Episodes
Nuo šiol NIS2 direktyva yra įsigaliojusi Lietuvos teisėje, o įmonėms, veikiančioms kritiniuose sektoriuose, ypač svarbu užtikrinti atitiktį naujiems kibernetinio saugumo reikalavimams.
Siekiant, kad kuo geriau suprastumėte, ko imtis siekiant atitikimo NIS2 direktyvai, pakalbinome ,,Blue Bridge" Saugumo operacijų centro (SOC) vadovą Povilą Kaminską, kuris dalinosi savo įžvalgomis:
kokia direktyvos reikšmė Lietuvos įmonėms;
į kuriuos priedus iš SOC perspektyvos reiktų atkreipti dėmesį bei...
Published 11/04/24
Kaip veikia viena kertinių proaktyvios stebėsenos sistemų, galinčių surasti net ir adatą šieno kupetoje? Kaip surinkta informacija gelbėja intensyviausiais įmonėms periodais, tokiais, kaip kalėdiniai išpardavimai bei ,,Black Friday" ?
Šiais ir kitais dažniausiai pasitaikančiais klausimais diskutavo ,,Blue Bridge" paslaugų teikimo direktorius Robertas Manikas ir produkto valdymo komandos vadovas Deimantas Pavolas.
Pokalbį stebėkite ,,Youtube" platformoje:...
Published 11/04/24
Po ilgo laiko - atsinaujinusi ,,Blue Bridge" IT žinių centro tinklalaidė, kurioje ne tik pasakojame IT naujienas bei dalinamės įžvalgomis, tačiau ir kalbiname klientus bei IT profesionalus.
Pirmojoje serijoje kalbiname Biovela Group IT vadovą Joną Lankutį, kuris dalinosi patirtimi, kaip pasikeitė įmonės kibertnetinio saugumo situacija po Saugumo Operacijų Centro (SOC) įdiegimo.
Kas paskatino įmonę pasitelkti SOC paslaugas?
Kokia to nauda bei kaip pakito įmonės kibernetinių atakų...
Published 06/14/24
Šiuo metu, vis dažniau linksniuojant NIS2 reglamentą, ne viena organizacija susimąsto ne tik apie reglamento reikalavimų įgyvendinimą, bet ir apskritai apie įmonės pažeidžiamumą bei ieško būdų, kaip patikimai apsisaugoti. Kartais galvojama apie atskirus saugiklius, tačiau taip pat susimąstoma apie Saugumo Operacijų Centrą.
Apie Saugumo operacijų centrą (toliau – SOC), jo keliamus iššūkius bei ar išties lengva suburti kokybišką SOC komandą pasakoja ,,Blue Bridge“ Saugumo operacijų centro...
Published 05/24/24
Atėję naujieji metai atneša ne tik naujus tikslus, pokyčius ar idėjas, tačiau ir kelia aktualias diskusijas apie ateitį. IT sektorius čia anaiptol ne išimtis.
Kaip ir pastaraisiais metais, galime pastebėti, kad vis aktualesniu tampa kibernetinis bei duomenų saugumas, taip pat ieškoma būdų, kaip efektyviau valdyti duomenis. Na, o dirbtinis intelektas (DI) tampa ne tik populiariu raktiniu žodžiu, bet ir technologija, pritaikoma vis daugiau ir daugiau IT ir veiklos valdymo sričių.
Blue...
Published 05/24/24
Įvairiuose IT pasaulio kontekstuose vis dažniau pasigirsta NIS2 direktyvos santrumpa.
Natūralu, kad klausimų čia daugiau nei atsakymų: kas tai, ką šis dalykas keičia, kuo jis aktualus technologijų industrijos žmonėms ir ne tik? Pripažįstame, kad tiek NIS2, tiek su šiuo konceptu susiję procesai yra ganėtinai kompleksiški ir reikalaujantys įsigilinimo.
Tačiau esame pasiruošę paaiškinti esmę, taip supaprastindami artėjančius procesus, darbo krūvius bei NIS2 direktyvos supratimą.
