<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bezbednost-nova Archives - Business&amp;IT</title>
	<atom:link href="https://businessandit.rs/category/bezbednost/feed/" rel="self" type="application/rss+xml" />
	<link>https://businessandit.rs/category/bezbednost/</link>
	<description>Web servis naKlik</description>
	<lastBuildDate>Wed, 10 Dec 2025 12:22:26 +0000</lastBuildDate>
	<language>sr-RS</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>

<image>
	<url>https://businessandit.rs/wp-content/uploads/2022/12/cropped-business-it-site-icon-web-32x32.jpg</url>
	<title>Bezbednost-nova Archives - Business&amp;IT</title>
	<link>https://businessandit.rs/category/bezbednost/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bezbedno otključajte GenAI potencijale uz Check Point</title>
		<link>https://businessandit.rs/businessandit/bezbedno-otkljucajte-genai-potencijale-uz-check-point/</link>
					<comments>https://businessandit.rs/businessandit/bezbedno-otkljucajte-genai-potencijale-uz-check-point/#respond</comments>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 04 Nov 2024 12:42:49 +0000</pubDate>
				<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.18]]></category>
		<category><![CDATA[Infrastruktura-nova]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://businessandit.rs/?p=214424</guid>

					<description><![CDATA[<p>Generative AI revolucija je već stigla. Kakve su njene implikacije? Generativni AI u potpunosti menja način na koji radimo. Developeri vrše debugging svojih kodova brže, ljudi iz finansija sprovode duple provere svojih kalkulacija, a kreatori digitalnog sadržaja imaju dodatne „digitalne ruke“ kao pomoć. Međutim, sa eksponencijalnim rastom produktivnosti, raste isto tako i rizik. Generativni AI [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/bezbedno-otkljucajte-genai-potencijale-uz-check-point/">Bezbedno otključajte GenAI potencijale uz Check Point</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 48">
<div class="layoutArea">
<div class="column">
<h2>Generative AI revolucija je već stigla. Kakve su njene implikacije?</h2>
</div>
</div>
</div>
<hr />
<div class="page" title="Page 48">
<div class="layoutArea">
<div class="column">Generativni AI u potpunosti menja način na koji radimo. Developeri vrše debugging svojih kodova brže, ljudi iz finansija sprovode duple provere svojih kalkulacija, a kreatori digitalnog sadržaja imaju dodatne „digitalne ruke“ kao pomoć. Međutim, sa eksponencijalnim rastom produktivnosti, raste isto tako i rizik. Generativni AI lako se može iskoristiti za deljenje osetljivih podataka, čime se ugrožava usklađenost sa raznim regulativama. <strong>Neprilagođenost konvencionalnih alata AI-ju</strong> Na žalost, kada je reč o ovim rizicima, praćenje i preventivno reagovanje su vrlo teški ako koristimo konvencionalne bezbednosne alate. Zašto? Zato što su dojučerašnji DLP (Data Loss Prevention) alati bili predviđeni da prate predefinisane reči i obrasce. Oni nisu u mogućnosti da razumeju kontekst koji proizilazi iz nestrukturiranih podataka, koji su tipični kao ulaz za GenAI, a suštinski dovoljni za komunikaciju. Najveći AI rizici i pretnje su: curenje podataka (za potrebe treniranja AI koriste se vrlo osetljivi podaci), neprijateljski napadi (učenje AI modela šta je benigno a šta maligno, što sam haker može da iskoristi prilikom pripreme i učenja svog AI alata), manipulacija podacima i „trovanje“ (pronalaženje podataka koji nemaju svoj marker i korišćenje istih za treniranje AI alata na pogrešan način), pristrasnost i diskriminacija (korišćenjem specifičnih setova podataka za treniranje AI modela dobija se i pristrasan izlaz iz istog), nedostatak transparentnosti (AI model je treniran na osnovu seta ulaznih podataka, pa su i odluke i izlazi bazirani na osnovu njih, ali bez transparentnosti), automatsko generisanje malvera (sam AI alat zaštićen je od generisanja malvera, ali je moguće koristiti rupe u sistemu i kreirati napredne zlonamerne kodove).</div>
<div class="column"><strong>GenAI revolucija može biti bezbedna!</strong> Check Point je tu da omogući bezbedno korišćenje GenAI. Check Point GenAI alati implementiraju se za nekoliko minuta i prate sve GenAI servise koji se koriste u vašim kompanijama, procenjujući rizike i primenjujući revolucionarne AI-pokretane mehanizme za zaštitu podataka, čime vam pružaju mogućnost da dodajete nove servise bez dodatnog rizika. Mogu da otkriju shadow i sankcionisane GenAI aplikacije, spreče gubitak podataka i informišu odgovorna lica o statusu usklađivanja sa regulativama u ovoj oblasti. Otkrivanje i procena rizika u korišćenju GenAI aplikacija u vašem preduzeću: • Otkrivanje sankcionisanih i shadow GenAI aplikacija koje koriste zaposleni, kao što su ChatGPT i druge; • Praćenje GenAI aplikacija koje se koriste u domenu kodiranja, marketinga, analize podataka i drugih; • Praćenje izvora odakle se kopiraju podaci koji se koriste kao ulaz u GenAI alat, kao npr. podaci kopirani iz e-maila, CRM-a i slično; • Praćenje rizične GenAI aktivnosti na aplikativnom i nivou sesija. Sprečavanje curenja podataka u realnom vremenu, sa ciljem čuvanja intelek- tualnog vlasništva i brige o privatnosti: • Sprečavanje curenja podataka tokom korišćenja GenAI, koristeći prilago- đene polise, uključujući i zabrane copy/ paste operacija;</div>
<div class="column">• Primena Check Point transformativnih AI-powered data analiza, sa ciljem što preciznijeg klasifikovanja komunikacionih podataka unutar polja za unos upita/konverzacije. Usklađivanje sa regulativama na nivou velikih kompanija, uključujući praćenje i izveštavanje: • Granularno praćenje, u cilju ispunjavanja zahtevanih regulativa; • Kreiranje prilagođenih izveštaja za demonstraciju napretka i deljenje sa višim menadžmentom; • Pregled rizičnih događaja, uključu-jući specifične korisničke unose. Na koji način je Check Point sve to rešio? Check Point GenAI bezbednosna rešenja omogućavaju potpunu kontrolu kod korišćenja GenAI unutar vaše korporacije: • Koristeći ekstenziju unutar pretraživača, moguće je sprečiti unos osetljivih podataka, čak i sprečiti copy/paste osetljivih podataka unutar GenAI aplikacija. Korisnici Harmony Browse, Harmony Endpoint i Harmony SASE rešenja mogu se nadograditi da primaju najnovija GenAI rešenja i DLP mogućnosti; • U pozadini, Check Point GenAI bezbednosna rešenja koriste svoj next- gen DLP cloud servis, sa ciljem prepoznavanja nestrukturiranih unosa podataka u GenAI polja za unos; • Zero-trust pristup u doba AI revolucije nudi jedan dodatni nivo zaštite i kontrolu nad svim akcijama izvršenim od strane GenAI alata.</p>
<blockquote>
<div class="page" title="Page 48">
<div class="layoutArea">
<div class="column">Check Point genai alati implementiraju se za nekoliko minuta i prate sve genai servise koji se koriste u vašim kompanijama, procenjujući rizike i primenjujući revolucionarne mehanizme za zaštitu podataka</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/bezbedno-otkljucajte-genai-potencijale-uz-check-point/">Bezbedno otključajte GenAI potencijale uz Check Point</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://businessandit.rs/businessandit/bezbedno-otkljucajte-genai-potencijale-uz-check-point/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Benefiti uvođenja Business Central ERP-a</title>
		<link>https://businessandit.rs/businessandit/benefiti-uvodjenja-business-central-erp-a/</link>
					<comments>https://businessandit.rs/businessandit/benefiti-uvodjenja-business-central-erp-a/#respond</comments>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 04 Nov 2024 12:38:06 +0000</pubDate>
				<category><![CDATA[Aplikacije]]></category>
		<category><![CDATA[Aplikacije-nova]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.18]]></category>
		<category><![CDATA[Platforma za razvoj aplikacija-nova]]></category>
		<guid isPermaLink="false">https://businessandit.rs/?p=214422</guid>

					<description><![CDATA[<p>Implementacija Business Central ERP sistema može doneti značajne prednosti organizacijama svih veličina, omogućavajući im da optimizuju operativne procese, poboljšaju produktivnost i postignu bolju kontrolu nad poslovanjem Business Central, kao deo Microsoft Dynamics 365 portfolija, nudi integrisana rešenja koja pokrivaju sve ključne poslovne funkcije, od finansija i nabavke do prodaje i ljudskih resursa. Evo ključnih benefita [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/benefiti-uvodjenja-business-central-erp-a/">Benefiti uvođenja Business Central ERP-a</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 47">
<div class="layoutArea">
<div class="column">
<h2>Implementacija Business Central ERP sistema može doneti značajne prednosti organizacijama svih veličina, omogućavajući im da optimizuju operativne procese, poboljšaju produktivnost i postignu bolju kontrolu nad poslovanjem</h2>
</div>
</div>
</div>
<hr />
<div class="page" title="Page 47">
<div class="layoutArea">
<div class="column">
<p>Business Central, kao deo Microsoft Dynamics 365 portfolija, nudi integrisana rešenja koja pokrivaju sve ključne poslovne funkcije, od finansija i nabavke do prodaje i ljudskih resursa. Evo ključnih benefita koje Business Central može doneti vašem poslovanju.</p>
<p>1. integracija poslovnih procesa: Zašto je to važno? Jedan od najvećih izazova u poslovanju je upravljanje različitim procesima, koji često funkcionišu kao izolovane celine. Business Central integriše sve ključne poslovne funkcije u jedan sistem, omogućavajući centralizovano upravljanje i bolju koordinaciju.</p>
<p><strong>Benefiti:</strong> Eliminacija redundance podataka i smanjenje grešaka uzrokovanih višestrukim unosom podataka. Povećana efikasnost kroz automatizaciju procesa i smanjenje manuelnog rada. Poboljšana saradnja između različitih odeljenja, čime se ubrzava donošenje odluka i rešavanje problema.</p>
<p>2. Povećana vidljivost i kontrola: Pristup tačnim i ažurnim informacijama ključan je za donošenje informisanih odluka. Business Central pruža sveobuhvatan pregled poslovnih operacija u realnom vremenu.</p>
<p><strong>Benefiti:</strong> Real-time izveštavanje i analitika omogućavaju brze reakcije na tržišne promene i poslovne izazove. Poboljšana kontrola nad inventarom i zalihama, što smanjuje troškove skladištenja i rizik od nestašica ili viškova. Bolje praćenje finansijskih tokova, uz umanjenje rizika od prevara i grešaka.</p>
