Aby rozpocząć, kliknij przycisk Akceptuj poniżej, aby wyświetlić panel zarządzania plikami cookie. Następnie naciśnij lub kliknij przycisk Personalizacja, aby włączyć funkcję czatu, a następnie Zapisz.
Bill Mew to ceniony lider opinii, działacz na rzecz etyki cyfrowej i przedsiębiorca. Jako ceniony lider opinii Bill skupia się na znalezieniu właściwej równowagi między „skuteczną ochroną”, w dziedzinie której został uznany za największego międzynarodowego influencera działającego na rzecz ochrony poufności danych, a „maksymalizacją wartości ekonomicznej i społecznej”, w której jest jednym z najbardziej opiniotwórczych specjalistów – poczynając od cyberbezpieczeństwa i transformacji cyfrowej, a kończąc na nowych technologiach w sektorze publicznym i inteligentnych miastach. Jako ekspert pojawia się także co tydzień w radiu i telewizji (BBC, RT itp.), będąc najczęściej zapraszanym brytyjskim specjalistą ds. technologii.
Bill jest też założycielem i dyrektorem generalnym firmy CrisisTeam.co.uk, w której współpracuje z elitarnym zespołem ekspertów w dziedzinach reagowania na incydenty, prawa cybernetycznego, zarządzania reputacją i oddziaływania społecznego, by pomagać klientom minimalizować skutki cyberataków.
Złożone wyzwania cyberbezpieczeństwa
Są wyzwania, dla których istnieje proste, szybkie i łatwe rozwiązanie, ale większość tych najważniejszych wynika z zagrożeń, którym można sprostać jedynie poprzez zmianę naszego zachowania i długotrwałe zaangażowanie.
Raport Barometr Ryzyka Allianz 2021{{Footnote.A64609}} wymienia najważniejsze zagrożenia biznesowe, na które powinni zwrócić uwagę w tym roku zarządzający firmami. Spośród nich wyróżniają się trzy zagrożenia: 1) Przerwa w działalności, np. spowodowana zakłóceniami w łańcuchu dostaw. 2) Wybuch pandemii, skutkujący problemami ze zdrowiem i dostępnością pracowników lub ograniczeniami w poruszaniu się. 3) Cyberincydenty, w tym cyberprzestępstwa, awarie/przestoje IT, naruszenia danych, grzywny i kary.
Tak duże wyzwania wymagają długotrwałego zaangażowania, aby dokonać zmian w zachowaniu. Jest to szczególnie widoczne w przypadku innego wyzwania, przed którym stoi całe społeczeństwo – zmiany klimatu. Zrównoważony rozwój może być sposobem na zmniejszenie naszego wpływu na środowisko i osiągnięcie nowej, opartej na neutralności emisyjnej równowagi, która zapobiegnie dalszemu pogarszaniu sytuacji. Odnosi się to również do poziomu zaangażowania niezbędnego do osiągnięcia tego celu – powszechnego zobowiązania, którego będziemy musieli dotrzymywać przez kolejne dziesięciolecia, jeśli mamy osiągnąć nasze cele klimatyczne.
Podobnie pandemia COVID-19, we wszystkich jej przejawach, wymusiła ogromne zmiany w naszym zachowaniu. Prawdopodobnie wiele z nich będziemy musieli utrzymać przez jakiś czas. Na szczęście mamy maseczki i szczepionki, które mogą zapewnić nam pewną ochronę i są światełkiem w tunelu. Jednak konieczność radzenia sobie z obecnymi i przyszłymi wariantami COVID oznacza, że wiele z tych zachowań będziemy musieli włączyć do nowego stylu życia. Świat już nigdy nie będzie taki sam, ale stanie się to nową normą.
Cyberbezpieczeństwo nie jest czymś, co wystarczy odhaczyć na liście
Pod wieloma względami COVID, choć stanowi najpilniejsze wyzwanie, jest w istocie łatwiejszym do rozwiązania problemem niż niektóre inne. Nie ma maseczek ani szczepionek, które pomogłyby nam sprostać wyzwaniu klimatycznemu. I chociaż pojawiło się kilka wariantów COVID, na froncie cyberbezpieczeństwa prawie codziennie odkrywane są nowe luki w zabezpieczeniach i warianty złośliwego oprogramowania. Podtrzymywanie zaangażowania i skupienie się na niekończących się wyzwaniach nigdy nie będzie łatwe, ale mimo wszystko jest konieczne.
Gdy chodzi o ochronę danych, zapewnienie zgodności i cyberbezpieczeństwa, zbyt łatwo wybiera się podejście polegające na „odhaczeniu” problemu lub przekazaniu go innym osobom w organizacji i oczekiwaniu, że wezmą za to pełną odpowiedzialność. Równie łatwo jest wykupić ubezpieczenie cybernetyczne i myśleć o nim jako o substytucie zapewnienia odpowiedniego cyberbezpieczeństwa. Problemem polega na tym, że za cyberbezpieczeństwo odpowiadają wszyscy i wymaga to od wszystkich trwałego zaangażowania.