Published 05/24/24
„Microsoft SQL” duomenų bazių nauda yra neabejotina: tai –
paprastas būdas saugiai laikyti svarbią informaciją bet kurioje
infrastruktūroje ir taip pat ja dalintis su kitais vartotojais.
Tačiau kaip užtikrinti efektyvią veiklą, saugiai dalintis
jautria informacija ir išnaudoti visas SQL siūlomas galimybes?
Atsakome į šiuos klausimus pasidalindami gerosiomis
„Microsoft SQL” duomenų bazių praktikomis ir esminiais žingsniais, siekiant
geresnių įmonės rezultatų.
Published 10/25/23
Dažna įmonė pastebi, kad laikui bėgant IT sistemos ima veikti nebe taip greitai, kaip pirmąją savaitę po įdiegimo. Tam įtakos gali turėti labai daug priežasčių – nuo smarkiai išaugusio duomenų kiekio iki per ilgai trunkančių duomenų bazių užklausų. Bet kokiu atveju, IT sistemų ir duomenų bazių greitaveika nėra duotybė. Šiandien aptarsime kokius tris veiksnius būtina užtikrinti tam, kad padidintume duomenų bazės greitaveiką ir paspartintume IT sistemų veiklą.
Published 10/25/23
El. pašto apsauga, VPN (virtualus privatus tinklas), aplikacijų apsauga, ir net SD-WAN (programine įranga apibrėžtas plačiajuostis tinklas) – tai tik kelios iš funkcijų, kurias gali turėti šiuolaikiniai ugniasienės (angl. firewalls) sprendimai. Kol gamintojai lenktyniauja tarpusavyje siūlydami vis pažangesnes funkcijas, tokia galimybių gausa nebūtinai atliepia konkrečios organizacijos poreikius ir gali sukelti iššūkių, pastebi „Blue Bridge“ tinklų ir saugumo sprendimų vadybininkas Valdas...
Published 10/25/23
Ar aukščiausių vadovų akimis tarp IT ir kitų veiklų valdymo egzistuoja
skirtumai? O gal bet kokiai veiklai organizacijoje yra keliami tie patys – efektyvumo
didinimo ir rizikos valdymo – reikalavimai? Kuo pasižymi IT pirkimai, kurių
dydis kartais būna išties reikšmingas? Ar jiems galioja tokie pat paprasti
klausimai kaip: ar tik toks sprendimas, ar tikrai jau dabar, kas šio sprendimo naudos
gavėjas ir mokėtojas? O ką, jei IT negaubia mistikos šydas ir jų valdymas
paklūsta įprastiems...
Published 04/17/23
Nuo belaidės prieigos taškų ir ugniasienių iki SD-WAN (programine įranga apibrėžtas
plačiajuostis tinklas) – šiandien tinklo įranga gali suteikti organizacijai iki
tol neįsivaizduojamas galimybes. Tačiau norint jas tinkamai išnaudoti, reikia
aiškiai suprasti, kokių tikslų siekiama pasitelkus naujausią įrangą bei jos
funkcionalumus. Atsakius į šiuos klausimus, gali paaiškėti, kad „enterprise“
klasės įranga – net nereikalinga.
Apie tai ir įdomiausius tinklo įrangos diegimo scenarijus bei...
Published 03/22/23
Darbas su duomenimis – neatsiejamas nuo verslo strategijos, kuriai būtini ne tik techniniai resursai, bet ir retų specializacijų žinios. Nuo ko pradėti komponentų, būtinų darbui su duomenimis, paieškas? Kaip parinkti žmogiškuosius resursus ir technologijas? Atsakymus į šiuos klausimus, darbo su duomenimis teorines gaires bei praktinius pavyzdžius išskirtiniame IT žinių centro epizode pateikia „Blue Bridge“ ekspertai: vyresnysis sistemų inžinierius Edgar Viršilo ir duomenų mokslininkas...