<p>3. Povećana efikasnost i produktivnost: Automatizacija rutinskih zadataka i standardizacija procesa smanjuju manuelni rad i omogućavaju zaposlenima da se fokusiraju na zadatke sa većom dodatnom vrednošću.</p>
</div>
<div class="column">
<p><strong>Benefiti:</strong> Smanjenje vremena potrebnog za obavljanje administrativnih zadataka, što povećava produktivnost zaposlenih. Optimizacija procesa proizvodnje i nabavke dovodi do bržih ciklusa proizvodnje i isporuke. Poboljšana korisnička usluga, kroz brže obrade narudžbi i efikasnije rešavanje upita.</p>
<p>4. Skalabilnost i fleksibilnost: Poslovanje se neprekidno menja i raste, a ERP sistem mora biti u stanju da prati te promene. Business Central je dizajniran da raste sa poslovanjem, omogućavajući lako prilagođavanje novim poslovnim zahtevima i proširenjima.</p>
<p><strong>Benefiti:</strong> Lako proširenje sistema dodatnim modulima i funkcionalnostima, bez potrebe za velikim investicijama u novi softver. Fleksibilnost u prilagođavanju poslovnim promenama, kao što su uvođenje novih proizvoda, ulazak na nova tržišta ili promene u poslovnim procesima. Povećana mogućnost integracije sa drugim Microsoft alatima i rešenjima, kao što su Office 365 i Power BI, što dodatno unapređuje funkcionalnost sistema.</p>
<p>5. Bolje upravljanje finansijama: Zašto je to važno? Precizno i detaljno upravljanje finansijama je ključ za održivo poslovanje i dugoročnu profitabilnost.</p>
<p><strong>Benefiti:</strong> Tačno praćenje prihoda i rashoda omogućava bolje upravljanje budžetom i finansijskim planiranjem. Automatizacija finansijskih transakcija smanjuje greške i poboljšava tačnost finansijskih izveštaja. Povećana transparentnost finansijskih operacija olakšava usklađivanje sa regulatornim zahtevima i internim politikama.</p>
</div>
<div class="column">
<p>6. unapređenje lanca snabdevanja: Efikasan lanac snabdevanja je ključan za pravovremenu proizvodnju i isporuku proizvoda.</p>
<p><strong>Benefiti:</strong> Optimizacija nabavnih procesa smanjuje troškove i vreme potrebno za nabavku materijala i sirovina. Poboljšano praćenje zaliha omogućava bolje planiranje proizvodnje i smanjuje rizik od zastoja u proizvodnji. Automatizacija procesa naručivanja i praćenja zaliha povećava efikasnost i smanjuje rizik od ljudskih grešaka.</p>
<p>7. Povećana sigurnost podataka: Zaštita poslovnih podataka kritična je za očuvanje poverljivosti i integriteta informacija.</p>
<p><strong>Benefiti:</strong> Centralizovan sistem upravljanja podacima omogućava bolju kontrolu pristupa i zaštitu od neovlašćenih pristupa. Napredne sigurnosne funkcionalnosti, kao što su enkripcija i redovno bekapovanje, smanjuju rizik od gubitka podataka. Poboljšana usklađenost sa regulativama o zaštiti podataka, kao što je GDPR, kroz bolje upravljanje i praćenje pristupa podacima.</p>
<p>Implementacija Business Central<br />
ERP sistema može značajno unaprediti poslovanje, kroz integraciju i optimizaciju svih ključnih poslovnih procesa. Povećana efikasnost, bolja kontrola, skalabilnost i fleksibilnost, te unapređeno upravljanje finansijama i lancem snabdevanja, čine Business Central moćnim alatom za modernizaciju i rast poslovanja. Ove prednosti omogućavaju organizacijama da se efikasno nose sa izazovima tržišta, poboljšaju konkurentnost i postignu dugoročan uspeh.</p>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/benefiti-uvodjenja-business-central-erp-a/">Benefiti uvođenja Business Central ERP-a</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://businessandit.rs/businessandit/benefiti-uvodjenja-business-central-erp-a/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Revolucija u upravljanju dokumentima</title>
		<link>https://businessandit.rs/businessandit/revolucija-u-upravljanju-dokumentima/</link>
					<comments>https://businessandit.rs/businessandit/revolucija-u-upravljanju-dokumentima/#respond</comments>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 12:17:01 +0000</pubDate>
				<category><![CDATA[Aplikacije]]></category>
		<category><![CDATA[Aplikacije-nova]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.18]]></category>
		<category><![CDATA[Platforma za razvoj aplikacija-nova]]></category>
		<guid isPermaLink="false">https://businessandit.rs/?p=214311</guid>

					<description><![CDATA[<p>Brzina i efikasnost upravljanja dokumentima postali su vitalni elementi za uspeh svake moderne kompanije. Pre osam godina, kompanija COMING prepoznala je ovu činjenicu i započela razvoj ComDoc DMS-a. Ono što je počelo kao jednostavna digitalna pisarnica, tokom godina je evoluiralo u sveobuhvatan sistem za kompletno upravljanje dokumentima. Danas, ComDoc DMS nije samo alat, već revolucija [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/revolucija-u-upravljanju-dokumentima/">Revolucija u upravljanju dokumentima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 34">
<div class="layoutArea">
<div class="column">
<h2>Brzina i efikasnost upravljanja dokumentima postali su vitalni elementi za uspeh svake moderne kompanije. Pre osam godina, kompanija COMING prepoznala je ovu činjenicu i započela razvoj ComDoc DMS-a. Ono što je počelo kao jednostavna digitalna pisarnica, tokom godina je evoluiralo u sveobuhvatan sistem za kompletno upravljanje dokumentima.</h2>
</div>
</div>
</div>
<hr />
<div class="page" title="Page 34">
<div class="layoutArea">
<div class="column">
<p>Danas, ComDoc DMS nije samo alat, već revolucija u upravljanju dokumentima, koju koristi više od 100 zadovoljnih kompanija, od malih preduzeća do velikih korporacija. Ovaj sistem pomaže kompanijama da opti- mizuju svoje poslovanje, smanje troškove i povećaju efikasnost. Sa naprednim funkcionalnostima, kao što su integracija sa sistemom elektronskih faktura, workflow modul, sofisticiran notifikacioni sistem i mogućnost arhiviranja elektronskih dokumenata po zakonom definisanom procesu, ComDoc DMS je postao nezamenjiv alat za upravljanje dokumentima, kao i za digitalizaciju i optimizaciju poslovnih procesa.</p>
<p>Posvećenost kontinuiranom razvoju i inovacijama čini ComDoc DMS vodećim domaćim rešenjem u privredi. Kroz primenu DMS-a kompanije svih veličina mogu na najbolji način da iskoriste prednosti moderne tehnologije i unapre- de svoje poslovanje.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-214472" src="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-137.jpg" alt="DMS - ComDoc" width="508" height="314" srcset="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-137.jpg 508w, https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-137-480x297.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 508px, 100vw" /></p>
<p><strong>Razvoj i usavršavanje</strong></p>
<p>ComDoc DMS nastao je kao odgovor na rastuće potrebe tržišta za pouzdanim i efikasnim rešenjem za upravljanje dokumentima. Tokom godina, naš tim je vredno radio na poboljšanju sistema, uvođenju novih funkcionalnosti i prilagođavanju specifičnim zahtevima klijenata. Svaka povratna informacija i zahtev bili su pažljivo analizirani, a na osnovu te analize mnogi su i implementirani, kako bi se sistem unapredio po potrebama naših korisnika. Ovo je samo jedan od razloga zašto je ComDoc DMS jedan od najpouzdanijih alata u privredi. Ovakav pristup omogućio je neprestano poboljšavanje našeg proizvoda, prilagođavajući ga stvarnim potrebama korisnika i osiguravajući visoku stopu zadovoljstva.</p>
</div>
<div class="column">
<p>Osim zahteva korisnika, naš razvojni tim prati najnovije tehnološke trendove i regulativne zahteve koji se tiču rada sa dokumentima, osiguravajući da ComDoc DMS uvek ostane na vrhuncu inovacija. Kroz nebrojeno mnogo iteracija izvršeno je poboljšanje performansi, sigurnosti i korisničkog iskustva, pružajući korisnicima vrhunski alat koji zadovoljava sve njihove potrebe za upravljanjem dokumentima.</p>
<div class="page" title="Page 35">
<div class="layoutArea">
<div class="column">
<p><strong>Ključne funkcionalnosti ComDoc DMS-a</strong></p>
<p>• <strong>Upravljanje dokumentima:</strong> ComDoc DMS omogućava centralizovano skladištenje i organizaciju svih dokumenata, olakšavajući pretragu i pristup informacijama. Bilo da se radi o jednostavnim poslovnim dokumentima ili kompleksnim fakturama, naš sistem osigurava brzo i jednostavno upravljanje. Korisnici mogu lako kreirati, uređivati, deliti i arhivirati dokumente u digitalnom formatu, smanjujući potrebu za papirologijom i fizičkim skladištenjem.</p>
<p>• <strong>Fakture povezane sa SeF-om:</strong> DMS sistem omogućava integraciju sa sistemom elektronskih faktura (SEF), omogućavajući obradu i evidentiranje faktura. Ovo značajno smanjuje administrativni rad i eliminiše mogućnost da dođe do grešaka.</p>
<p>• <strong>Sistemi za obaveštavanje:</strong> ComDoc DMS uključuje napredne sisteme za obaveštavanje, koji omogućavaju korisnicima da budu uvek informisani o važnim događajima i zadacima. Bilo da se radi o isteku rokova, potrebama za odobrenjem ili drugim važnim aktivnostima, sistem osigurava da ništa ne prođe neopaženo. Obaveštenja se mogu personalizovati i prilagoditi specifičnim potrebama korisnika, čime se povećava efikasnost i produktivnost.</p>
<p><strong>• Arhiviranje:</strong> Jedna od ključnih prednosti ComDoc DMS-a je mogućnost arhiviranja dokumenata po zakonom definisanim procesima. Modul za arhiviranje omogućava pouzdano čuvanje i lako pretraživanje arhiviranih dokumenata, osiguravajući usklađenost sa zakonskim propisima. Svi dokumenti su zaštićeni od neovlašćenog pristupa i gubitka, čime se garantuje bezbednost i poverljivost informacija.</p>
<p><strong>• Workflow modul:</strong> ComDoc DMS poseduje moćan workflow modul, koji omogućava konfiguraciju poslovnih procesa koji se tiču obrade dokumenata. Korisnici mogu definisati i pratiti radne zadatke, odobrenja i verifikaciju, što značajno ubrzava rad i povećava efikasnost. Workflow modul osigurava da su svi zadaci izvršeni na vreme i prema unapred definisanim pravilima, što dodatno povećava produktivnost i tačnost.</p>
<blockquote>
<div class="page" title="Page 35">
<div class="layoutArea">
<div class="column">
<p>Tokom godina, naš tim je vredno radio na unapređenju sistema i prilagođavanju specifičnim zahtevima klijenata. to je samo jedan od razloga zašto je Comdoc dms jedan od najpouzdanijih alata u privredi.</p>
</div>
</div>
</div>
</blockquote>
</div>
<div class="column">
