Blog

Evaluarea vulnerabilităților, primul pas în îmbunătățirea securității la nivelul întregii organizații

Evaluarea vulnerabilităților, primul pas în îmbunătățirea securității la nivelul întregii organizații

Vulnerabilitățile software reprezintă la momentul actual unul dintre cele mai importante riscuri de securitate la care sunt expuse organizațiile. Zilnic, cercetătorii în domeniul securității și vendorii de soluții software și hardware identifică zeci de astfel de probleme pe care le fac publice. Cu toate acestea, o bună parte dintre companii iau cunoștință de pericolele la care se expun abia în urma unui incident de securitate. Iar pagubele rezultate și măsurile de remediere necesare sunt întotdeauna mai costisitoare decât acțiunile de prevenție.

AFLĂ MAI MULT

"Software-Defined", de la concept... la o piață de 150 de miliarde de euro

"Software-Defined", de la concept... la o piață de 150 de miliarde de euro

Criticii îl încadrau în urmă cu 7-8 ani în categoria "buzzword", în timp ce alții îl mai cataloghează și acum drept o formulă de marketing, folosită pentru a împacheta un concept abstract cu aplicabilitate redusă.

Percepția publică s-au schimbat radical însă, pentru că "Software-Defined" (SD) reprezintă la momentul actual nu doar un "concept", ci și o piață de miliarde de euro, care crește într-un ritm alert.

AFLĂ MAI MULT

Protocolul 802.1x, prima linie de apărare a reţelei companiei

Protocolul 802.1x, prima linie de apărare a reţelei companiei

Anul trecut, 90% dintre organizaţii considerau că sunt vulnerabile la ameninţările interne. Conform Insider Threat Report 2018, principalii factori de risc nominalizați erau: numărul mare de utilizatori ce pot accesa informaţii pe care, conform fișei postului, nu ar trebui nici măcar să le poată vizualiza (37%); volumul în creştere de echipamente care au acces la date sensibile (36%); creşterea nivelului de complexitate a tehnologiilor IT (35%).

Pentru a preîntâmpina şi bloca aceste categorii de riscuri există soluţii avansate din zona Data Loss Prevention (DLP), Intrusion Prevention System (IPS), Intrusion Detection Solutions (IDS), bundle-uri tip Unified Threat Management (UTM), etc. Complementar însă, prin implementarea protocolului de securitate IEEE 802.1x puteți asigura protejarea – la nivel de bază – a accesului fizic la retelele wired și/sau wifi din cadrul companiei.

AFLĂ MAI MULT

5 informaţii utile preluate de la evenimentul global VeeamON 2019

5 informaţii utile preluate de la evenimentul global VeeamON 2019

Finele lunii Mai a găsit o parte din echipa ECKO la VeeamON 2019 în Florida, evenimentul anual organizat de Veeam, alături de cei mai relevanţi parteneri la nivel global. De ce un zbor de 5000 km şi 12 ore în epoca videoconferintelor? Pentru că ne place să fim acolo unde se discută despre tehnologie, pentru că au fost anunţate mai multe lansări de produse şi pentru că întâlnirea cu specialiştii de la Veeam dar şi cu cei mai buni parteneri globali este o ocazie ce nu trebuie ratată. Mai mult, odată cu depăşirea pragului de 1 miliard cifra de afaceri şi a peste 350.000 de clienţi (mulţi şi din România) Veeam a trecut intro alta liga şi ne aşteptam ca evenimentul să aibă o amploare mai mare. Ceea ce de altfel s-a şi întâmplat.

AFLĂ MAI MULT

10 motive pentru care Azure este prima alegere în strategiile de Disaster Recovery

10 motive pentru care Azure este prima alegere în strategiile de Disaster Recovery

Garanția disponibilității și securității datelor, costul redus și adăugarea constantă de noi funcționalități fac din Azure Site Recovery liderul pieței globale Disaster Recovery-as-a-Service. Specialiștii ECKO vă pot ajuta să valorificați aceste avantaje competitive și să beneficiați astfel de calitatea serviciilor Cloud livrate de Microsoft.

AFLĂ MAI MULT

Scenarii uzuale de utilizare a tehnologiei SD-WAN

Scenarii uzuale de utilizare a tehnologiei SD-WAN

Intrată în atentia managerilor IT dupa 2013 - 2014, Software Defined WAN (SD-WAN) este deja o tehnologie matură, iar câștigurile generate îi fac pe mulți specialiști să o recomande drept panaceul tuturor problemelor de rețea. Ritmul și modelul de adopție diferă însă în funcție de cerințele şi resursele fiecărei companii, iar începerea unui astfel de proiect necesită ceva mai multa atentie.

AFLĂ MAI MULT

VersaStack, soluție de infrastructură convergentă creată de Cisco și IBM

VersaStack, soluție de infrastructură convergentă creată de Cisco și IBM

Oricărui Departament IT i se cere astăzi să dezvolte o infrastructură simplu de gestionat, eficientă şi flexibila, care să se poata adapta uşor la orice schimbare. Totusi, extinderea mobilității, a serviciilor Cloud, aplicaţiile distribuite şi echipamentele eterogene complică situația şi generează probleme critice.

AFLĂ MAI MULT

Puneți-vă securitatea la punct cu ajutorul Cybersecurity SAM

Puneți-vă securitatea la punct cu ajutorul Cybersecurity SAM

Gestionarea ciclului de viață al soluțiilor software a devenit o sarcină complexă, de care puține companii se achită eficient. Procesele de Software Asset Management (SAM) Cybersecurity realizate de ECKO vă pot ajuta nu doar să vă rezolvați problemele pe zona de licențiere și să realizați economii, ci și să creșteți securitatea întregii organizații.

AFLĂ MAI MULT

Trei mituri frecvent întâlnite despre echipamentele de stocare NVMe

Trei mituri frecvent întâlnite despre echipamentele de stocare NVMe

Odată cu scăderea prețului de achiziție și extinderea adopției dispozitivelor SSD în mediul enterprise, companiile încep să manifeste un interes în creștere pentru tehnologia Non-Volatile Memory Express (NVMe). Subiectul NVMe este însă „bruiat“ de o serie de idei preconcepute.

Fenomenul este vizibil nu doar la nivel mondial, ci și în România, fapt confirmat de solicitările organizațiilor care au apelat la competențele și experiența pe care ECKO le are deja în acest domeniu. Interacțiunile pe care le-am avut până în prezent pe acest subiect ne-au demonstrat însă că destul de multe companii asociază automat noutățile tehnologice cu un nivel de aplicabilitate restrâns, cu riscuri de business și cu costuri de achiziție ridicate.

În cazul NVMe, aceste supoziții nu sunt valabile. Motiv pentru care ne-am propus să le elucidam rapid, fără a intra în detalii tehnice.

AFLĂ MAI MULT