Published 08/31/22
Jau kurį laiką visose industrijose stebima tendencija mažinti tiekėjų skaičių taip bandant minimalizuoti jų administravimo kaštus ir gauti palankiausius pasiūlymus. Ne išimtis ir IT paslaugos – ypač dėl kvalifikuotų IT specialistų trūkumo. Vis tik gali pasirodyti, kad iki šiol ekonomiškai naudingiausia pirkimo objektą išskaidyti dalimis, nes tai padidina konkurenciją tarp tiekėjų. Tad koks būdas iš tikrųjų yra naudingiausias klientui ir kokios naudos bei rizikos atsiranda, pasirinkus vieną IT...
Published 07/27/22
Daugeliui nereikia pristatinėti saugumo įvykių valdymo sprendimo (SIEM), kuris centralizuotai kaupia saugumo įvykius iš įvairių galinių taškų, leidžia užkardyti atakas bei pasikėsinimus į jautrius duomenis. Vis aktyvesnių grėsmių kontekste vis daugiau įmonių planuoja SIEM įsigijimą, tačiau susiduria su dilema – įsigyti savo SIEM platformą ar rinktis sparčiai populiarėjančias SIEM paslaugas? Kuris iš šių sprendimų efektyvus ne tik trumpalaikėje, bet ir ilgalaikėje perspektyvoje? Greičiau rasti...
Published 07/27/22
Stresas, kurį išgyvena saugumo specialistai, panašus į sėdėjimą ant parako statinės laukiant sprogimo.
Kaip pastebi „LogRhythm Labs“ viceprezidentas Andrew Hollister, būtent kibernetinės atakos laukimas išsekina IT ir saugumo specialistus daug labiau nei dorojimasis su jau vykstančia ataka.
Šią stresinę situaciją dar labiau pablogina prasta vadyba, lyderystės stoka komandoje ir vadovybės palaikymo nebuvimas, atskleidė „LogRhythm Labs“ tyrime dalyvavę saugumo specialistai.
Published 07/27/22
Net 67 proc. kibernetinio saugumo specialistų artimiausiais metais norėtų pakeisti darbą ir net 70 proc. patiria perdegimą, parodė tyrimas, šį pavasarį publikuotas kibernetinio saugumo portale „Darkreading“. Kitas tyrimas, kuriame dalyvavo 300 saugumo specialistų, atskleidė, kad net 75 proc. saugumo profesionalų patiria darbe daugiau streso nei prieš dvejus metus.
Kaip pasakoja šį tyrimą atlikusios „LogRhythm Labs“ viceprezidentas Andrew Hollister, kibernetinio saugumo srityje dirbantys...
Published 07/27/22
Kiek mažiau nei prieš metus Lietuvos paštas priėmė sprendimą maksimaliai išnaudoti turimą Saugumo informacijos ir įvykių valdymo sprendimą (SIEM) ir išbandyti kibernetinių grėsmių stebėjimo bei suvaldymo paslaugas. Užtikrinti geresnę duomenų apsaugą ir didesnį išorinių bei vidinių grėsmių matomumą su šiomis paslaugomis Lietuvos paštui padėjo IT įmonė „Blue Bridge“. Žvilgsnį iš arčiau į Saugumo operacijų centro (SOC) paslaugų pritaikymą bei rezultatus savo pasakojame siūlo Lietuvos pašto...
Published 04/27/22
Bet kuri įmonė, turinti bent 5 kompiuterines darbo vietas, bevielį tinklą, serverį ar viešai prieinamą svetainę, į kibernetinį saugumą turėtų žiūrėti strategiškai, t. y. pradėti nuo opiausių saugumo spragų lopymo ir tik tada pereiti prie naujų saugumo sprendimų ar paslaugų įsigijimo. Viena iš svarbiausių priemonių, leidžiančių tokį tikslų planavimą – tai įsilaužimo testavimai, imituojantys kibernetinę ataką. Tiesa, šiandien rinkoje egzistuoja didelis tokių paslaugų pasirinkimas, tad apie tai,...