<p><strong>• Sigurnost i usklađenost:</strong> ComDoc DMS pruža napredne sigurnosne funkcije koje štite podatke od neovlašćenog pristupa, gubitka i krađe. Sistem vrši redovne sigurnosne provere kako bi osigurao najviši nivo zaštite. Pored toga, ComDoc DMS je usklađen<br />
sa relevantnim zakonskim propisima i standardima, što osigurava da su podaci korisnika zaštićeni i da se njima pravilno upravlja.</p>
<p><strong>• Prednosti za klijente:</strong> Naš sistem je dizajniran da bude fleksibilan i prijatan za korisnike, omogućavajući prilagođavanje specifičnim potrebama svakog klijenta. Sa više od 100 zadovoljnih klijenata, od malih preduzeća do velikih organizacija, ComDoc DMS je dokazao svoju vrednost u praktičnoj primeni. Korisnici mogu očekivati značajno smanjenje utroška vremena i sredstava vezanih za upravljanje dokumentima, kao i povećanje efikasnosti i produktivnosti.</p>
<p><strong>• Usmerenost na usklađenost sa zakonskim propisima:</strong> Jedan od glavnih prioriteta ComDoc DMS-a je osiguranje usklađenosti sa zakonskim regulativima. Naš tim pažljivo prati promene u zakonodavstvu i kontinuirano ažurira sistem kako bi naši klijenti mogli bez brige da posluju i ispunjavaju sve zakonske obaveze.</p>
</div>
<div class="column">
<p><strong>Migracija na mikroservisnu arhitekturu</strong></p>
<p>U skladu sa našom posvećenošću inovacijama i tehnološkom napretku, trenutno smo u procesu migracije ComDoc DMS-a na mikroservisnu arhitekturu. Ova tranzicija donosi brojne prednosti, uključujući poboljšanu skalabilnost, fleksibilnost i otpornost sistema. Mikroservisna arhitektura omogućava lakše uvođenje novih funkcionalnosti, brže reakcije na promene u poslovnim potrebama i efikasnije upravljanje resursima. Takođe, poboljšava sigurnost i otpornost sistema na kvarove, jer svaki servis funkcioniše nezavisno i može se ažurirati ili popraviti bez uticaja na celokupan sistem. Na ovaj način ComDoc DMS će biti još pouzdaniji alat, koji može podržati rast i evoluciju poslovanja naših klijenata.</p>
<p>ComDoc DMS nije samo alat za upravljanje dokumentima, već sveobuhvatno rešenje koje pomaže kompanijama da optimizuju svoje poslovne procese, smanje troškove i povećaju efikasnost. Naša posvećenost inovacijama i zadovoljstvu klijenata čini nas liderima u oblasti upravljanja dokumentima. Sa ComDoc DMS-om upravljanje dokumentima postaje jednostavno, efikasno i bez stresa. Naša misija je da omogućimo kompanijama svih veličina da iskoriste prednosti digitalizacije i poboljšaju svoje operacije kroz efikasno upravljanje dokumentima. Verujemo da je budućnost poslovanja u digitali- zaciji i automatizaciji, a ComDoc DMS je ključni alat koji može pomoći da se tamo stigne.</p>
</div>
</div>
</div>
</div>
</div>
</div>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/revolucija-u-upravljanju-dokumentima/">Revolucija u upravljanju dokumentima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://businessandit.rs/businessandit/revolucija-u-upravljanju-dokumentima/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unapređenje IT infrastrukture pametne zgrade</title>
		<link>https://businessandit.rs/businessandit/unapredjenje-it-infrastrukture-pametne-zgrade/</link>
					<comments>https://businessandit.rs/businessandit/unapredjenje-it-infrastrukture-pametne-zgrade/#respond</comments>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 11:44:11 +0000</pubDate>
				<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.18]]></category>
		<category><![CDATA[Infrastruktura-nova]]></category>
		<category><![CDATA[Studije slučaja]]></category>
		<guid isPermaLink="false">https://businessandit.rs/?p=214305</guid>

					<description><![CDATA[<p>U julu 2023. godine, pred COMING-ov mrežni i security tim postavljen je zanimljiv i izazovan projekat: kompanija A&#38;A Liegenschaften obratila se našoj kompaniji za pomoć u prevazilaženju mrežnih izazova, koji su postajali sve učestaliji A&#38;A Liegenschaften je real estate kompanija, odgovorna, između ostalog, za izgradnju i upravljanje zgradom Emil Nord, čija je IT infrastruktura bila [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/unapredjenje-it-infrastrukture-pametne-zgrade/">Unapređenje IT infrastrukture pametne zgrade</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 26">
<div class="section">
<div class="layoutArea">
<div class="column">
<h2>U julu 2023. godine, pred COMING-ov mrežni i security tim postavljen je zanimljiv i izazovan projekat: kompanija A&amp;A Liegenschaften obratila se našoj kompaniji za pomoć u prevazilaženju mrežnih izazova, koji su postajali sve učestaliji</h2>
</div>
</div>
</div>
</div>
<hr />
<div class="page" title="Page 26">
<div class="section">
<div class="layoutArea">
<div class="column">
<p>A&amp;A Liegenschaften je real estate kompanija, odgovorna, između ostalog, za izgradnju i upravljanje zgradom Emil Nord, čija je<br />
IT infrastruktura bila predmet našeg zajedničkog projekta. Emil Nord zgrada smeštena je u severnom delu Ciriha i u njoj se nalazi nešto više od 100 apartmana, koji funkcionišu prema principu mesečnog zakupa. Zgrada predstavlja inovativan primer ekološki održivog objekta. Više od 50% električne energije koju stanari utroše dobija se iz solarnih panela, ugrađenih na krovu zgrade. Specijalizovani fasadni i ventilacioni sistemi smanjuju gubitak toplote zimi, dok leti sprečavaju pregrevanje prostorija. Kišnica se skladišti i koristi za zalivanje biljaka, koje pokrivaju veliki deo krovne terase, dostupne svim stanarima. Takođe, pojedini delovi objekta izgrađeni su od recikliranih materijala, a regulisani sistem za odvajanje otpada dodatno podstiče stanare na reciklažu.</p>
<p>Pored inovacija na polju energetske efikasnosti i održive gradnje, kompanija A&amp;A Liegenschaften ističe se i primenom najsavremenijih digitalnih tehnologija i softverskih rešenja za optimizaciju, automatizaciju i efikasno upravljanje poslovanjem. U pojedinim hotelima u vlasništvu kompanije primenjuje se sistem za samostalno prijavljivanje gostiju i korišćenje svih usluga hotela, bez potrebe za prisustvom zaposlenih. Zgrada Emil Nord je takođe digitalizovana, na takav način da upravnicima omogućava jednostavnu administraciju, a stanarima brzo i lako snalaženje u prostoru. U zgradi se nalazi preko 500 uređaja koji u svakom trenutku zahtevaju mrežnu konektivnost, počevši od svih vrata koja poseduju pametne brave i otvaraju se pomoću aplikacije na mobilnom telefonu, preko mašina za veš koje se mogu pokrenuti klikom u aplikaciji, do svih računara i drugih aparata stanara. Takođe, zajedničke prostorije opremljene su smart home uređajima, a garaže poseduju električne punjače za bicikle i automobile kojima je neophodna bežična internet konekcija.</p>
<blockquote>
<div class="page" title="Page 26">
<div class="section">
<div class="layoutArea">
<div class="column">
<p>Pored inovacija na polju energetske efikasnosti i održive gradnje, kompanija a&amp;a liegenschaften ističe se i primenom najsavremenijih digitalnih tehnologija i softverskih rešenja za optimizaciju, automatizaciju i efikasno upravljanje poslovanjem</p>
</div>
</div>
</div>
</div>
</blockquote>
<div class="page" title="Page 26">
<div class="section">
<div class="layoutArea">
<div class="column">
<p><strong>Izazovi</strong></p>
<p>Žalbe stanara zgrade Emil Nord na loš wi-fi signal i česte gubitke internet konekcije zabrinule su kompaniju A&amp;A Liegenschaften, što je i bio razlog za njihovo obraćanje COMING-u. Kako je u pojedinim delovima zgrade signal mrežne mobilne telefonije značajno slab, pokrivenost prostorija wi-fi signalom je od ključne važnosti. Pored problema sa wi-fi signalom, u zgradi su povremeno beleženi i potpuni prekidi internet saobraćaja. Veliki broj uređaja, koji zahtevaju pouzdanu internet vezu, naglašava potrebu za dobro isplaniranom mrežnom infrastrukturom. Od COMING tima očekivalo se da prikupi i analizira podatke, identifikuje uzrok problema i predloži rešenje.</p>
<div class="page" title="Page 27">
<div class="section">
<div class="layoutArea">
<div class="column">
<p><strong>Rešenje</strong></p>
<p>U okviru prve faze projekta, sprovedena je procena trenutnog stanja na lokaciji. Steknut je uvid o ugrađenoj opremi, a kao glavni uzroci povremenih prekida saobraćaja ustanovljeni su brojni propusti u planiranju IT infrastrukture, kao i u konfiguraciji uređaja. Izvršeno je skeniranje svih prostorija, formirana je mapa pokrivenosti wi-fi signalom i otkriveni su uzroci problema. U okviru bežične infrastrukture, uočen je veliki broj wi-fi pristupnih tačaka koje su podešene tako da koriste iste kanale, kako u 2,4 GHz, tako i u 5 GHz opsegu. Ovakva konfiguracija dovodi do preklapanja signala, što uzrokuje potrebu za ponovnim prenosima. Posledica toga je smanjena efikasnost prenosa i pogoršanje kvaliteta veze za korisnike. Takođe, postavljanje jačine transmisije signala na maksimalnu vrednost može uzrokovati da se uređaj korisnika, prilikom kretanja kroz zgradu, zadrži na pristupnoj tački na koju je trenutno povezan, umesto da se automatski preusmeri na bliži i jači signal. Upravo to je bila jedna od primedbi koje su korisnici često izno- sili. U okviru mrežne infrastrukture uočeno je dosta mogućnosti za povećanje dostupnosti i sigurnosti mreže, kao i mogućnosti za unapređenje bezbednosti klijenata i servera.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-214459" src="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-115.jpg" alt="Business-IT-#18_za_odobrenje_mali.pdf-image-115" width="511" height="467" srcset="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-115.jpg 511w, https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-115-480x439.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 511px, 100vw" /></p>
</div>
<div class="column">
<p>Naredne faze projekta podrazumevale su zamenu pojedinih postojećih i implementaciju novih uređaja. Osmišljen je i uspostavljen novi izgled mrežne infrastrukture, uz ugradnju next generation firewall uređaja, koji su značajno unapredili ukupnu IT bezbednost. Kako bi se obezbedila stalna internet konekcija, primenjena je SD-WAN tehnologija. Ova tehnologija omogućava konkurentnu upotrebu više internet linkova, povećanje propusnog opsega, kao i praćenje kvaliteta veze. U zavisnosti od kvaliteta internet linkova, automatski se biraju najpouzdaniji za servise koji su osetljivi na kašnjenje. Pored toga, uređaji su konfigurisani u active-standby režimu rada, što znači da, ukoliko dođe do kvara jednog uređaja, drugi automatski preuzima sav saobraćaj. Sličan princip primenjen je i u drugim delovima mreže, što dodatno povećava pouzdanost infrastrukture.</p>
