IT žinių centras
užsisakykite naujienas!

Debesų kompiuterijos giganto „Amazon Web Services” (AWS) atstovai Baltijos šalyse „Cloudvisor“ skaičiuoja, kad pernai jų klientų bazė paaugo 25 proc. Panašius augimo rezultatus pateikia ir vienas didžiausių debesų kompiuterijos paslaugų tiekėjų Lietuvoje – „Blue Bridge“. Tiesa, globalių ir vietinių tiekėjų kliento portretas skiriasi. Skaityti daugiau »

Paprasta naudoti ir patogią struktūrą turinti vidinės komunikacijos erdvė tampa vis svarbesnė organizacijos informacijos sraute. Kasmet darbuotojų gaunamų el. laiškų skaičius eksponentiškai didėja, todėl į vidinės komunikacijos įrankius dedama vis daugiau vilčių. Tikimasi, kad jie leis darbuotojams geriau paskirstyti dėmesį ir taip skatins jų produktyvumą, tuo pat metu leisdami išlaikyti emocinį ryšį su bendradarbiais. Diskutuojama net apie tai, kad vieną dieną tokie įrankiai galės atstoti el. paštą bendraujant įmonės viduje. Skaityti daugiau »

Didėjantis socialinės inžinerijos metodais paremtų atakų skaičius, tinkamai neapsaugoti darbuotojų išmanieji ir daiktų interneto įrenginiai, tampantys tiesiausiu keliu link svarbiausių organizacijos duomenų – taip trumpai galima įvardyti svarbiausias 2019-ųjų kibernetines grėsmes, remiantis pernai metų statistika ir ateinančių metų prognozėmis. Kokie konkretūs pavojai gali tykoti Jūsų organizacijos tinklo, infrastruktūros, aplikacijų bei jautrių duomenų ir ko imtis siekiant apsisaugoti nuo labiausiai tikėtinų kibernetinių nusikaltimų, pasakoja Aivaras Teleiša, „Blue Bridge“ saugumo sprendimų ekspertas. Skaityti daugiau »

Jeigu savo įmonėje taikote BYOD (angl. Bring your own device, liet. atsinešk savo įrenginį) praktiką arba prie Jūsų organizacijos tinklo dažnai prisijungia ne tik įmonės darbuotojai, į kibernetinio saugumo priemonių arsenalą verta įtraukti tinklo prieigos kontrolę – sprendimą, sumažinantį tikimybę, kad kenksmingas kodas iš vieno užkrėsto išmaniojo ar kompiuterio pasieks visus tinkle esančius įrenginius. Apie tai, kokia tinklo prieigos sprendimo nauda; kodėl šis sprendimas – būtinas aukščiausio saugumo lygio siekiančioms organizacijoms ir kokie svarbiausi pasirengimo žingsniai laukia nusprendus diegti šį sprendimą, kasmetinėje „Blue Bridge“ kibernetinio saugumo konferencijoje pasakojo „Blue Bridge“ vyresnysis sistemų inžinierius Audrius Biveinis. Skaityti daugiau »

Daugiau nei 60 proc. Lietuvos įmonių naudoja verslo valdymo sistemas (ERP), kurios buvo įdiegtos prieš 10 ir daugiau metų, atskleidė Finansų ir verslo valdymo sistemų naudojimo Lietuvos įmonėse tyrimas. Kadangi ERP gyvavimo ciklas yra 10-15 metų, tokia statistika apie Lietuvos pramonėje naudojamus pasenusius verslo valdymo įrankius – tikrai neraminanti. Tiesa, lengvų šios problemos sprendimų taip pat nėra. Verslo valdymo sistemų keitimas gali trukti net kelerius metus, o vienas sunkiausių iššūkių tokias sistemas atnaujinant – nesutrukdyti įmonės veiklos, teigia ilgametę informacinių sistemų diegimo patirtį pramonės sektoriuje turinčios IT įmonės „Blue Solutions“ direktorius Algimantas Brazauskas. Skaityti daugiau »