Co więc oznacza, a czego nie oznacza „trwałe zaangażowanie w cyberbezpieczeństwo”?
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa nie jest czymś, co można odhaczyć na liście. To obejmujące całą organizację kulturowe podejście do doceniania wartości i ochrony danych.
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa nie jest czymś, co ogranicza się do zlecenia zadań działowi technicznemu... To odpowiedzialność spoczywająca na absolutnie wszystkich w organizacji – od użytkowników, którzy biorą udział w szkoleniach dotyczących phishingu i korzystają z uwierzytelniania wieloskładnikowego (MFA), poprzez kadrę kierowniczą, która zapewnia odpowiednie finansowanie cyberbezpieczeństwa i aktywnie uczestniczy w ćwiczeniach symulacyjnych w celu sprawdzenia gotowości na wypadek incydentów, po zespoły ds. IT i zapewnienia zgodności.
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa nie jest zadaniem, które ma jedno rozwiązanie... To coś, co obejmuje od początku do końca całą organizację. Choć dobrym punktem wyjścia jest zastosowanie narzędzi i metodologii antywirusowych, takich jak Zero Trust, należy je uzupełnić o wykrywanie zagrożeń, tworzenie kopii zapasowych, szyfrowanie i wiele innych działań. I choć szyfrowanie komunikacji jest ważne, równie istotne jest szyfrowanie danych przechowywanych na serwerach, urządzeniach pamięci masowej, a nawet na dyskach SSD i w szyfrowanej pamięci USB.
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa dotyczy również inwestycji w umiejętności. Brakuje umiejętności w tej dziedzinie, a zatrzymanie odpowiednio wykwalifikowanych pracowników może być prawdziwym wyzwaniem dla mniejszych organizacji. Na szczęście niektórzy dostawcy zapewniają wsparcie mniejszym organizacjom, którym brakuje niezbędnych specjalistycznych umiejętności. Przykładem jest usługa Zapytaj eksperta firmy Kingston Technology.
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa to nie krótkotrwałe działanie, lecz coś, co należy utrzymywać zawsze. Poza tym stale zmieniają się warunki. Niemal codziennie odkrywane są nowe luki w zabezpieczeniach i zagrożenia. Cyberprzestępcy są nieustępliwymi oportunistami. A konsekwencje pomyłek są poważne.
Trwałe zaangażowanie w zapewnienie cyberbezpieczeństwa to nie to samo, co posiadanie ubezpieczenia cybernetycznego... To absolutny wymóg, którego nie można niczym zastąpić. Organy regulacyjne ostrzegają, aby nie mylić ubezpieczenia cybernetycznego z cyberbezpieczeństwem. Ubezpieczenie cybernetyczne jest tylko dopełnieniem cyberbezpieczeństwa i reagowania na incydenty i nigdy nie zastąpi żadnego z nich.
Zaangażowanie jest kluczem do sukcesu w zapewnieniu cyberbezpieczeństwa
Tego rodzaju kompleksowe, długofalowe podejście może wydawać się zniechęcające, ale jest niezbędne, ponieważ zagrożenia dla cyberbezpieczeństwa mają charakter asymetryczny. Nigdy dotąd nie byliśmy aż tak zależni od technologii ani tak wzajemnie połączeni – a przez to aż tak podatni na atak. Podczas gdy sami musimy przez cały czas dbać o ochronę, aby mieć pewność, że jest ona odpowiednia, atakującym – jako oportunistom – wystarczy jednorazowe szczęście. Może być to pojedyncza wiadomość e-mail mająca na celu wyłudzenie informacji lub jedna zhakowana pamięć USB, która pozwoli im wejść do systemu.
Według Barometru Ryzyka Allianz globalna cyberprzestępczość już teraz powoduje straty w gospodarce o wartości biliona dolarów, co oznacza 50-procentowy wzrost w ciągu dwóch lat. A problem staje się coraz poważniejszy. Niedawne ataki na łańcuch dostaw, takie jak atak grupy Hafnium na serwery Microsoft Exchange czy atak z wykorzystaniem oprogramowania SolarWinds, dotknęły dziesiątki tysięcy organizacji. Zaobserwowano także zwiększenie się liczby i nasilenia ataków ransomware.
Jeśli w Twojej organizacji cyberbezpieczeństwo nie jest jeszcze zagadnieniem, które omawia się na spotkaniach zarządu, powinno się to zmienić. A jeśli nie skupiasz się na zrównoważonym podejściu do tego wyzwania, to również powinno stać się priorytetem. Coraz więcej organizacji, które nie doceniły zagrożenia, ponosi konsekwencje. Nie pozwól, aby Twoja stała się kolejną ofiarą.
#KingstonIsWithYou
Ask an Expert
Kingston przeprowadzi niezależną analizę istniejącej lub planowanej konfiguracji sprzętu w Twojej organizacji.
Samoszyfrujące dyski SSD
Oferujemy porady na temat korzyści płynących z zastosowania dysków SSD w określonym środowisku. Pomożemy także wybrać dyski SSD, które zapewnią bezpieczeństwo pracy mobilnej i zadań wykonywanych poza biurem.