<blockquote>
<div class="page" title="Page 27">
<div class="section">
<div class="layoutArea">
<div class="column">
<p>Emil Nord u Cirihu, sa više od 100 apartmana, predstavlja inovativan primer ekološki održivog objekta</p>
</div>
</div>
</div>
</div>
</blockquote>
</div>
<div class="column">
<p>Jedan od najvećih izazova bio je osmisliti i modifikovati ceo sistem uz minimalne prekide, dok su stanari prisutni u zgradi. Sistematično planiranje koraka unapređenja bilo je izuzetno zahtevno, a veliki broj izmena bilo je neophodno sprovesti u prethodno na- javljenom periodu tokom noći. Prilikom same rekonfiguracije postojećih uređaja COMING tim se susretao sa mnogobrojnim preprekama, u vidu mogućnosti i ograničenja postojeće small-business opreme. Kao rezultat detaljnog planiranja, uspostavljena je potpuna redundansa uređaja i veza. Ispravljene su neadekvatne postavke wi-fi mreže, čime je smanjena interferencija i poboljšana stabilnost veze. Prethodnih 120 mreža, koje su korišćene za bežičnu konekciju i koje su usporavale rad uređaja, sada je svedeno na jednocifren broj. Integracijom postojećeg softverskog rešenja i implementirane opreme, na kreativan način je poboljšana sigurnost bežične mreže. Uvedena je autentifikacija korisnika preko centralizovanog sistema, odnosno ograničen je korisnički pristup.</p>
<p>Nakon završetka radova, uspostavljen je monitoring mrežne opreme i kontinuirana podrška. Primećena su poboljšanja u funkcionisanju sistema, prvenstveno u smislu stabilnosti mreže. Značajna unapređenja u funkcionisanju celokupne infrastrukture postignuta su zahvaljujući izuzetnoj saradnji tokom čitavog projekta sa kompanijom A&amp;A Liegen- schaften, kojoj ovom prilikom želimo da zahvalimo na ukazanom poverenju i izvanrednom gostoprimstvu.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/unapredjenje-it-infrastrukture-pametne-zgrade/">Unapređenje IT infrastrukture pametne zgrade</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://businessandit.rs/businessandit/unapredjenje-it-infrastrukture-pametne-zgrade/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bezbedan centralizovani pristup IT resursima</title>
		<link>https://businessandit.rs/businessandit/bezbedan-centralizovani-pristup-it-resursima/</link>
					<comments>https://businessandit.rs/businessandit/bezbedan-centralizovani-pristup-it-resursima/#respond</comments>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Wed, 30 Oct 2024 11:13:32 +0000</pubDate>
				<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT]]></category>
		<category><![CDATA[Business&IT-br.18]]></category>
		<category><![CDATA[Infrastruktura-nova]]></category>
		<category><![CDATA[Studije slučaja]]></category>
		<guid isPermaLink="false">https://businessandit.rs/?p=214303</guid>

					<description><![CDATA[<p>U prethodnoj godini jedna od najvećih logističkih i distributivnih kompanija u regionu, sa više od 5.000 zaposlenih, obratila se COMING-u u cilju pronalaženja IT rešenja koje bi na najbolji način zadovoljilo njihove potrebe. Pred naš tim izneti su jasni zahtevi i očekivanja&#8230; Izazov na koji je COMING-ov security tim trebalo da odgovori bio je pronalaženje [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/bezbedan-centralizovani-pristup-it-resursima/">Bezbedan centralizovani pristup IT resursima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 24">
<div class="layoutArea">
<div class="column">
<h2>U prethodnoj godini jedna od najvećih logističkih i distributivnih kompanija u regionu, sa više od 5.000 zaposlenih, obratila se COMING-u u cilju pronalaženja IT rešenja koje bi na najbolji način zadovoljilo njihove potrebe. Pred naš tim izneti su jasni zahtevi i očekivanja&#8230;</h2>
</div>
</div>
</div>
<hr />
<div class="page" title="Page 24">
<div class="layoutArea">
<div class="column">
<p>Izazov na koji je COMING-ov security tim trebalo da odgovori bio je pronalaženje odgovarajućeg rešenja koje bi zaposlenima u kompaniji omogućilo privilegovan pristup resursima. Među uslovima koje je trebalo ispuniti bila je mogućnost snimanja korisničkih sesija i unetih komandi, kao i rotacija lokalnih korisničkih kredencijala. Uz to, neophodno je bilo da predloženo rešenje pruža mogućnost skladištenja potrebnih kredencijala i njihovo bezbedno deljenje između članova tima, kao i da omogući bezbedan pristup eksternih saradnika bez korišćenja VPN klijenta, implementacijom MFA (Multi Factor Autentification) principa, uz praćenje korisničkih sesija i mogućnost odobrenja sesija na zahtev sa/bez korišćenja SSO (Single Sign-On) principa pristupa. Skalabilnost rešenja i distribuirana arhitektura, uz jednostavnu administraciju, bili su takođe neophodni preduslovi za traženo rešenje. Naravno, svemu treba dodati i mogućnost jednostavne integracije rešenja u postojeću infrastrukturu, sa što manje uticaja na njenu arhitekturu i bez potrebe za instalacijom agenta na serverskoj/klijentskoj strani.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-214455 size-full" src="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-109.jpg" alt="Business-IT-#18_za_odobrenje_mali.pdf-image-109" width="325" height="77" srcset="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-109.jpg 325w, https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-109-300x71.jpg 300w, https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-109-320x77.jpg 320w" sizes="(max-width: 325px) 100vw, 325px" /></p>
</div>
</div>
<div class="layoutArea">
<div class="column">
<p>Nakon inicijalnog sastanka postalo je jasno da na ovaj skup zahteva ne može da odgovori samo jedno rešenje, već da je neophodan multidisciplinarni pristup, koji podrazumeva integraciju nekoliko rešenja.</p>
<p><strong>Bastion na delu</strong></p>
<p>Detaljna analiza korisničkih zahteva rezultirala je zaključkom da najadekvatniji odgovor na njih mogu da ponude rešenja iz Wallix portfolija. Wallix Bastion (Session Manager, Password Manager i Password Vault moduli), Wallix Access Manager i Wallix IDaaS (Identity as a Service) bili su deo pred- loga COMING tima.</p>
</div>
<div class="column">
<p>Osnovna arhitektura predloženog Wallix Bastion rešenja predstavljena je na slici. Centralnu tačku predstavlja Bastion Appliance, koji služi za upravljanje i monitoring privilegovanih naloga. Bastion se postavlja inline između administratora i željenog servera, mrežne opreme ili aplikacije, tako da kroz njega prolazi celokupan saobraćaj. Primarna uloga Bastion Appliancea ogleda se u Session Management modulu, koji je zadužen za snimanje sesija. Ovaj modul obezbeđuje granularno dodeljivanje privilegija administratoru, vodeći se least privilege principom. Sekundarna uloga Bastiona ogleda se u Password Manager modulu, koji ima za cilj da obezbedi siguran pristup prilikom upravljanja lokalnim nalozima servera. Pomoću ovog modula omogućava se redovna izmena lozinki lokalnih naloga na svim uređajima, tako da odgovara domenskoj politici kompanije. Password Vault modul pruža bezbedno enkriptovano skladište za upravljanje korisničkim kredencijalima.</p>
<blockquote>
<div class="page" title="Page 24">
<div class="layoutArea">
<div class="column">
<p>Password manager modul ima za cilj da obezbedi siguran pristup prilikom upravljanja lokalnim nalozima servera</p>
</div>
</div>
</div>
</blockquote>
<p>Access Manager (AM) Appliance predstavlja DMZ (Demilitarized Zone Network) komponentu na koju se asocira Bastion Appliance. Ovo rešenje koristi se u scenarijima kada je administratoru potreban pristup samo preko jedne tačke, u slučaju deploymenta više instanci Bastion Appliancea ili u slučaju pristupa korisnika bez korišćenja VPN-a, preko javno dostupnog portala, sa ili bez opcije multifaktorske autentifikacije.</p>
<div class="page" title="Page 25">
<div class="layoutArea">
<div class="column">
<p>Wallix IDaaS, odnosno Trustelem portal, uz omogućenu funkcionalnost multifaktorske autentifikacije, služi kao dodatna zaštita prilikom prijavljivanja, a takođe omogućava i pojednostavljen korisnički pristup aplikacijama. Zahvaljujući ovom rešenju, omogućeno je kreiranje nezavisnih korisničkih naloga i njihovo korišćenje u cilju definisanja potrebnih autorizacija korisnika, vodeći se IAM (Identity Access Management) principom.</p>
<p><strong>Bezbedan pristup sistemu</strong></p>
<p>Iz aspekta korisničkog pristupa sistemu definisana su dva neophodna scenarija: bezbedan pristup administratora sistema i bezbedan pristup eksternih saradnika. Nakon dužeg razmatranja predloga arhitekture pronađen je optimalan način implementacije rešenja, uz njegovo postepeno uvođenje, koje bi imalo minimalan uticaj na korisnike.</p>
<p>Odlučeno je da zaposleni koji poseduju administratorske privilegije pristupaju željenim IT resursima iz interne mreže, posredno, koristeći isključivo Wallix Bastion rešenje. Zahvaljujući izvršenoj integraciji Active Directory i Wallix Bastion rešenja, interni korisnici za pristup Bastionu koriste postojeće domenske kredencijale. Na osnovu korisničkog članstva u domenskoj grupi, definisani su IT resursi koji su na raspolaganju određenom korisniku. Na ovaj način ostaje zabeleška o pravom identitetu korisnika, iako su korisceni generički nalozi za pristup IT resursu (admin, root). Svaki korisnik je jednoznačno identifikovan, uz snimanje korisničkih sesija u video formatu, kao i praćenje unetih komandi u tekstualnom zapisu. Internim korisnicima na raspolaganju je i rešenje za bezbedno upravljanje, odnosno razmenu i skladištenje kredencijala. S obzirom da se na Wallixu čuvaju poverljivi podaci o sesijama korisnika, omogućeno je čuvanje svih informacija u enkriptovanom obliku, uz implementaciju dodatnih mehanizama koji onemogućavaju izmenu podataka i njihovo uklanjanje.</p>
<blockquote>
<div class="page" title="Page 25">
<div class="layoutArea">
<div class="column">
<p>Wallix idaas služi kao dodatna zaštita prilikom prijavljivanja i pojednostavljuje pristup aplikacijama</p>
</div>
</div>
</div>
</blockquote>
</div>
<div class="column">
