Cyberpogadanka: czego Jurassic World może nas nauczyć o uwierzytelnianiu wieloskładnikowym

Niedawno wraz z rodziną wprowadziliśmy zwyczaj cotygodniowych kolacji filmowych, polegający na tym, że potrawy serwowane podczas kolacji współgrają z postaciami lub tematyką danego filmu. Jest to dla nas sposób na odliczanie czasu do zbliżającej się wycieczki rodzinnej, ale mam nadzieję, że również po niej uda się nam kontynuować ten zwyczaj. Uwielbiam te emocje, gdy dzieci wybierają kopertę, a wszyscy patrzą w oczekiwaniu na tytuł filmu, który obejrzymy w danym tygodniu — a rodzice również w oczekiwaniu na rodzaj jedzenia, które będą musieli przygotować w nadchodzących dniach. Wspaniałe są małe rodzinne tradycje… ale już mówię, jaki to wszystko ma związek z zabezpieczeniami. Czytaj więcej

Ransomware: bezpieczne kopie zapasowe to ostatnia linia obrony

Wiele osób pyta nas, co rozumiemy przez sformułowanie „bezpieczne kopie zapasowe to ostatnia linia obrony”. W ciągu ostatnich dziesięciu lat firmy z branży zabezpieczeń uświadomiły sobie, że nowoczesna ochrona przed atakami ransomware wymaga zintegrowanej architektury zabezpieczeń — sięgającej od urządzeń końcowych przez sieć po chmurę — która umożliwia wykrywanie ataków, ich korelację oraz całkowite usuwanie ich skutków. W przypadku ataków ransomware możliwości usuwania ich skutków obejmują zazwyczaj odzyskanie danych z kopii zapasowej lub zapłatę okupu. Problem w tym, że sformułowanie „przywrócenie danych z kopii zapasowej” to duże uproszczenie całego procesu, przez które wiele przedsiębiorstw przyjmuje nieuzasadnione założenia dotyczące swoich możliwości w zakresie backupu i odzyskiwania. Jak wynika z charakteru takich założeń, często okazują się one fałszywe, co prowadzi do utraty danych lub potwierdzenia konieczności zapłacenia okupu. Aby uniknąć najgorszego scenariusza, trzeba ... Czytaj więcej
Chris Hoff
Chris Hoff

Security & Data Protection Marketing Manager

Ochrona firmy przed atakami phishingowymi

Czy wiecie, że ponad 90% udanych ataków hakerskich i przypadków kradzieży danych zaczyna się od oszustwa w postaci phishingu? A czy w ogóle wiecie, czym jest phishing i jak można uchronić przed nim firmę? Oszustwo phishingowe to rodzaj ataku, w ramach którego cyberprzestępcy próbują podstępem skłonić użytkowników do wykonania określonej czynności, takiej jak kliknięcie linku, podanie poświadczeń, otwarcie załącznika, a nawet wprowadzenie zmian w jednym z firmowych procesów. Oszustwa te najczęściej są realizowane przy użyciu złośliwych e-maili, ale mogą też mieć inne formy. Mogą doprowadzić do zainstalowania ransomware lub innego złośliwego oprogramowania (wirusów, trojanów, robaków itp.), kradzieży poświadczeń lub pieniędzy, utraty danych, a nawet kradzieży tożsamości. Hakerzy-phisherzy wykorzystują typowe cechy ludzkie, takie jak zaufanie wobec znajomych, aby podstępem skłonić ofiarę ataku do zrobienia czegoś, czego normalnie by nie zrobiła. Czytaj więcej
Gil Vega
Gil Vega

Chief Information Security Officer

Odzyskiwanie danych po ataku ransomware: co trzeba wiedzieć

Czy wiecie, że według raportu badawczego firmy Sophos pt. State of Ransomware po ataku ransomware udaje się odzyskać zaledwie 65% danych? W dzisiejszym wpisie udzielimy szczegółowych odpowiedzi na najczęstsze pytania dotyczące odzyskiwania danych po ataku ransomware i powiemy o tym, co warto wiedzieć, zanim będzie za późno. Czytaj więcej
Melissa Palmer
Melissa Palmer

Team Lead/Senior Technologist, Product Strategy

Nowa przygoda. Nowy członek załogi Veeam. Nowe początki na 2022 r.