Jau norma tapo perspėjimai apie grėsmę, kurią tradiciniam verslui kelia iš skaitmeninių technologijų išaugę (angl. digital native) rinkos naujokai. „Bolt“ Baltijos šalyse iš esmės pakeitė taksi verslą, „Netflix“ perdėliojo ir mūsų vietinių TV rinkos žaidėjų kortas, o lietuviškasis „CityBee“ daliai žmonių pakeitė būdą naudotis automobiliu mieste. Šių ir daugelio kitų naujokų sėkmės istorijų akivaizdoje tradicinis verslas neretai jaučiasi sutrikęs, nes jos liudija, kad inovacijos neturi geografinių ribų ir jeigu tavo rinkos liūto dalį rytoj atsirieks ne lietuviškas startuolis, tai padarys kas nors iš užsienio. Ir vis dėlto, manau, kad yra mažiausiai keli darbai, kuriuos atlikus sumažėtų rizika, kad rytojus Jūsų verslui neišauš. Skaityti daugiau »

Debesijos paslaugų naudotojai susiduria su vis įvairesnių grėsmių spektru – nuo duomenų nutekėjimo iki paskyrų užgrobimo. Bandydamas pagelbėti savo klientams susikurti saugesnę debesijos aplinką, „Microsoft“ tapo pirmuoju gamintoju, pasiūliusiu visiems „Office 365“ paslaugų naudotojams nemokamą saugumo sprendimų vertinimo sistemą  „Secure Score“. Kokie svarbiausi šio dažnai pamirštamo įrankio privalumai ir kokia apimtimi jis gali padėti stiprinti saugumą įžvalgomis dalijasi sistemų inžinierius Vidmantas Šulskis. Skaityti daugiau »

Tinklo sutrikimai kartu su infrastruktūros bei programinės įrangos problemomis ir amžinu „žmogiškuoju faktoriumi“ įvairiu eiliškumu rikiuojasi tyrimuose apie dažniausias IT nelaimių (angl. IT disaster) priežastis jau mažiausiai 5 metus. Tiesa, panašu, kad bent jau tinklo ryšio sutrikimo problemoms per šį laiką rastas sprendimas – populiarėjanti, finansiškai vis prieinamesnė fizinė ir programinė įranga, pagrįsta „ne tinkle“ (angl. Out-of-Band, OOB) principu. OOB sprendimai leidžia nuotoliniu būdu, per alternatyvų ryšio kanalą gauti prieigą prie visos tinkle esančios infrastruktūros ir įrenginių, kurie nepasiekiami dėl ryšio sutrikimo arba savo operacinės sistemos veikimo problemų. Taigi – kokie svarbiausi OOB grįstų sprendimų veikimo principai, kokioms įmonėms šie sprendimai aktualiausi ir kodėl OOB vis dažniau įtraukiami į pažangiausius kibernetinio saugumo planus – pasakoja Aivaras Teleiša, „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas. Skaityti daugiau »

Su el. pašto apsaugos sprendimu informacija apsikeičianti smėliadežė (angl. sandbox) ir tinklo prieigos kontrolės įrenginys; naujos kartos ugniasienės, gaunančios duomenis apie užfiksuotas grėsmes iš kompiuterių ir komutatorių. Panašias tarpusavyje integruotų saugumo įrenginių ekosistemas siūlo vis daugiau gamintojų. Tad kokie svarbiausi tokių ekosistemų privalumai bei minusai? Ką tokia sprendimų integracija padeda laimėti saugumo ir finansiniu požiūriais? Savo įžvalgomis dalijasi „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas Aivaras Teleiša ir saugumo sprendimų gamintojo „Fortinet“ pardavimų vadovas Baltijos šalyse Robertas Vingrys. Skaityti daugiau »

Per pastarąjį dešimtmetį kibernetinio saugumo kontekste vis daugiau dėmesio sulaukianti socialinė inžinerija iš tikrųjų – vienas seniausių žmonijos išradimų. Pirmuosius socialinės inžinerijos pavyzdžius galima rasti jau Biblijoje, teigia Christopher Hadnagy, knygos Social Engineering: The Science of Human Hacking autorius. Telefoniniai sukčiai, bandantys įtikinti, kad jūsų artimas žmogus pakliuvo į bėdą, ir kibernetinis nusikaltėlis, parašęs jums el. laišką su prašymu kuo greičiau apmokėti naują jūsų vadovo sąskaitą – vadovaujasi tuo pačiu principu – užmezgus emocijų kupiną pokalbį priversti jus imtis veiksmų prieš tai jų neapgalvojus. Skaityti daugiau »