<p>Pristup eksternih saradnika realizuje se preko internet portala &lt;ime_ kompanije&gt;.trustelem.com, uz korišćenje dodatnog faktora autentifikacije &#8211; MFA (Google Autentificator), bez potrebe za kreiranjem korisničkih VPN naloga. Za pristup se koriste lokalni korisnički nalozi, kreirani na Wallix IDaaS rešenju, čiji username odgovara korisničkoj e-mail adresi. Kao dodatni vid zaštite, podešene su zahtevana kompleksnost korisničke lozinke i njena rotacija, a na raspolaganju su i dodatna ograničenja, kao što je restrikcija pristupa korisnika sa određenih IP adresa, geolokacija i slično. Nakon uspešnog pristupanja, korisniku su na raspolaganju određeni IT resursi. Za pojedine korisnike se prilikom pokušaja pristupanja resursima kreira korisnički zahtev, koji prvo mora biti odobren od strane odgovornih lica, nakon čega se korisniku omogućava pristup, sa ili bez vremenskog ograničenja. Prilikom pristupanja IT resursima vrši se automatski login korisnika (SSO), bez potrebe za unosom dodatnih kredencijala za traženi IT resurs. Korisnik nije svestan naloga koji se koriste za pristup IT resursima, jer Wallix vrši menadžment lokalnih naloga za IT resurse i automatsku rotaciju lozinki za ove naloge, uz odgovarajuću zahtevanu kompleksnost. Za određene servere/servise definisane su i odgovarajuće restrikcije, kao što su kopiranje fajla sa servera ili na server, korišćenje servera kao jump mašine za pristup drugim resursima IT sistema i slično. Omogućeno je praćenje aktivnosti korisnika u realnom vremenu, uz mogućnost terminacije korisničkih sesija.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-214456" src="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-114.jpg" alt="Business-IT-#18_za_odobrenje_mali.pdf-image-114" width="507" height="287" srcset="https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-114.jpg 507w, https://businessandit.rs/wp-content/uploads/2024/10/Business-IT-18_za_odobrenje_mali.pdf-image-114-480x272.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 507px, 100vw" /></p>
</div>
<div class="column">
<p>Integracijom Wallix rešenja sa mail sistemom i podešavanjem odgovarajućih alerta omogućeno je pravovremeno obaveštavanje o aktivnostima korisnika u sistemu. Veliki broj korisnih dashboard prikaza, uz slanje log zapisa sa Wallix sistema na SIEM i kreiranje izveštaja, pružaju transparentan uvid u korisničke aktivnosti. Implementacijom ovog rešenja olakšan je audit kreiranih korisnika, njihovih privilegija i izvršenih aktivnosti, čime je poslovanje kompanije dodatno usklađeno sa bezbednosnim regulativama i standardima.</p>
</div>
</div>
<div class="layoutArea">
<div class="column">
<p>Bio je ovo još jedan interesantan i izazovan projekat za COMING, koji je našem security timu pružio mogućnost kreativnog pristupa projektovanja rešenja koje bi zadovoljilo korisničke potrebe i omogućilo značajno povećanje sigurnosti IT sistema.</p>
</div>
</div>
</div>
</div>
</div>
</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessandit/bezbedan-centralizovani-pristup-it-resursima/">Bezbedan centralizovani pristup IT resursima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://businessandit.rs/businessandit/bezbedan-centralizovani-pristup-it-resursima/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prevencija umesto reakcije</title>
		<link>https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Tue, 06 Dec 2022 09:16:58 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<category><![CDATA[Monitoring-16]]></category>
		<category><![CDATA[Monitoring-nova]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213475</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/">Prevencija umesto reakcije</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Redovnim i preventivnim pregledom stanja infrastrukture utvrđuju se i eliminišu potencijalne pretnje i pre nego što se one realizuju. Zato zaposleni u COMING-u redovno prate dešavanja na mreži, cloud-u, serverima i aplikacijama, kako bi korisnici usluge monitoringa mogli da se posvete primarnoj delatnosti, bez bojazni za stanje sistema.</h2>
<hr />
<p style="text-align: justify;">Naravno, dok se jedne stvari menjaju, druge ostaju iste. I dalje postoji i postojaće briga o stanju serverske infrastrukture, zauzeću diskova, bazama podataka, pretnjama koje dolaze od spolja. Šta raditi kako bi se te brige smanjile ili čak nestale?</p>
<p style="text-align: justify;">Monitoring sistem objedinjuje nadzor aplikacija i infrastrukture u jednom rešenju. Predviđa nadgledanje kritičnih infrastrukturnih komponenata u realnom vremenu, praćenjem njihove raspoloživosti i opterećenja, čime se formira slika o ponašanju i performansama celokupne infrastrukture određenog korisnika. Redovnim i preventivnim pregledom stanja infrastrukture utvrđuju se i eliminišu potencijalne pretnje i pre nego što se dogode. Upravo takvo praćenje je jedino sigurno rešenje da korisnik neće doći u situaciju da njegov sistem bude nedostupan ili neispravan.</p>
<p style="text-align: justify;">Postoje razna rešenja pomoću kojih možemo pratiti stanje sistema, kao i različiti načini prikazivanja. Na operativnim lokacijama u Beogradu i Nišu, zaposleni u COMING-u redovno prate dešavanja na mreži, cloud-u, serverima i aplikacijama, kako bi korisnici usluge monitoringa mogli da se posvete primarnoj delatnosti, bez bojazni za stanje sistema.</p>
<h3>NOC – Network Operation Center</h3>
<p style="text-align: justify;">Većina napada i problema dešava se van radnog vremena. Tu NOC stupa na scenu. NOC servis neprekidno prati dešavanja, brine da sve funkcioniše bez problema i da kašnjenja budu minimalna. U okviru usluga koje COMING nudi postoji mogućnost pružanja usluge za nadgledanje sistema. Ova usluga podrazumeva centralizovano praćenje performansi infrastrukturnih komponenata i njihovog statusa, kao što su serverska, storidž i mrežna infrastruktura. Postoji i mogućnost praćenja raspoloživosti i performansi ključnih servisa za poslovanje, poput servisa za backup, DR (Disaster Recovery), Tier1 i baze podataka. Jednostavnim postavljanjem senzora na tačke koje želimo da posmatramo dobijamo očitavanja i informacije o statusu u realnom vremenu.</p>
<h3>NDR – Network Detection and Response</h3>
<p style="text-align: justify;">Kao jedan deo NOC usluge izdvaja se NDR rešenje. Njegove glavne karakteristike su mogućnost praćenja saobraćaja na ključnim tačkama mrežne infrastrukture i izveštavanje u realnom vremenu. Ukoliko dođe do neuobičajenog ponašanja u okviru mreže, zahvaljujući naprednim tehnikama mašinskog učenja, nadležni tim će vrlo brzo biti obavešten. Na ovaj način se povećava bezbednost mreže, prati se njena dostupnost i brzina odziva, čime se pruža velika pomoć security timu. Zahvaljujući NDR rešenju i automatizaciji procesa, smanjuje se broj lažnih alarma i timovi se mogu fokusirati na zaustavljanje realnih napada.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-213545 size-full" src="https://businessandit.rs/wp-content/uploads/2022/12/prevencija.jpg" alt="" width="476" height="260" srcset="https://businessandit.rs/wp-content/uploads/2022/12/prevencija.jpg 476w, https://businessandit.rs/wp-content/uploads/2022/12/prevencija-300x164.jpg 300w" sizes="(max-width: 476px) 100vw, 476px" /></p>
<h3>SOC – Security Operation Center; SIEM &#8211; Security Information and Event Management</h3>
<p style="text-align: justify;">SIEM rešenje omogućava centralizovano prikupljanje sigurnosnih informacija i događaja, kao i njihov prikaz u realnom vremenu. Na ovaj način je omogućen pregled bezbednosnih rizika sa kojima se kompanije suočavaju i preduzetih aktivnosti. SIEM rešenja predstavljaju skup kompleksnih tehnologija koje pružaju korisnicima holistički pogled na celokupnu IT infrastrukturu. Rešenje koje je COMING izabrao omogućava integraciju i sakupljanje logova sa najvećeg broja poznatih IT rešenja. SIEM je u mogućnosti da sakuplja logove sa mrežnih uređaja (svičevi, ruteri, NGFW), WAF, NDR, antivirus (EDR), IPS/IDS, antispam i drugih IT rešenja. Mogućnost integracije sa domenom omogućava praćenje autentifikacije korisnika, izmene korisničkih privilegija, kao i detekciju kompromitovanog domenskog naloga.</p>
<h3>UBA &#8211; User Behavior Analytics</h3>
<p>Napadi koji potiču unutar same organizacije mogu biti veoma teški za detekciju. Napadač verovatno već poseduje odgovarajuće parametre koji mu omogućavaju pristup osetljivim podacima.</p>
<p style="text-align: justify;">U ovom slučaju napadač je upoznat sa vrednostima koje imaju određeni osetljivi podaci i gde su oni smešteni. Na ovaj način napadač je u mogućnosti da konstantno i nesmetano izvlači poverljive informacije. Iz tog razloga ga je izuzetno teško detektovati kao malicioznog korisnika. UBA rešenje je sposobno da detektuje pristup osetljivim podacima van radnog vremena, prebacivanje ovih podataka na prenosive uređaje ili logovanje na sistem sa nepoznate lokacije. UBA omogućava poređenje ovakvog ponašanja sa uobičajenim obrascima i u stanju je da generiše upozorenje i dostavi dokaze o potencijalno malicioznom ponašanju određenog korisnika, kao i da detektuje brute-force napade. UBA skraćuje vreme potrebno za detekciju cyber napada kao što su ransomware i phishing.</p>
<h3>EDR – Endpoint Detection and Response</h3>
<p style="text-align: justify;">Više od 70% cyber napada počinje na endpointu. Iz tog razloga je zaštita endpointa od suštinske važnosti. EDR rešenja predstavljaju najnapredniju generaciju antivirus rešenja. Ona omogućavaju detekciju sigurnosnih incidenata, ograničavanje njihovog širenja sa endpoint uređaja, detaljniju istragu i analitiku, kao i vraćanje zaraženog uređaja na stanje pre infekcije. Koristeći napredne tehnike mašinskog učenja, EDR rešenja su u mogućnosti da zaustave nove/nepoznate napade, kao i da prepoznaju i zaustave ransomware napad pre nego što je šteta naneta.</p>
<h3>Vulnerability scan</h3>
<p style="text-align: justify;">Skeniranje ranjivosti predstavlja proces identifikovanja sigurnosnih slabosti i propusta u sistemu ili softveru. Skeniranje ranjivosti pruža uvid u sigurnosne propuste pri konfiguraciji mrežnih uređaja, kao što su otvoreni portovi, servisi ili aplikacije koje se nalaze na ranjivim verzijama operativnog sistema. U cilju zaštite organizacije od zlonamernih napadača i otkrivanja poverljivih informacija, a u skladu sa zakonskom regulativom, preporuka je vršenje povremenog skeniranja ranjivosti. Zahvaljujući SOCu, omogućeno je proaktivno praćenje potencijalnih ranjivosti, preporuka, kao i preduzetih akcija.</p>
