IBM – Bezpieczeństwo danych z Tivoli

W obecnych czasach generujemy tak duże ilości informacji, że można je porównać do zasobów informacji wytworzonych od początku istnienia cywilizacji do 2000 roku. Pozwalamy na to, aby część danych uległa zapomnieniu, choć niektóre kluczowe informacje muszą być bezwzględnie chronione. Nawet w przypadku małych firm, informacje powinny być bezpiecznie przechowywane i stale dostępne w systemie komputerowym, ponieważ utrata nawet niewielkich zasobów informacji może w niektórych przypadkach okazać się zgubna dla całej firmy. Korespondencja, bazy adresowe, dane księgowe, dokumentacja handlowa, kontrakty i umowy zapisane na serwerach stanowią część kapitału firmy, tak samo jak wyposażenie, czy zasoby finansowe.

W odpowiedzi na te potrzeby, IBM i jego partner Avnet Kft. opracowały zmodyfikowany pakiet Tivoli, oprogramowanie do zarządzania systemem IT, oparty na nowym systemie cenowym, przez co stał się on dostępny również dla małych i średnich firm. Pakiet składa się z 37 modułów, z których każdy może działać samodzielnie. Poprzez aplikacje Tivoli integruje cały system zarządzania zasobami IT obejmujący m.in.: przechowywanie danych, bezpieczeństwo, kontrola wydajności, dostępności, działania i konfiguracji sprzętu oraz oprogramowania. Aplikacje te automatycznie chronią i naprawiają błędy lub ewentualnie powiadamiają administratora o nieprawidłowościach.

Pierwszymi użytkownikami oprogramowania do zarządzania systemem były banki, operatorzy telekomunikacyjni i duże firmy, w których system informatyczny stanowił krytyczny element dla działania całej organizacji. Następnie do grona użytkowników dołączyły firmy, które „na własnej skórze” odczuły tragiczne konsekwencje utraty danych lub niestabilności systemu.

„Na polskim rynku obserwujemy duży wzrost zainteresowania narzędziami do ochrony danych. Odpowiedni system przechowywania danych może służyć przez wiele lat bez ingerencji administratora, dzięki czemu wszyscy mogą „spać spokojnie”. Obecnie zaczynają to rozumieć również kierownicy małych firm, gdzie system obsługuje jedynie dokumentację i korespondencję,” – mówi Agnieszka Dziedzic IBM Polska.

Kiedy już zasoby firmy są zabezpieczone, następnym krokiem powinno być stworzenie systemu bezpieczeństwa, który, poza ochroną poufnych danych, również kontroluje i autoryzuje dostęp użytkowników. Zezwala on na dostęp upoważnionych pracowników do informacji firmy, a nieupoważnionym osobom blokuje dostęp. Dalszym etapem jest monitorowanie działania urządzeń i oprogramowania w firmie. Umożliwia on identyfikację każdej zmiany w systemie, zarówno instalacji nielegalnego oprogramowania, jak i uszkodzenia któregoś elementu użytkowanego sprzętu.

Popularny portal internetowy lub bank oferujący swoje usługi w sieci nie mogą pozwolić sobie nawet na kilkuminutowa przerwę w działaniu, czy też błędu w obsłudze bazy danych. Uzupełnienie kluczowych danych jest wysoce kosztowne i, w najbardziej dramatycznym scenariuszu, niekiedy nawet niewykonalne. Nawet drobna utrata informacji, atak hackera, wirus czy nieprawidłowe użytkowanie może być istotnym zagrożeniem bezpieczeństwa systemu. Z drugiej strony, od instytucji finansowych i organizacji budżetowych państwa przepisy wymagają przechowywania i archiwizowania niezbędnych informacji. Dla przykładu – informacja o wycofaniu środków z rachunku musi być przechowywana przez kilka lat, zapewniając możliwość prześledzenia transakcji po upływie dłuższego okresu.

http://www.ibm.com/pl

Wpisy promowane

Wydarzenia

Brak Patronatów

Najnowsze wpisy

Scroll to Top