Avsnitt
-
„Microsoft SQL” duomenų bazių nauda yra neabejotina: tai –paprastas būdas saugiai laikyti svarbią informaciją bet kuriojeinfrastruktūroje ir taip pat ja dalintis su kitais vartotojais.
Tačiau kaip užtikrinti efektyvią veiklą, saugiai dalintisjautria informacija ir išnaudoti visas SQL siūlomas galimybes?
Atsakome į šiuos klausimus pasidalindami gerosiomis„Microsoft SQL” duomenų bazių praktikomis ir esminiais žingsniais, siekiantgeresnių įmonės rezultatų.
-
Dažna įmonė pastebi, kad laikui bėgant IT sistemos ima veikti nebe taip greitai, kaip pirmąją savaitę po įdiegimo. Tam įtakos gali turėti labai daug priežasčių – nuo smarkiai išaugusio duomenų kiekio iki per ilgai trunkančių duomenų bazių užklausų. Bet kokiu atveju, IT sistemų ir duomenų bazių greitaveika nėra duotybė. Šiandien aptarsime kokius tris veiksnius būtina užtikrinti tam, kad padidintume duomenų bazės greitaveiką ir paspartintume IT sistemų veiklą.
-
Saknas det avsnitt?
-
El. pašto apsauga, VPN (virtualus privatus tinklas), aplikacijų apsauga, ir net SD-WAN (programine įranga apibrėžtas plačiajuostis tinklas) – tai tik kelios iš funkcijų, kurias gali turėti šiuolaikiniai ugniasienės (angl. firewalls) sprendimai. Kol gamintojai lenktyniauja tarpusavyje siūlydami vis pažangesnes funkcijas, tokia galimybių gausa nebūtinai atliepia konkrečios organizacijos poreikius ir gali sukelti iššūkių, pastebi „Blue Bridge“ tinklų ir saugumo sprendimų vadybininkas Valdas Statauskas pasakodamas, kaip tinkamai pasirinkti papildomas ugniasienės funkcijas.
-
Ar aukščiausių vadovų akimis tarp IT ir kitų veiklų valdymo egzistuojaskirtumai? O gal bet kokiai veiklai organizacijoje yra keliami tie patys – efektyvumodidinimo ir rizikos valdymo – reikalavimai? Kuo pasižymi IT pirkimai, kuriųdydis kartais būna išties reikšmingas? Ar jiems galioja tokie pat paprastiklausimai kaip: ar tik toks sprendimas, ar tikrai jau dabar, kas šio sprendimo naudosgavėjas ir mokėtojas? O ką, jei IT negaubia mistikos šydas ir jų valdymaspaklūsta įprastiems inžinerinės veiklos principams? Apie visa tai, įskaitant irkelis praktinius patarimus organizacijai renkantis IT sprendimą, –„Blue Bridge“ pardavimų direktoriaus Gintauto Bazio pokalbyjesu IT ir procesų vadovu Aldu Glemža.
Daugiau „Blue Bridge“ ekspertų įžvalgų, klientų sėkmės istorijų ir ITsprendimų apžvalgų rasite >> ČIA
-
Nuo belaidės prieigos taškų ir ugniasienių iki SD-WAN (programine įranga apibrėžtasplačiajuostis tinklas) – šiandien tinklo įranga gali suteikti organizacijai ikitol neįsivaizduojamas galimybes. Tačiau norint jas tinkamai išnaudoti, reikiaaiškiai suprasti, kokių tikslų siekiama pasitelkus naujausią įrangą bei josfunkcionalumus. Atsakius į šiuos klausimus, gali paaiškėti, kad „enterprise“klasės įranga – net nereikalinga.
Apie tai ir įdomiausius tinklo įrangos diegimo scenarijus bei pavyzdžius – „BlueBridge“ tinklų ir saugumo sprendimų vadybininko Valdo Statausko ir Tomo Muliuolio,„HPE Aruba“ produktų vadovo – pokalbyje.
Daugiau „Blue Bridge“ ekspertų įžvalgų, klientų sėkmės istorijų ir IT sprendimų apžvalgų rasite >> ČIA
-
Darbas su duomenimis – neatsiejamas nuo verslo strategijos, kuriai būtini ne tik techniniai resursai, bet ir retų specializacijų žinios. Nuo ko pradėti komponentų, būtinų darbui su duomenimis, paieškas? Kaip parinkti žmogiškuosius resursus ir technologijas? Atsakymus į šiuos klausimus, darbo su duomenimis teorines gaires bei praktinius pavyzdžius išskirtiniame IT žinių centro epizode pateikia „Blue Bridge“ ekspertai: vyresnysis sistemų inžinierius Edgar Viršilo ir duomenų mokslininkas Aleksandras Urbonas.
