Twoja przeglądarka nie obsługuje JavaScript.
Nie uzyskasz więc dostępu do niektórych jej funkcjonalności.
Aby w pełni cieszyć się używaniem strony Intratel
włącz obsługę JavaScript w swojej przeglądarce.
 
 
 
 

O bezpieczeństwie na podstawie doświadczeń z 2011

Eksperci SearchCloudComputing.com określili jakie obawy wiążą z trzymaniem krytycznych biznesowych danych i aplikacji w chmurze publicznej.

Jednocześnie opracowali sposoby radzenia sobie z bezpiecznym przejściem do chmury, radząc w kwestii bezpieczeństwa chmury w oparciu o doświadczenia mijającego roku.


10 pytań, na które trzeba odpowiedzieć przechowując dane w chmurze


Po to aby dobrze rozumieć ryzyko, korzyści i koszty związane z trzymanie danych w chmurze, a zwłaszcza danych krytycznych. Jest to rodzaj audytu składającego się z pytań o bezpieczeństwo w chmurze w kontekście własności danych i ich transferu w odniesieniu do konkretnej firmy czy organizacji.


Bezpieczeństwo danych w chmurze: taktyka i działanie


Specjaliści mają w kwestii bezpieczeństwa jedną radę: planowanie czyli nadanie priorytetów strategiom bezpieczeństwa i od utworzenia chmury do szczegółowego, bieżącego monitoringu jej stanu.


Dobór narzędzi gdy brak cloudowych standardów


Wchodzące technologie sprawiają, że dostawcy usług dążą do określenia nowych standardów, ale jakiekolwiek wnioski odnośnie zarządzania chmurą przyjdą dopiero z czasem. Brak sprecyzowanych standardów powoduje oddalanie się wielu jej potencjalnych użytkowników od chmury. Część dostawców usług wciąż ociąga się z wprowadzeniem jednorodnego rozwiązania, ale eksperci mówią, że nie powinno to być powodem odrzucania chmury przez firmy, jeśli mają one dostęp do odpowiednich narzędzi na miejscu.


Zabezpieczenia maszyn wirtualnych w chmurze


Bezpieczeństwo kojarzy się z zabezpieczeniami lokalnych danych za pomocą firewalli i oprogramowania antywirusowego. Dla szybkich, wydajnych maszyn wirtualnych w chmurze takie zabezpieczenia nie są wystarczające, dlatego największe zainteresowanie w tym względzie powinni budzić dostawcy oferujący narzędzia do ochrony tych maszyn.


Łączenie tożsamości w obrębie chmury


W organizacjach, posiadających dziesiątki aplikacji w chmurze, pomimo, że hasło gwarantuje ochronę, to ciągłe jego podawanie może być uciążliwe. Połączenie tożsamości przyniesie kompromis pomiędzy wygodą użytkowania i bezpieczeństwem poprzez łączenie elektronicznej tożsamości z pojedynczym logowaniem.

 

Na podstawie:
http://searchcloudcomputing.techtarget.com/tip/Top-5-cloud-security-tips-of-2011