Published 04/27/22
Daugiau nei 15 tūkst. užsakymų iš 30 pasaulio valstybių – tokia didmeninei prekybai skirto sprendimo „Datalogic commerce“ dienos statistika. Tačiau šio įrankio kūrėjų – lietuvių ir estų įmonės DLS OU darbas neapsiriboja vien sistemos pritaikymu klientams. Dalis komandos užduočių taip pat susijusi su IT infrastruktūra, užtikrinančia nepertraukiamą „Datalogic commerce“ darbą. Apie tai, kaip DLS OU rinkosi pagalbą šiems darbams, kokios priežastys paskatino rinktis ne pasaulinių, o vietinių...
Published 04/27/22
Perėjimas prie „debesų“ jau kurį laiką diktavo naujus saugumo poreikius, iš kurių svarbiausias – galimybė apsaugoti hibridinę IT infrastruktūrą, sudarytą iš įprastų sistemų ir debesų kompiuterijos pagrindu veikiančių, tokių kaip „Office 365“ paslaugos, „Azure“ , AWS ir t. t.
Karantinas privertė dar aiškiau suvokti, kad dauguma kibernetinių saugumo strategijų, saugumo sprendimai bei politikos veiksmingos tik dirbant organizacijos viduje, o įsigalėjus nuotoliniam darbui pačios svarbiausios...
Published 12/14/21
Sėkmingas Suomijos psichinės sveikatos klinikų tinklas „Vastaamo“ pernai rudenį patyrė didelio masto ataką. Jos metu buvo pagrobti pacientų asmens duomenys, psichoterapeuto pastabos apie taikomą terapiją, kliento istorija ir kita jautri informacija. Netrukus apie 30 tūkst. klinikos pacientų gavo elektroninius laiškus su grasinimu paviešinti jų terapijos informaciją, jei jie per 24 val. nesumokės 200 eurų išpirkos bitkoinais.
„Vastaamo“ istorija – ne vienintelis hakerių kūrybiškumo pavyzdys,...
Published 11/26/21
Žmogiškojo santykio reikšmę darbe visapusiškai leido įvertinti tik dalinis jų praradimas karantino situacijoje. Susirinkimai, kavos pertaukėlės ir pietūs, galimybė pajuokauti su kolegomis ir vadovais – tai organizacijos gyvenimo elementai, kuriuos praradus iššūkių patiria ne tik vadovai, bet ir visi komandos nariai.
Apie tai, kaip galima spręsti mažėjančios motyvacijos problemą, padėti komandai pajausti bendrumą per nuotolį ir kokių pozityvių pasekmių gali turėti karantinas, įžvalgomis...
Published 11/25/21
Vienas tiesiausių kelių jautrių duomenų link – IT infrastruktūra, į kurią kibernetiniams nusikaltėliams padeda „įsisukti“ pavogti kredencialai, pavyzdžiui, slaptažodis, naudotojo vardas, PIN kodas, sesijos identifikatorius, sesijos bilietas ir kiti duomenys, padedantys identifikuoti naudotoją. Kartais patys to nežindomi, padedame piktavaliams gauti šią informaciją ir prieiti prie svarbiausių įmonės duomenų.
Published 09/09/21
Per pastarąjį dešimtmetį kibernetinio saugumo kontekste vis daugiau dėmesio sulaukianti socialinė inžinerija – vienas seniausių žmonijos išradimų. Pirmuosius socialinės inžinerijos pavyzdžius galima rasti jau Biblijoje, teigia Christopher Hadnagy, knygos „Social Engineering: The Science of Human Hacking“ autorius. Telefoniniai sukčiai, bandantys įtikinti, kad jūsų artimas žmogus pakliuvo į bėdą, ir kibernetinis nusikaltėlis, parašęs jums el. laišką su prašymu kuo greičiau apmokėti jūsų vadovo...
Published 09/09/21