-
Jau kurį laiką visose industrijose stebima tendencija mažinti tiekėjų skaičių taip bandant minimalizuoti jų administravimo kaštus ir gauti palankiausius pasiūlymus. Ne išimtis ir IT paslaugos – ypač dėl kvalifikuotų IT specialistų trūkumo. Vis tik gali pasirodyti, kad iki šiol ekonomiškai naudingiausia pirkimo objektą išskaidyti dalimis, nes tai padidina konkurenciją tarp tiekėjų. Tad koks būdas iš tikrųjų yra naudingiausias klientui ir kokios naudos bei rizikos atsiranda, pasirinkus vieną IT tiekėją visiems darbams, savo įžvalgomis dalijasi „Blue Bridge“ pardavimų vadovas Gintautas Bazys.
-
Daugeliui nereikia pristatinėti saugumo įvykių valdymo sprendimo (SIEM), kuris centralizuotai kaupia saugumo įvykius iš įvairių galinių taškų, leidžia užkardyti atakas bei pasikėsinimus į jautrius duomenis. Vis aktyvesnių grėsmių kontekste vis daugiau įmonių planuoja SIEM įsigijimą, tačiau susiduria su dilema – įsigyti savo SIEM platformą ar rinktis sparčiai populiarėjančias SIEM paslaugas? Kuris iš šių sprendimų efektyvus ne tik trumpalaikėje, bet ir ilgalaikėje perspektyvoje? Greičiau rasti atsakymus į šiuos klausimus padeda „Blue Bridge“ SIEM ekspertai – „Blue Bridge“ tinklo ir saugumo sprendimų vadybininkas Aivaras Teleiša ir SOC (saugumo operacijų centro) vadovas Povilas Kaminskas.
-
Stresas, kurį išgyvena saugumo specialistai, panašus į sėdėjimą ant parako statinės laukiant sprogimo.
Kaip pastebi „LogRhythm Labs“ viceprezidentas Andrew Hollister, būtent kibernetinės atakos laukimas išsekina IT ir saugumo specialistus daug labiau nei dorojimasis su jau vykstančia ataka.
Šią stresinę situaciją dar labiau pablogina prasta vadyba, lyderystės stoka komandoje ir vadovybės palaikymo nebuvimas, atskleidė „LogRhythm Labs“ tyrime dalyvavę saugumo specialistai.
-
Net 67 proc. kibernetinio saugumo specialistų artimiausiais metais norėtų pakeisti darbą ir net 70 proc. patiria perdegimą, parodė tyrimas, šį pavasarį publikuotas kibernetinio saugumo portale „Darkreading“. Kitas tyrimas, kuriame dalyvavo 300 saugumo specialistų, atskleidė, kad net 75 proc. saugumo profesionalų patiria darbe daugiau streso nei prieš dvejus metus.
Kaip pasakoja šį tyrimą atlikusios „LogRhythm Labs“ viceprezidentas Andrew Hollister, kibernetinio saugumo srityje dirbantys žmonės nuolat susiduria su blogomis žiniomis ir didžiule atsakomybe, o tai gali turėti neigiamos įtakos ne tik jų darbo kokybei, bet ir sveikatai.
Lietuvoje situacija gali būti dar sudėtingesnė, neslepia „Blue Bridge“ Tinklų ir saugumo sprendimų skyriaus vadovas Vaidas Virbukas.
-
Kiek mažiau nei prieš metus Lietuvos paštas priėmė sprendimą maksimaliai išnaudoti turimą Saugumo informacijos ir įvykių valdymo sprendimą (SIEM) ir išbandyti kibernetinių grėsmių stebėjimo bei suvaldymo paslaugas. Užtikrinti geresnę duomenų apsaugą ir didesnį išorinių bei vidinių grėsmių matomumą su šiomis paslaugomis Lietuvos paštui padėjo IT įmonė „Blue Bridge“. Žvilgsnį iš arčiau į Saugumo operacijų centro (SOC) paslaugų pritaikymą bei rezultatus savo pasakojame siūlo Lietuvos pašto informacijos saugos ekspertas Gintaras Bertašius ir „Blue Bridge“ Saugumo operacijų centro vadovas Povilas Kaminskas.