<p style="text-align: justify;">Sva pomenuta rešenja su međusobno kompatibilna i omogućavaju bržu detekciju, automatizaciju i odgovor na bezbednosne pretnje. Dugogodišnje iskustvo pokazalo je da je prevencija bila, jeste i biće bolje i efektnije rešenje od same reakcije. Veoma je važno ovaj iscrpljujući zadatak prepustiti nekome u koga imate poverenje i ko je spreman da reaguje na svaki alarm koji se pojavi, takođe nekome ko ima kvalifikovano osoblje koje će umeti da prepozna pretnju i eliminiše je pre nego što eskalira. Benefiti koji se dobijaju preduzimanjem ovog koraka su veliki; to nije samo ušteda sredstava, već takođe vremena i energije. Poslovanje koje se oslobodilo tog dela posla dobiće vreme i ljude koji se mogu usmeriti na strateške zadatke, kompaniji bitne.</p>
<p><em>Milena Savić, Ivana Denić i Luka Živanović</em></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="473" height="236" src="https://businessandit.rs/wp-content/uploads/2022/12/Image_127.jpg" alt="" title="" srcset="https://businessandit.rs/wp-content/uploads/2022/12/Image_127.jpg 473w, https://businessandit.rs/wp-content/uploads/2022/12/Image_127-300x150.jpg 300w" sizes="(max-width: 473px) 100vw, 473px" class="wp-image-213825" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/prevencija-umesto-reakcije/">Prevencija umesto reakcije</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</title>
		<link>https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 15:11:12 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213723</guid>

					<description><![CDATA[<p>Centar izvrsnosti Zero Trust uz nove ponude i usluge za cyber bezbednost pomoći će kompanijama u pružanju sve veće otpornosti za modernu zaštitu &#160; Dell Technologies (NYSE:DELL) otvoriće Centar izvrsnosti Zero Trust u saradnji s CyberPoint International i institutom Maryland Innovation Security (MISI) u proleće 2023. u DreamPortu, glavnom američkom pogonu za razvoj inovacija na [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/">Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i><span style="font-weight: 400;">Centar izvrsnosti Zero Trust uz nove ponude i usluge za cyber bezbednost pomoći će kompanijama u pružanju sve veće otpornosti za modernu zaštitu</span></i></p>
<p>&nbsp;</p>
<p><b>Dell Technologies (NYSE:DELL) otvoriće Centar izvrsnosti Zero Trust u saradnji s CyberPoint International i institutom Maryland Innovation Security (MISI) u proleće 2023. u DreamPortu, glavnom američkom pogonu za razvoj inovacija na području cyber bezbednosti koji pripada Cyber Commandu. Kompanija Dell takođe predstavlja nove usluge cyber bezbednosti koje organizacijama omogućuju procenu zrelosti sigurnosnog modela nultog poverenja (Zero Trust) i cyber otpornosti, </b><b><i>endpoint</i></b><b> sigurnosna rešenja za podršku hibridnom radu i zaštitu od </b><b><i>ransomwarea</i></b><b> kod skladištenja i čuvanja podataka.</b></p>
<p><span style="font-weight: 400;">Zero Trust je model cyber bezbednosti koji menja način na koji organizacije pristupaju zaštiti svog sistema – od  oslanjanja isključivo na odbranu perimetra, pa do proaktivne strategije koja prepoznaje i dopušta samo one dobre aktivnosti u ekosistemima i dana cevovodima. Omogućuje organizacijama da bolje usklade svoju strategiju cyber bezbednosti u data centru, </span><i><span style="font-weight: 400;">cloudu</span></i><span style="font-weight: 400;"> i na </span><i><span style="font-weight: 400;">edgeu</span></i><span style="font-weight: 400;">. Dell ima za cilj da posluži kao katalizator za korisnike da postignu Zero Trust rezultate, istovremeno čineći dizajn i integraciju ove arhitekture lakšim.</span></p>
<p><span style="font-weight: 400;">„U </span><i><span style="font-weight: 400;">multicloud</span></i><span style="font-weight: 400;"> svetu, strategija cyber bezbednosti organizacije mora da prevaziđe njenu infrastrukturu i da se proširi na njene aplikacije i podatke. Verujemo da je Zero Trust strategija nultog poverenja najbolji put napred. Dell ima proverenu IT i bezbednosnu osnovu, iskustvo u tehnološkoj integraciji i širok globalni partnerski ekosistem koji kupcima pomaže da pojednostave transformacije cyber bezbednosti“, rekao je </span><b>John Roese, globalni tehnološki direktor, Dell Technologies.</b></p>
<p>&nbsp;</p>
<p><b>Centar izvrsnosti za ubrzano usvajanje Zero Trust strategija</b></p>
<p><span style="font-weight: 400;">Zajedno sa svojim partnerima &#8211; </span><span style="font-weight: 400;">institutom Maryland Innovation Security (M</span><span style="font-weight: 400;">ISI), CyberPoint International i timom malih preduzeća u vlasništvu žena i veterana u industriji, Dell će pokrenuti Centar izvrsnosti Zero Trust u DreamPortu kako bi organizacijama pružili siguran data centar za proveru korištenja Zero Trust modela. Centar izvrsnosti koristiće </span><a href="https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v1.1(U)_Mar21.pdf"><b>referentnu Zero Trust arhitekturu Ministarstva odbrane</b></a><span style="font-weight: 400;"> kao temelj za organizacije da testiraju konfiguracije pre implementacije u sopstvenom okruženju. Usklađivanjem preko opsežnog ekosistema, kompanija Dell će isporučiti ponovljiv nacrt arhitekture, pružajući brži put do njenog usvajanja i olakšavajući korisnicima teret integracije i usklađivanja.</span></p>
<p><span style="font-weight: 400;">„Verujemo da će naša ključna suradnja s Dell Technologies u DreamPort centru izvrsnosti podstaći brzu inovaciju i integraciju Zero Trust rešenja kako bi se pomoglo američkoj vladi i komercijalnim preduzećima u odbrani od sve složenijih i češćih </span><i><span style="font-weight: 400;">cybe</span></i><span style="font-weight: 400;">r pretnji”, rekao je </span><b>Horace Jones, predsednik, CyberPoint International. </b></p>
<p>&nbsp;</p>
<p><b>Rešenja za cyber bezbednost usklađena sa Zero Trust modelom uz smanjenje rizika</b></p>
<p><span style="font-weight: 400;">Kao pomoć organizacijama u usklađivanju sa Zero Trust načelima i postizanju cyber otpornosti, </span><b>Dell Cybersecurity Advisory Services</b><span style="font-weight: 400;"> osigurava kompanijama plan i strategiju do Zero Trust bezbednosnog modela koji se temelji na njihovim postojećim imovinama cyber bezbednosti. Ove usluge pronalaze i rešavaju bezbednosne nedostatke, određuju napredne tehnologije koje bi korisnici trebalo da implementiraju i pomažu im da nauče kako omogućiti kontinuirani nadzor i upravljanje za dugoročnu cyber otpornost. Uz kompaniju Dell i njena rešenja, organizacije imaju sve potrebne alate i korisne uvide za bolju bezbednost podataka i IT okruženja.</span></p>
<p><span style="font-weight: 400;">Kako bi se smanjio prostor za cyber napad i osigurala bolja zaštita organizacije, Dell nudi novu </span><b>Vulnerability Management</b><span style="font-weight: 400;"> uslugu. Ova usluga uključuje Dell stručnjake koji skeniraju korisnička okruženja u potrazi za ranjivostima, daju potpunu sliku o izloženosti pretnjama i pomažu u određivanju prioriteta zakrpa.</span></p>
<p>&nbsp;</p>
<p><b>Rešenja za cyber bezbednost komercijalnih računara podržavaju hibridni rad</b></p>
<p><span style="font-weight: 400;">Uz provale koje se događaju iznad i ispod operativnog sistema, zaštićeni uređaji ključni su za stvaranje Zero Trust organizacije. Dell nastavlja da poboljšava svoj portfolio novim ponudama koje korisnicima pomažu da spreče, otkriju i reaguju na pretnje gde god se pojavile i omogućuju veću kontrolu nad IT okruženjem:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Zaštita hardvera za bolje sigurnosne mere komercijalnih računara u industriji</b><span style="font-weight: 400;">: Za rešavanje rastućih pretnji lanca snabdevanja, kupci sada mogu da odluče da Dell onemogući priključke računara pre isporuke kako bi se sprečilo neovlašćeno menjanje BIOS postavki. Dell također proširuje dostupnost pečata zaštićenih od neovlašćenog otvaranja na Aziju i Pacifik, Europu, Bliski istok i Afriku kako bi ponudio više fizičkih bezbednosnih mera tokom isporuke.</span></li>
<li style="font-weight: 400;" aria-level="1"><b><i>Firmware</i></b><b> zaštita za otkrivanje rastućih pretnji</b><span style="font-weight: 400;">: Organizacije mogu da otkriju potencijalno mešanje u BIOS računara uz mogućnost nove integracije telemetrije između Microsoft Intune, kao dela Microsoft Endpoint Managera, i Splunk konzola. Unutar Microsoft Endpoint Manager administrativnog interfejsa, IT administratori mogu da osiguraju, kontrolišu i konfigurišu Dell računare, uključujući BIOS konfiguraciju i upravljanje lozinkama. Ove mogućnosti, s kojima je Dell prvi na tržištu, bit će dostupne u budućem izdanju Intune programske podrške kako bi pomogle u osiguravanju korisničke produktivnosti uz smanjenje složenosti IT procesa.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Napredne zaštite softvera</b><span style="font-weight: 400;">: Nove mogućnosti kompanije Dell ubrzavaju otkrivanje i uklanjanje pretnji. Dodatno, nova ponuda za sprečavanje gubitka podataka pomaže u zaštiti osetljivih podataka od neovlaštenog preuzimanja na spoljne USB uređaje, istovremeno pružajući veću vidljivost i kontrolu nad takvim ponašanjem. </span></li>
</ul>
<p>&nbsp;</p>
<p><b>Poboljšana </b><b><i>cyber </i></b><b>zaštita i oporavak za skladištenje podataka</b></p>
<p><span style="font-weight: 400;">S obzirom na povećanje količine podataka koji se skladište, poput videozapisa i fotografija, ključno je iskoristiti prednosti najnovijih rešenja za cyber zaštitu koja izoluju podatke, inteligentno otkrivaju pretnje i omogućuju brzi oporavak podataka.</span></p>
<p><b>Dell ECS Enterprise Object Storage</b><span style="font-weight: 400;"> platforma proširuje mogućnosti cyber zaštite kako bi korisnicima pomogla u zaštiti podataka u izolovanom cyber trezoru koji se nalazi na lokaciji ili </span><i><span style="font-weight: 400;">remote</span></i><span style="font-weight: 400;">. Kritične aplikacije i rezervni sistemi, dostupni putem AWS S3 protokola, mogu da nastave da pristupaju izolovanoj kopiji dok podržavaju zakonsku usklađenost u slučaju cyber napada koji može da ugrozi primarnu i sekundarnu kopiju podataka. Zajedno s veštačkom inteligencijom koja otkriva pretnje i nepromenjivošću, ovo novo rešenje pruža organizacijama brzi oporavak podataka od </span><i><span style="font-weight: 400;">ransomwarea</span></i><span style="font-weight: 400;"> i drugih zlonamernih napada.</span></p>