Nowa przygoda często oznacza koniec pewnego rozdziału. W moim przypadku przyniósł on niezapomniane przeżycia i trwałe przyjaźnie. Jednak wraz z końcem jednego rozdziału rozpoczyna się kolejny, obiecując nowe możliwości wzbogacania wiedzy i rozwoju. Dzisiaj nowy, ekscytujący rozdział otwiera się przede mną. Z dumą i zaszczytem obejmuję stanowisko Chief Executive Officer (CEO) w firmie Veeam. Czytaj więcej
Anand Eswaran
Anand Eswaran

Chief Executive Officer

Dane nt. rynku replikacji i ochrony danych z I poł. 2021 r.: Veeam 8-krotnie przewyższa średnie tempo rozwoju rynku rok do roku (25,3% vs. 2,9%)

Mimo przeciwności, którym wszyscy stawiamy czoła od dwóch lat, firma Veeam nieprzerwanie koncentruje się na potrzebach klientów oraz ściśle współpracuje z partnerami, aby zgodnie z wyznaczonymi celami być najbardziej zaufanym dostawcą rozwiązań do tworzenia i odzyskiwania kopii zapasowych oraz zarządzania danymi, które zapewniają nowoczesną ochronę danych. Klienci głosują portfelami i wybierają rozwiązania Veeam do ochrony jednego z najcenniejszych składników swojego majątku — danych. Czytaj więcej
William H. Largent
William H. Largent

Chairman of the Board

Raport IDC na temat udziału w rynku replikacji i ochrony danych w II poł. 2020 r.

Od swojego powstania w 2006 r. firma Veeam koncentruje się przede wszystkim na swojej społeczności i jej potrzebach. Rozpoczynaliśmy od produktów typu freemium, a pierwsze pełne rozwiązanie wprowadziliśmy w 2008 r.  Od tego czasu firma przełamuje kolejne granice: stworzyliśmy najlepsze rozwiązanie do backupu maszyn wirtualnych, zostaliśmy liderem w obszarze dostępności i pionierem zarządzania danymi w chmurze, a obecnie jesteśmy najbardziej zaufanym dostawcą rozwiązań do backupu umożliwiających nowoczesną ochronę danych.  We wszystkim, co robimy, chcemy być najlepsi i to się nam udaje.  Początki były skromne, ale ogromnie się rozwinęliśmy. Czytaj więcej
William H. Largent
William H. Largent

Chairman of the Board

Udostępniamy raport „Trendy w ochronie danych w 2021 r.”

W ubiegłym tygodniu firma Veeam opublikowała raport z niezależnego badania na temat ochrony danych, które naszym zdaniem było największym tego typu badaniem w historii. To śmiałe twierdzenie, ale badania przeprowadzane na potrzeby większości raportów analitycznych zazwyczaj obejmują od 200 do 400 neutralnych respondentów, a za optymalną wielkość próby w zwykłych badaniach przyjmuje się 300 respondentów. Duże raporty powstają na podstawie danych uzyskanych od 600–800, czasem nawet 1000 respondentów. Firma Veeam zleciła niezależnej agencji badawczej przeprowadzenie bezstronnego badania (czyli takiego, w którym respondenci nie znają nazwy zleceniodawcy) wśród 3000 decydentów z obszaru IT, którzy mieli częściowy lub ostateczny wpływ na określenie strategii ochrony danych w swoich przedsiębiorstwach. Respondenci reprezentowali głównie firmy zatrudniające ponad 1000 pracowników i pochodzili z 28 krajów. Czytaj więcej
Jason Buffington
Jason Buffington

Vice President, Solutions Strategy

NOWE funkcje backupu i odzyskiwania dla platformy Google Cloud są już dostępne!

Dla zespołu Veeam nadszedł ekscytujący dzień: dzisiaj wprowadzamy rozwiązanie Veeam Backup for Google Cloud Platform, które dopełnia naszą ofertę typowo chmurowych funkcji backupu przeznaczonych dla czołowych hiperskalowych chmur publicznych! Veeam Backup for Google Cloud Platform zapewnia macierzystą ochronę maszyn wirtualnych Google Cloud Platform (GCP) w najbardziej ekonomiczny i bezpieczny z dostępnych obecnie sposobów. Niezależnie od tego, co się stanie z Waszymi danymi, Veeam umożliwia ich odzyskanie po dowolnej utracie w chmurze w czasie liczonym w minutach! Czytaj więcej
David Hill
David Hill

Technologist, Product Strategy