Daugiau „Blue Bridge“ straipsnių įprastu ir garso formatu rasite adresu bluebridge.lt/it-ziniu-centras/
-
Bet kuri įmonė, turinti bent 5 kompiuterines darbo vietas, bevielį tinklą, serverį ar viešai prieinamą svetainę, į kibernetinį saugumą turėtų žiūrėti strategiškai, t. y. pradėti nuo opiausių saugumo spragų lopymo ir tik tada pereiti prie naujų saugumo sprendimų ar paslaugų įsigijimo. Viena iš svarbiausių priemonių, leidžiančių tokį tikslų planavimą – tai įsilaužimo testavimai, imituojantys kibernetinę ataką. Tiesa, šiandien rinkoje egzistuoja didelis tokių paslaugų pasirinkimas, tad apie tai, kaip išsirinkti tinkamiausią įsilaužimo testavimą pasakoja „Blue Bridge“ Tinklų ir saugumo sprendimų skyriaus vadovas Vaidas Virbukas, vienas iš „Blue Bridge“ 3 saugumo žingsnių modelio kūrėjų.
Daugiau „Blue Bridge“ straipsnių įprastu ir garso formatu rasite adresu bluebridge.lt/it-ziniu-centras/
-
Daugiau nei 15 tūkst. užsakymų iš 30 pasaulio valstybių – tokia didmeninei prekybai skirto sprendimo „Datalogic commerce“ dienos statistika. Tačiau šio įrankio kūrėjų – lietuvių ir estų įmonės DLS OU darbas neapsiriboja vien sistemos pritaikymu klientams. Dalis komandos užduočių taip pat susijusi su IT infrastruktūra, užtikrinančia nepertraukiamą „Datalogic commerce“ darbą. Apie tai, kaip DLS OU rinkosi pagalbą šiems darbams, kokios priežastys paskatino rinktis ne pasaulinių, o vietinių debesijos tiekėjų paslaugas bei kaip pavykti perkelti šimtus gigabaitų duomenų per kelias valandas, pasakoja DLS OU Lietuva atstovas Donatas Budzinauskas ir „Blue Bridge“ IT paslaugų vadybininkė Alesia Sapagova-Kutkienė.
Daugiau „Blue Bridge“ straipsnių įprastu ir garso formatu rasite adresu bluebridge.lt/it-ziniu-centras/
-
Perėjimas prie „debesų“ jau kurį laiką diktavo naujus saugumo poreikius, iš kurių svarbiausias – galimybė apsaugoti hibridinę IT infrastruktūrą, sudarytą iš įprastų sistemų ir debesų kompiuterijos pagrindu veikiančių, tokių kaip „Office 365“ paslaugos, „Azure“ , AWS ir t. t.
Karantinas privertė dar aiškiau suvokti, kad dauguma kibernetinių saugumo strategijų, saugumo sprendimai bei politikos veiksmingos tik dirbant organizacijos viduje, o įsigalėjus nuotoliniam darbui pačios svarbiausios sistemos, duomenys ir naudotojai liko beveik be apsaugos.
Kaip sprendžiant šį iššūkį gali padėti naujos kartos saugumo informacijos ir įvykių valdymo (SIEM,) ir naudotojų elgsenos analitikos sprendimai (angl. User entity and behavior analytic arba UEBA), pasakoja „Blue Bridge“ sistemų inžinierius Gintaras Grybas.
-
Sėkmingas Suomijos psichinės sveikatos klinikų tinklas „Vastaamo“ pernai rudenį patyrė didelio masto ataką. Jos metu buvo pagrobti pacientų asmens duomenys, psichoterapeuto pastabos apie taikomą terapiją, kliento istorija ir kita jautri informacija. Netrukus apie 30 tūkst. klinikos pacientų gavo elektroninius laiškus su grasinimu paviešinti jų terapijos informaciją, jei jie per 24 val. nesumokės 200 eurų išpirkos bitkoinais.