<p><span style="font-weight: 400;">Više informacija možete pronaći na </span><a href="https://www.dell.com/en-hr?c=hr&amp;l=en&amp;s=gen&amp;mp=dell.hr/&amp;redirect=1"><b>Dell.hr</b></a><span style="font-weight: 400;">.</span></p>
<p><b>Dodatni izvori</b></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Povežite se s kompanijom Dell putem</span> <a href="https://www.linkedin.com/company/delltechnologies/"><span style="font-weight: 400;">LinkedIn</span></a><span style="font-weight: 400;"> i </span><a href="https://twitter.com/DellTechAPEX/status/1445376050809221125?s=20"><span style="font-weight: 400;">Twitter</span></a> <span style="font-weight: 400;">profila</span></li>
</ul>
<p><b># # #</b></p>
<p><b>O kompaniji Dell Technologies</b></p>
<p><span style="font-weight: 400;">Dell Technologies</span><span style="font-weight: 400;"> (NYSE:DELL) pomaže organizacijama i pojedincima da izgrade svoju digitalnu budućnost i transformišu način na koji rade, žive i zabavljaju se. Kompanija pruža kupcima najširi i najinovativniji portfolio tehnologija i usluga za eru podataka.</span></p>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/kompanija-dell-donosi-kvalitetna-resenja-za-cyber-bezbednost-u-multicloud-i-edge-okruzenjima/">Kompanija Dell donosi kvalitetna rešenja za cyber bezbednost u multicloud i edge okruženjima</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bekap za Microsoft 365 – opcija ili obaveza?</title>
		<link>https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 09:21:39 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.16]]></category>
		<category><![CDATA[Monitoring-16]]></category>
		<category><![CDATA[Monitoring-nova]]></category>
		<guid isPermaLink="false">https://www.businessandit.rs/?p=213471</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/">Bekap za Microsoft 365 – opcija ili obaveza?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>„Zašto da pravim rezervnu kopiju svojih Microsoft 365 podataka?“ Ovo pitanje često čujemo, a obično ga prati i izjava: „Microsoft brine o tome.“ Da li je sve zaista tako i koliko ste sigurni u to?</h2>
<hr />
<p>Potpuni pristup, kontrola i zaštita podataka jesu deo širokog spektra usluga koje Microsoft 365 pruža, ali sveobuhvatna rezervna kopija vaših podataka nije jedna od njih. To je veoma važna informacija, koje mnogi korisnici nisu svesni sve dok se sami ne uvere, a onda je često već kasno.</p>
<p>Da bismo malo razjasnili ovu problematiku, Veeam je kreirao model zajedničke odgovornosti za Microsoft 365 koji vam pomaže da razumete za šta je tačno odgovoran Microsoft, a za šta ste odgovorni vi sami. Microsoft hostuje infrastrukturu, to je tačno, ali to vas ne oslobađa odgovornosti da bekapujete sopstvene podatake. Na kraju, i Microsoft ističe činjenicu da su to vaši podaci &#8211; vi ih posedujete, vi ih kontrolišete i vi ste odgovorni za njih.</p>
<h3>Čuvanje podataka: Microsoft ili Veeam?</h3>
<p>Na priloženim slikama možete jasno videti razliku između toga kako vaše podatke čuva Microsoft, a kako se čuvaju uz Veeam Backup for Microsoft 365 rešenje.</p>
<p>Kao što se na slici vidi, Microsoft vas može zaštititi od gubitka podataka samo na ograničen način, i kao takav nije namenjen da bude kompletno rešenje za bekap. Utvrđeno je da je prosečno vreme od kompromitovanja podataka do otkrivanja duže od 140 dana, a na slici možemo videti da su podaci zaštićeni u proseku samo 30-90 dana. Uz Veeam, kao što se na drugoj slici može videti, ovaj period je mnogo duži.</p>
<p>Veeam Backup za Microsoft 365 eliminiše rizik od gubitka pristupa i kontrole vaših Microsoft 365 podataka, uključujući Exchange Online, SharePoint Online, OneDrive for Business i Microsoft Teams, tako da su vaši podaci uvek zaštićeni i dostupni. Veeam obezbeđuje pristup i kontrolu svih podataka, čuvajući ih na jednoj lokaciji, čineći oporavak brzim, lakim i pouzdanim. Kao lider u bekapovanju Microsoft 365 podataka, Veeam trenutno ima više od 11 miliona zaštićenih korisnika. Budite i vi jedan od njih!</p>
<p>Trenutno je aktuelna verzija v6, koja je donela brojne mogućnosti i poboljšanja, poput self-service portala, novih alata za dugotrajno čuvanje podataka, kao i promenu u načinu na koji štitimo podatke chat sekcije za Microsoft Teams.</p>
<p>Kao Veeam platinum partner, COMING vas u saradnji sa Veeam-om poziva da se priključite trenutnoj promociji, koja uključuje popust od 15% na Veeam Backup for Microsoft 365 rešenje.</p>
<p>Promocija važi za sve nove korisnike koji kupuju svoj prvi Veeam proizvod, kao i za postojeće korisnike, koji koriste druge Veeam proizvode i zainteresovani su za dodavanje Veeam Microsoft 365 rešenja. Za sve informacije &#8211; kontaktirajte nas.</p>
<p><em>Liana Paunović, COMING</em></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-16/bekap-za-microsoft-365-opcija-ili-obaveza/">Bekap za Microsoft 365 – opcija ili obaveza?</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BEZBEDNA RAZMENA PODATKA</title>
		<link>https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 15:05:37 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211857</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/">BEZBEDNA RAZMENA PODATKA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-mxxe2QKU8x" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e70bf3 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-2261f7f95e70ff5">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Svoj poslovni uspeh kompanija Safe‑T Data izgradila je prvenstveno uz pomoć dva proizvoda – Safe‑T Box i RSAccess. Tajna uspešnosti ovih proizvoda je tehnologija obrnutog pristupa (Reverse‑Access Technology), Safe‑T patent.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-mMC7V4KFNX" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e729c0 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7161f7f95e72d7c">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Tehnologija obrnutog pristupa podrazumeva mogućnost prenošenja podataka između mreža kroz firewall bez potrebe za otvaranjem dolaznog firewall porta. Takođe, ona podrazumeva napuštanje koncepta koji predviđa držanje osetljivih informacija na DMZ‑u (demilitarizovana mreža), čime otvara vrata razvoju security rešenja na višem nivou, što Safe‑T i postiže, posebno sa RSAccess‑om.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-FuO3NFkf5p" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e734a7 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3061f7f95e73cca">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211863" src="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-1-1-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-tYoLutAOuh" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7444b mpc-column" data-parallax_sense="30" data-column-id="mpc_column-6561f7f95e74848">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f95e745fa" data-id="61f7f95e745fa" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Safe‑T Box je rešenje tipa Secure Data Exchange Broker‑a, a omogućava organizacijama da obezbede i kontrolišu sigurnu razmenu podataka, bilo koje vrste ili veličine, između ljudi, aplikacija, cloud rešenja ili organizacija. Dizajnirano je da brzo dodaje bezbednost i kontrolu bilo kom obrascu za razmenu podataka, u organizacijama bilo koje vrste, uključujući i one koje posluju na cloud platformama.</p>
<p>Safe‑T RSAccess je inventivno Secure Data Access rešenje. Baziran na tehnologiji obrnutog pristupa, RSAccess omogućava prevazilaženje izazova u radu sa DMZ‑om, kao i u procesu segmentacije mreže, omogućava prevenciju neželjenog pristupa aplikacijama i zaštitu obezbeđenih mreža unutar poslovne infrastrukture.</p>
<p>Pored tehnologije obrnutog pristupa, ova rešenja nude inovativne načine zaštite i kroz sve druge aspekte.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-JknxqQ0khi" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e74fa9 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-861f7f95e7586d">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211865" src="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/BEZBEDNA-RAZMENA-PODATKA-2-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-DyCpkvrcN5" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e75ffd mpc-column" data-parallax_sense="30" data-column-id="mpc_column-7161f7f95e76541">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f95e761b9" data-id="61f7f95e761b9" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div id="ultimate-heading61f7f95e76272" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Napredna enkripcija</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e762f3" data-id="61f7f95e762f3" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Kad je o zaštitnoj enkripciji reč, Safe‑T se pozabavio dvema perspektivama: ova rešenja nam omogućavaju da vodimo računa o tome šta je i na koji način enkriptovano. Način enkripcije koji obezbeđuju Safe‑T rešenja propisan je AES 256‑bitskim standardom, vodećim standardom za enkripciju. Enkriptovani paketi podataka (secure valutes) su jedinice za smeštanje svih podataka i fajlova koji prolaze kroz proces. Napredni model za enkripciju automatski generiše jedinstveni sigurnosni ključ za svakog korisnika sistema. Svi ključevi su, takođe, zaštićeni enkripcijom sa master‑ključem u bazi podataka (koja je takođe enkriptovana).</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-RshBCqbhSg" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e76cd6 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9061f7f95e77187">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e76ec8" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Zaštita mreže</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e76f4f" data-id="61f7f95e76f4f" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Nasuprot tradicionalnom pristupu, kod Safe‑T Box‑a se svaka interakcija podataka dešava unutar interne mreže, bez otvaranja portova ka eksternim mrežama, dok se konektivnost pokreće sa interne mreže ka okruženju – rezultat upotrebe tehnologije obrnutog pristupa.