkim ważne jest to, że Veeam obsługuje DataDomain’a za pośrednictwem DDboost’a z wykorzystaniem funkcji DSP (Distributed Segment Processing). Oznacza to, że proces deduplikacji odbywa się na źródle, czyli elemencie architektury Veeam nazywanym Gateway. W najprostszym przypadku jest to po prostu serwer Veeam. Wydajność działania DDboost’a jest uzależniona od modelu DD:

veeam_dd1

 

Ponadto Veeam wspiera tworzenie syntetycznych backupów pełnych bezpośrednio na urządzeniu DD, dzięki czemu w czasie potrzebnym na stworzenie backupu przyrostowego otrzymujemy backup pełny i rozpoczęcie nowego łańcucha!

Poza konkursem pozostaje kwestia bezpieczeństwa, bo to DD jest specjalistycznym urządzeniem do zapisu i odczytu kopii bezpieczeństwa. Posiada szereg wewnętrznych mechanizmów i technologii zmniejszających prawdopodobieństwo błędu systemowego i utraty integralności danych – po szczegóły zapraszam na priv 🙂

Zalet takiego tandemu jest naprawdę sporo i nie sposób o nich napisać tutaj, nie tracąc przy tym na czytelności wpisu 😉

Efekt

Bezpieczny, wydajny pod kątem czasu backup’u i redukcji potrzebnego miejsca na HDD system zarządzania kopiami bezpieczeństwa dla Vmware lub Hyper-V. Doświadczenie pokazuje ze EMC DataDomain redukuje dane na poziomie 95% tj. przykładowo 120 TB skurczy się do 5,5 TB.

Dodam jeszcze , że EMC aktualnie oferuje DataDomain’a także w wersji wirtualnej, czyli jako oprogramowanie działające na wirtualce by Vmware. Jest to bardzo przystępna cenowo opcja dla klientów, którzy posiadają już przestrzeń dyskową np. w sieci SAN i chcą ją efektywnie wykorzystać tj. rozmnożyć posiadane fizyczne TB 🙂

Dodatkowo pozwala to na proste i szybkie sprawdzenia współpracy Veeam i EMC DataDomain w realnym środowisku. Wystarczy pobrać wirtualnego DD ze strony support.emc.com, instalacja obywa się w paru krokach. Integracja z Veeam jest także bardzo intuicyjna. W razie potrzeby pomocy i udzielenia bardziej szczegółowych informacji, zapraszam do kontaktu.

Enjoy!

System backupu w gotowości – krótkie case study naszej usługi

Z końcem kwietnia minął rok od objęcia przez nas wsparciem systemów kopii bezpieczeństwa i archiwizacji w Polskiej Akademii Nauk: Instytucie Zootechniki w Balicach. Poniżej przeczytacie o tym co było naszym zadaniem oraz jak klient ocenił współpracy z nami z perspektywy mijającego roku.

Zapotrzebowanie / problem klienta:

Potrzeba wsparcia Administratorów IT w zakresie obsługi i rozwiązywania problemów z centralnym systemem kopii bezpieczeństwa zbudowanym w oparciu o rozwiązania EMC NetWorker, EMC Avamar oraz automatykę taśmową Quantum

Nasza usługa:

Dostarczamy usługi wsparcia technicznego oraz konsultacji technologicznych odnośnie centralnego systemu backupu. Nasze usługi świadczymy w trybie 24h z czasem odpowiedzi do 4h. Zadanie Naszego zespołu polega na efektywnym rozwiązywaniu problemów zgłaszanych przez zespół Administratorów IT pracujących w Instytucie, tak aby system backupu był w ciągłej gotowości do odtwarzania potrzebnych danych, dodatkowo w ramach jednego punktu kontaktowego świadczymy usługi dla różnych producentów sprzętu oraz oprogramowania, dzięki temu klient zyskuje kompletne wsparcie dla całego środowiska Backup’u.

Opinia klienta:

„Usługi realizowane przez zespół EXNIT to gwarancja profesjonalnego podejścia, zaangażowania oraz rzetelności. Dzieki firmie EXNIT mamy pewność, że Nasz system backupu jako jedna z kluczowych usług działu IT jest w dobrych rękach i w razie problemu mamy szybki dostęp do ekspertów w dziedzinie backup’u ”
Mariusz Adamczyk, Kierownik Działu Informatyki

Jeśli również dla Ciebie:

  • system kopii bezpieczeństwa i archiwizacji stanowi podstawę ochrony danych,
  • nie chcesz poświęcać całości czasu i działań administracyjnych na obsługę tych systemów,
  • chcesz zmodernizować posiadany system kopii bezpieczeństwa/archiwum,
  • szukasz zaufanego Partnera, który pomoże Ci jeszcze skuteczniej tworzyć i zarządzać bezpieczeństwem danych

to, zapraszamy do kontaktu z nami!