„Vastaamo“ istorija – ne vienintelis hakerių kūrybiškumo pavyzdys, pritaikant iš įmonių pavogtus asmens duomenis“, – sako „Blue Bridge“ Tinklų ir saugumo sprendimų skyriaus vadovas Vaidas Virbukas ir įvardija pagrindinius piktavalių motyvus vogti klientų duomenis bei pasiūlo 3 paprastus žingsnius, padedančius sumažinti tokių vagysčių rizikas.
-
Žmogiškojo santykio reikšmę darbe visapusiškai leido įvertinti tik dalinis jų praradimas karantino situacijoje. Susirinkimai, kavos pertaukėlės ir pietūs, galimybė pajuokauti su kolegomis ir vadovais – tai organizacijos gyvenimo elementai, kuriuos praradus iššūkių patiria ne tik vadovai, bet ir visi komandos nariai.
Apie tai, kaip galima spręsti mažėjančios motyvacijos problemą, padėti komandai pajausti bendrumą per nuotolį ir kokių pozityvių pasekmių gali turėti karantinas, įžvalgomis dalijasi „Blue Bridge“ personalo direktorė Alma Reketienė ir organizacijų psichologas, vadybos praktikas, GoodPeople.lt konsultantas dr. Mantas Tvarijonavičius.
-
Vienas tiesiausių kelių jautrių duomenų link – IT infrastruktūra, į kurią kibernetiniams nusikaltėliams padeda „įsisukti“ pavogti kredencialai, pavyzdžiui, slaptažodis, naudotojo vardas, PIN kodas, sesijos identifikatorius, sesijos bilietas ir kiti duomenys, padedantys identifikuoti naudotoją. Kartais patys to nežindomi, padedame piktavaliams gauti šią informaciją ir prieiti prie svarbiausių įmonės duomenų.
-
Per pastarąjį dešimtmetį kibernetinio saugumo kontekste vis daugiau dėmesio sulaukianti socialinė inžinerija – vienas seniausių žmonijos išradimų. Pirmuosius socialinės inžinerijos pavyzdžius galima rasti jau Biblijoje, teigia Christopher Hadnagy, knygos „Social Engineering: The Science of Human Hacking“ autorius. Telefoniniai sukčiai, bandantys įtikinti, kad jūsų artimas žmogus pakliuvo į bėdą, ir kibernetinis nusikaltėlis, parašęs jums el. laišką su prašymu kuo greičiau apmokėti jūsų vadovo sąskaitą – vadovaujasi tuo pačiu principu – užmezgus emocijų kupiną pokalbį priversti jus imtis veiksmų prieš tai jų neapgalvojus.
-
Nusiritus duomenų vagysčių bangai, viešojoje erdvėje daug dėmesio sulaukia duomenų bazių saugumo klausimai. Vis dėlto „Blue Bridge“ kibernetinio saugumo specialistai primena, kad duomenų bazės nėra vienintelė vieta, iš kurios galima pavogti jautrius duomenis ir konfidencialią informaciją. Vidinės ir išorinės sistemos, bendraujančios su duomenų bazėmis, darbuotojų kompiuteriai ir net spausdintuvai, kuriais skenuojami svarbūs dokumentai, gali tapti jautrių duomenų šaltiniu. Tad kokios priemonės gali padėti užtikrinti ne dalinį, o kompleksinį duomenų saugumą?
-
Įsivaizduokime, kad kuriate naują savo veiklos sistemą ir jos svarbiausios funkcijos netrukus bus pristatytos naudotojams. Planuojate iškart taisyti pastebėtas klaidas ir ateityje nuolat sistemą tobulinti, pildyti funkcijomis, kurios dar geriau atlieps klientų poreikius. Visa tai norėtumėte įgyvendinti jau kai sistemą naudos šimtai naudotojų. Tačiau kaip suderinsite stabilų sistemos veikimą su nuolatiniu jos keitimu? Juk skaičiuojama, kad iki 80 procentų visų sistemų veikimo sutrikimų įvyksta būtent po atnaujinimų diegimo.
Šią problemą jau daugiau nei dešimtmetį sprendžia DevOps (angl. Development & Operations) praktikų rinkinys. Ši metodika padeda programų kūrėjams ir sistemas prižiūrintiems IT specialistams efektyviau dirbti savo darbą. Plačiau apie šią praktiką ir nuo ko pradėti jos įgyvendinimą įmonėje, pasakoja „Blue Bridge“ IT paslaugų skyriaus vadovas Mindaugas Maraulas.
- Visa fler