Cyberataki pod kontrolą

    Urszula Bizoń-Żaba, dyrektor operacyjny/prokurent w firmie COPA-DATA Polska

    Zdarza się, że nawet w najbardziej zamkniętych systemach zakładowych dochodzi do wycieku danych lub wpuszczenia złośliwego oprogramowania. Dlatego zachęcamy do korzystania z dobrodziejstw chmury, jednocześnie uświadamiając klientom, że można wręcz do zera zminimalizować ewentualne zagrożenia, korzystając ze sprawdzonych rozwiązań oferujących wiele mechanizmów bezpieczeństwa, takich jak wszechstronne administrowanie kontami użytkowników i szyfrowany transfer danych.

    Jednocześnie użytkownicy chmury muszą zdawać sobie sprawę, że w pierwszej kolejności odpowiedzialność za zapewnienie bezpieczeństwa informacji znajdujących się w centrach danych spoczywa przede wszystkim na dostawcy usług z zakresu chmury. Certyfikowany i sprawdzony dostawca zapewnia ochronę przed cyberatakami, blokowanie nieautoryzowanych użytkowników, a także wsparcie przy dostosowywaniu się do wymogów norm i standardów.

    Przykładowo, w krajach, w których Microsoft oferuje centra danych i usługi związane z chmurą, firmy wprowadzają tzw. powierników danych, którzy sprawdzają, kto ma dostęp do danych i w jaki sposób są one wykorzystywane. Dzięki temu firmy korzystające z chmury mają kontrolę nad swoimi własnymi danymi. W niektórych krajach, np. w Niemczech, instytucja powiernika jest usankcjonowana prawnie.