IT žinių centras
užsisakykite naujienas!

Patvirtinkite prenumeratą

Jūsų nurodytu el. pašto adresu nusiuntėme laišką. Paspauskite jame esančią nuorodą, kad patvirtintumėte prenumeratą.

Siekis priartinti IT paslaugas arčiau galutinio naudotojo ir įgalinti jį pačiam pasirūpinti savimi virtualioje erdvėje, vadinama „posūkio į kairę“ (angl. Shift Left) tendencija, karantino metu susidūrė su nuotolinio darbo realybe ir kibernetinio saugumo rizikomis. Tad kaip suderinti naudotojų savarankiškumą ir operatyvią, visus IT gyvenimo aspektus apimančią priežiūrą? Ar IT paslaugos, papildytos kibernetinio saugumo dedamąja gali atliepti skirtingus poreikius? Atsakymo į šiuos klausimus, vystydami „Blue Bridge“ kompiuterinių darbo vietų priežiūros paslaugas, ieško „Blue Bridge“ produktų vystymo analitikas Tomas Vaškevičius ir IT paslaugų produkto vadovas Deimantas Pavolas. Skaityti daugiau »

Apie nuosavą saugumo operacijų centrą (SOC) arba jo paslaugas galvoja dauguma „Blue Bridge“ giluminiame tyrime dalyvavusių Lietuvos įmonių. „Pradedama pastebėti, kad plataus saugumo sprendimų arsenalo neužtenka, jei apie incidentus norima sužinoti kuo greičiau, o ne po trijų dienų, mėnesio ar pusmečio kaip dabar“, – apie tai, kodėl kyla susidomėjimas SOC galimybėmis sako „Blue Bridge“ Saugumo operacijų centro vadovas Povilas Kaminskas. Skaityti daugiau »

Organizacijos kultūros ir žmogiškojo santykio reikšmę visapusiškai leido įvertinti tik dalinis jų praradimas karantino situacijoje. Susirinkimai, kavos pertaukėlės ir pietūs, galimybė pajuokauti ir pasisveikinti su kolegomis ir vadovais – tai organizacijos gyvenimo elementai, kuriuos praradus iššūkių patiria ne tik organizacija ar jos vadovai, bet ir visi komandos nariai. Skaityti daugiau »

Didėjantis debesijos paslaugų ir SaaS aplikacijų naudojimas, darbas už organizacijos tinklo perimetro ir būtinybė pasiekti vidines sistemas iš bet kurios pasaulio vietos – taip galima apibūdinti tendencijas, kurios dar iki pandemijos lėmė susidomėjimą nauja – saugumo operacijų centro (angl. Security operations centre as a service, SOCaaS) paslaugų kategorija. Šį susidomėjimą, o drauge – ir šios paslaugos tiekėjų skaičiaus didėjimą – dar labiau pakurstė karantino situacija, kai paaiškėjo, kad kibernetiniai nusikaltėliai sėkmingai išnaudoja aiškias ribas praradusį organizacijos perimetrą. Skaityti daugiau »

Perėjimas prie „debesų“ jau kurį laiką diktavo naujus saugumo poreikius, iš kurių svarbiausias – galimybė apsaugoti hibridinę IT infrastruktūrą, sudarytą iš įprastų sistemų ir debesų kompiuterijos pagrindu veikiančių, tokių kaip „Office 365“ paslaugos, „Azure“, AWS ir t. t. Karantinas privertė dar aiškiau suvokti, kad dauguma kibernetinių saugumo strategijų, saugumo sprendimai bei politikos veiksmingos tik dirbant organizacijos viduje, o įsigalėjus nuotoliniam darbui pačios svarbiausios sistemos, duomenys ir naudotojai liko beveik be apsaugos. Kaip sprendžiant šį iššūkį gali padėti naujos kartos saugumo informacijos ir įvykių valdymo (SIEM, angl. Security information and event management) ir naudotojų elgsenos analitikos sprendimai (UEBA, angl. User entity and behavior analytic), pasakoja „Blue Bridge“ sistemų inžinierius Gintaras Grybas. Skaityti daugiau »