Oferujemy porady na temat korzyści dla organizacji płynących z zastosowania szyfrowanej pamięci USB. Pomożemy także wybrać pamięć, która odpowiada Twoim potrzebom biznesowym.
Korzystając z odpowiedniego adaptera, możesz odczytywać lub zapisywać pliki w szyfrowanej pamięci flash USB przy użyciu iPada lub iPhone'a. Dowiedz się, jak to zrobić.
Korzystanie z oprogramowania DLP, sieci VPN, szyfrowanych dysków SSD i urządzeń pamięci USB pomaga przeciwdziałać niektórym zagrożeniom związanym z pracą zdalną.
Co przyniesie 2021 rok w dziedzinie technologii i dominujących trendów? Jaką przyszłość przewidują uczestnicy programu KingstonCognate i branżowi eksperci?
Dowiedz się, dlaczego przyszłość biznesu zależy od technologii SDS opartej na dyskach SSD oraz jak te nośniki sprawdzają się w rozwiązaniach przechowywania danych zdefiniowanego przez oprogramowanie.
Firmy Kingston i Matrix42 nawiązały współpracę, aby zapewnić wielu branżom optymalne rozwiązanie ochrony w punktach końcowych w celu ograniczenia ryzyka.
Znaczenie jednakowego traktowania przez organizacje przychodu, zysku i ryzyka dla przeciwdziałania zagrożeniom w zakresie bezpieczeństwa danych i cyberbezpieczeństwa. Przeczytaj artykuł eksperta branżowego Billa Mew, który przybliża tę tematykę.
Centra danych powinny korzystać z serwerowych dysków SSD. Mają one wiele zalet w porównaniu z dyskami przeznaczonymi do zastosowań klienckich, a ich ceny spadły.
Dowiedz się, w jaki sposób firma Hardwareluxx zyskała możliwość zarządzania rosnącym ruchem sieciowym dzięki zastosowaniu dysków SSD DC500M firmy Kingston.
Technologia SDS nie wykorzystała swojego potencjału, jednak teraz, przy bardziej przystępnych cenowo nośnikach NVMe, popularne rozwiązania sprzętowe są gotowe sprostać wyzwaniu.
Wybór odpowiedniego dysku SSD do serwera jest ważny, ponieważ serwerowe dyski SSD, w odróżnieniu od dysków klienckich (do komputera stacjonarnego lub laptopa), są zoptymalizowane pod kątem działania na przewidywalnym poziomie latencji. Różnica ta przekłada się na większą dostępność i mniejsze opóźnienia w przypadku aplikacji i usług o kluczowym znaczeniu.
Do pracy w domu potrzebne jest wygodne miejsce do pracy na komputerze, odpowiednie wyposażenie do połączeń konferencyjnych oraz bezpieczne połączenie internetowe.
Jakich strategii mogą użyć organizacje, aby najlepiej zabezpieczyć dane klientów po wprowadzaniu RODO, przy stale ewoluującym charakterze zagrożeń z zakresu bezpieczeństwa cybernetycznego? Kingston zgromadził doświadczenia najlepszych brytyjskich specjalistów z zakresu cyberbezpieczeństwa, aby omówić zmiany w dziedzinie ochrony danych, które zaszły od czasu wprowadzenia RODO.
Biała księga pokazuje, w jaki sposób dyski SSD z serii Data Center DC500 firmy Kingston pozwalają zmniejszyć ogólne koszty kapitałowe oraz koszty licencji o 39%.
Dyski SSD Kingston Data Center serii 500 (DC500R / DC500M) – jednolitość i przewidywalność latencji (czasu odpowiedzi) oraz wydajności IOPS (liczba operacji wejścia/wyjścia na sekundę).
Wiesz, że praca zdalna leży u podstaw działalności wielu firm. Zdajesz sobie też sprawę, że nie można ignorować zagrożeń dotyczących bezpieczeństwa sieci oraz zgodności procedur organizacji z rozporządzeniemo ochronie danych osobowych (RODO).
Program ten oferuje najczęściej wybierane przez klientów opcje, w tym numerację seryjną, podwójne hasła i niestandardowe logo. Przy zamówieniu minimalnym w liczbie 50 sztuk program dostarcza dokładnie to, czego potrzebuje dana organizacja.
Na naszych oczach dokonała się radykalna zmiana codziennych realiów życia oraztradycyjnych metod pracy: dzięki mobilnym nośnikom pamięci mamy dostęp do danych praktycznie w każdym miejscu i w dowolnej chwili; zawsze i wszędzie możemy też na nich pracować.
Pochodzący z 30. października 2017 r. przykład dotyczy portu lotniczego Heathrow w Londynie, gdzie do przechowywania danych poza chmurą wykorzystuje się nieszyfrowane pamięci USB.
Rygorystyczne testy to nasza podstawa, aby dostarczyć najbardziej niezawodne produkty na rynku.
Wszystkie nasze produkty przechodzą drobiazgowe testy podczas każdego etapu produkcji. Te testy pozwalają zapewnić kontrolę jakości w całym procesie produkcji.