Verslo logika vis dažniau diktuoja poreikį greičiau apdoroti ir pateikti analizei nuolat didėjančius realaus laiko duomenis. Tačiau IT skyriui tokia užklausa neretai tampa galvosūkiu – dabartinė IT infrastruktūra be patobulinimų ir papildomos priežiūros tokių poreikių dažniausiai atliepti negali ir „užlūžta“, o jos atnaujinimui koją pakiša istoriškai susiklosčiusios, dešimtmečius įvairių specialistų kurtos ir kai kada net gamintojų palaikymo nebeturinčios sistemos, kurių veikimui bet kokie pokyčiai gali atnešti daug žalos. Skaityti daugiau »

Nusiritus duomenų vagysčių bangai, viešojoje erdvėje daug dėmesio sulaukia duomenų bazių saugumo klausimai. Vis dėlto „Blue Bridge“ kibernetinio saugumo specialistai primena, kad duomenų bazės nėra vienintelė vieta, iš kurios galima pavogti jautrius duomenis ir konfidencialią informaciją. Vidinės ir išorinės sistemos, bendraujančios su duomenų bazėmis, darbuotojų kompiuteriai ir net spausdintuvai, kuriais skenuojami svarbūs dokumentai, gali tapti jautrių duomenų šaltiniu. Tad kokios priemonės gali padėti užtikrinti ne dalinį, o kompleksinį duomenų saugumą? Skaityti daugiau »

97 proc. bendrovių, pirmaujančių JAV žurnalo „Fortune“ pagal pajamas didžiausių įmonių reitinge, naudoja „Oracle“ duomenų bazes. Tai pranešė pats gamintojas, jau daugiau nei keturis dešimtmečius išliekantis duomenų bazių programinės įrangos lyderiu. Vis dėlto, kaip pastebi dvidešimt metų su „Oracle“ programine įranga dirbantis „Blue Bridge“ duomenų bazių administratorius, programuotojas Juozas Kaunas, net „Oracle“ nepavyksta išpildyti pažado sukurti duomenų bazę, kuriai nebereikės administravimo. Skaityti daugiau »

Dirbant iš namų išauga tikimybė, kad darbuotojai, netyčia nuklydę į užkrėstą svetainę ar atidarę el. laišką su kenksminga nuoroda, apkrės ne tik savo kompiuterį, bet ir leis kenkėjiškai programai nukeliauti iki organizacijos serverių, sistemų, kitos programinės bei fizinės įrangos. Vien tik virtualaus privataus tinklo (VPN) naudojimas apsaugoti nuo šios grėsmės negali, nebent šiuo kanalu siunčiami duomenys filtruojami. Tačiau apsaugoti nuotoliniu būdu skirtingose vietose esančias kompiuterines darbo vietas leidžia kitas sprendimas – darbo vietų apsauga (angl. End-point protection), dar vadinamas kompleksine arba išplėstine darbo vietų apsauga. Skaityti daugiau »

Naujų žinių įsisavinimas, kasdienė patirties bei užduočių apykaita tarp komandos narių sudaro plačias galimybes rinktis karjeros kryptį. „Vidiniai mokymai, investicijos į darbuotojų tobulėjimą ir profesionalus grįžtamojo ryšio suteikimas – tai pagrindas, ant kurio formuojasi kultūra, kurioje skatinama atsakomybė ir lyderystė – dvi to paties medalio pusės“, – sako „Blue Bridge“ personalo direktorė Alma Reketienė, pasakodama apie tai, kodėl IT įmonėje „Blue Bridge“ lyderystės skatinimas yra ne tik personalo valdymo strategijos, bet visos organizacijos kultūros dalis. Skaityti daugiau »