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-jkmSDPMeBu" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e77910 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8861f7f95e77dc1">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e77b07" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Sprečavanje deduplikacije podataka</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e77b8c" data-id="61f7f95e77b8c" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Sprečeno je, čak i trenutno, pojavljivanje podataka u DMZ‑u pri njihovom download‑u ili upload‑u iz enkriptovanih paketa. Samo skenirane i odobrene informacije mogu da stignu do interne mreže. Fajlovi ostaju u antimalver segmentu sve do skeniranja i potvrde da su očišćeni i bezbedni. Ovaj model onemogućava pristup malvera internoj mreži.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-v2bhpXeBO8" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e78528 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-1161f7f95e789f2">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e78734" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Bez front‑end servera</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e787b8" data-id="61f7f95e787b8" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Uz Safe‑T Box moguće je izbeći korišćenje front‑end aplikacija koje su izložene internetu. Opet, nikakve aplikacije, niti BI (Business Intelligence), ne mogu dospeti do DMZ‑ a. Upotreba Safe‑T Box‑a moguća je jedino uz kreiranje tzv. „no brain“ servera na DMZ‑u koji ne sadrži nikakve ključeve, sertifikate ili korisničke kredencijale, čime se eliminiše mogućnost korupcije ili krađe podataka, kao i pristup internoj mreži.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-YPNF1GC6Qv" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e79180 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8261f7f95e7964d">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e7937e" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Napredni Workflow Engin</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e79403" data-id="61f7f95e79403" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Rešenje uključuje i Workflow Engin polisu koja omogućava potpunu kontrolu razmene dolazećih i odlazećih fajlova iz enkriptovanih paketa, upotrebom jednog ili više među desetinama ugrađenih konektora. Među njima su antivirus i antimalver konektori za dolazeće podatke i DLP skenovi za deljene izlazeće podatke. Tu su i konektori za pisanje baze metapodataka, za povezivanje sa web uslugama, pokretanje eksternih alata ili za konekciju sa najrazličitijim sistemima i poslovnim aplikacijama. To obezbeđuje brzu i laku instalaciju i sprovođenje kompanijske bezbednosne politike. Safe‑T podržava i veliki broj standardnih interfejsa, kao što su HTTP REST, SOAP usluge ili .net API.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-CLCo4cpZhw" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e79dc5 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-8861f7f95e7a2b6">
<div class="wpb_wrapper">
<div id="ultimate-heading61f7f95e79fcc" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Kontrola životnog ciklusa deljenih fajlova</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f95e7a052" data-id="61f7f95e7a052" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Ceo životni ciklus deljenih informacija (poslatih elektronskom poštom ili upload‑ovanih u enkriptovane pakete) u potpunosti je pod kontrolom. Podatke je moguće premestiti ili povratiti čak i nakon slanja primaocima, tako da se primaoci ne mogu ulogovati i download‑ovati ih. Ova opcija namenjena je sistem‑administratorima, ali je dostupna i drugim korisnicima, u zavisnosti od unapred dodeljenih ovlašćenja.</p>
<p>Uvidom u navedene karakteristike postaje jasno da Safe‑T Data nudi secure front‑end rešenja koja eliminišu potrebu za skladištenjem osetljivih podataka u DMZ, čime smanjuju izloženost podataka korupciji. Veća produktivnost i efikasnost, visok nivo bezbednosti i poboljšana usaglašenost sa propisima – to su benefiti koje kompanija može imati upotrebom Safe‑T Data security rešenja.</p>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-KrM26UWzbL" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7aa3f mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9861f7f95e7b3f2">
<div class="wpb_wrapper">
<div class="wpb_single_image wpb_content_element vc_align_left ">
<div class="wpb_wrapper">
<div class="vc_single_image-wrapper vc_box_border_grey "><img loading="lazy" decoding="async" class="alignnone size-full wp-image-211867" src="https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3.jpg" alt="" width="800" height="500" srcset="https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3.jpg 800w, https://businessandit.rs/wp-content/uploads/2022/01/Bezbedna-razmena-podatka-3-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" /></div>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-YPB7QRmHCe" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f95e7be7c mpc-column" data-parallax_sense="30" data-column-id="mpc_column-9461f7f95e7c2a2">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>DMZ (demilitarizovana mreža)</p>
<p>Dobila je ime po „slobodnoj zoni“ između državnih granica, gde nijedna strana nema vojnih ovlašćenja. U svetu bezbednosti i zaštite informacionih sistema DMZ je fizički ili logički izolovana dodatna podmreža koja, radi zaštite, izoluje internu (LAN) od nestrukturiranih mreža, uglavnom od interneta.</p>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/bezbedna-razmena-podatka/">BEZBEDNA RAZMENA PODATKA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</title>
		<link>https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/</link>
		
		<dc:creator><![CDATA[Aleksa Blažić]]></dc:creator>
		<pubDate>Mon, 31 Jan 2022 14:58:26 +0000</pubDate>
				<category><![CDATA[Bezbednost-16]]></category>
		<category><![CDATA[Bezbednost-nova]]></category>
		<category><![CDATA[Business&IT-br.7]]></category>
		<category><![CDATA[Offtopic]]></category>
		<guid isPermaLink="false">https://www.demo.naklik.rs/?p=211845</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/">ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="vc-row-wrapper mpc-atts-cache-AGaxv7vglj" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c3a0a mpc-column" data-parallax_sense="30" data-column-id="mpc_column-3361f7f899c3f74">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>U današnje vreme većina organizacija se redovno suočava sa malverskim napadima kroz e‑mail ili web kanal</p>
<p>Malver današnjice će sa lakoćom zaobići sve slojeve zaštite neke organizacije (antispam, URL filtering, IPS/IDS, firewall, antivirus, itd.), pokazujući njihovu neadekvatnost u novim prilikama. Najvidljiviji pokazatelj ovog trenda je ransomver (ransomware), malver koji kriptuje datoteke na disku, pri čemu autori traže novac u zamenu za povrat podataka. Masovna pojava ransomvera zapravo je najviše doprinela porastu potražnje za tzv. Breach Detection System rešenjima u regiji.</p>
<p>Pri kupovini rešenja za odbranu od naprednih napada, treba razmisliti o nekoliko važnih stavki.</p>
<ul>
<li>Napredna sandboxing tehnologija sa konzistentno dobrim stopama detekcije.</li>
<li>Opseg pokrivenih protokola (videti ilustraciju): rešenje mora pokriti ne samo e‑mail (SMTP) i web (HTTP) gateway promet, već i intranet promet na CIFS i ostalim protokolima kakve tipično viđamo u LAN‑u. (Važno je uočiti tzv. lateral movement fazu napada.)</li>
<li>Način pokrivanja SSL‑a: napadači sve češće koriste kriptovanu komunikaciju, što znači da su postojeća rešenja potpuno slepa za detekciju malvera isporučenog kroz SSL. Treba proceniti može li se postojećim rešenjima sav ili barem web (HTTP) dekriptovani promet dovesti do Breach Detection sistema, ili je potrebno dopuniti zaštitu ETM rešenjem (Encrypted Traffic Management).</li>
<li>Poželjno je imati jednu tačku administracije i jednostavnu prezentaciju rezultata detekcije.</li>
<li>Mogućnosti automatskog blokiranja u mail prometu (SMTP). Naime, priroda mail prometa je takva da najčešće ne funkcioniše u realnom vremenu, tj. dopušta određeno kašnjenje u isporuci (npr. 5 minuta) unutar kojeg je moguće izvršiti sandboxing analizu. U cilju prevencije, poželjno je da rešenje ima SMTP proxy, radi zaustavljanja problematičnog mail‑a.</li>
<li>Otvorenost rešenja kroz jednostavan API pomoću kojeg je moguće „trošiti“ rezultate analize i staviti u pogon postojeća rešenja u ekosistemu zaštite (npr. isporuka pronađenih sumnjivih URL‑ova ili IP adresa u Nextgen Firewall sistem, itd.). Ovaj kriterijum često biva zanemaren, a zapravo je vrlo bitan, jer štiti postojeće investicije u zaštitu i omogućava blokiranje pretnji gotovo u realnom vremenu.</li>
<li>Bilo bi idealno imati mogućnost korišćenja rezultata analize na end‑point antimalver sloju (automatski fidbek, tj. „oplemenjivanje“ detekcije lokalno pronađenim malverom).</li>
</ul>
</div>
</div>
</div>
</div>
</div>
<div class="dfd-row-bg-overlay"></div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-RcotEBV51t" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c4817 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-5661f7f899c4da8">
<div class="wpb_wrapper">
<div class="ult-spacer spacer-61f7f899c4a09" data-id="61f7f899c4a09" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div id="ultimate-heading61f7f899c4abe" class="uvc-heading dfd-delim-bottom heading-config-top dfd-disable-resposive-headings" data-hspacer="line_only" data-halign="left">
<h2 class="widget-title uvc-main-heading">Trend Micro Deep Discovery</h2>
<div class="uvc-heading-spacer line_only"></div>
</div>
<div class="ult-spacer spacer-61f7f899c4b3f" data-id="61f7f899c4b3f" data-height="20" data-height-mobile="20" data-height-tab="20"></div>
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Rešenje koje se bavi svim navedenim elementima zaštite je Trend Micro Deep Discovery. Koristeći Deep Discovery, organizacija dobija uvid u aktivnost zloćudnog koda u sopstvenoj mreži, vidljivost dolaznog i odlaznog saobraćaja i mogućnost proaktivne zaštite kroz integraciju sa raznim drugim sigurnosnim proizvodima. Deep Discovery analizira kompletan promet u pojedinoj mreži ili organizaciji i pri tom ne izvodi agresivne korake samostalno, već informacije o prisustvu virusa ili zloćudnog koda daje drugim komponentama zaštite (npr. zaštita klijentskih uređaja, zaštita e‑mail‑a, web zaštita, firewall, itd.). Kada prilikom provere prometa pronađe kod za koji sistem nije siguran šta će učiniti, šalje ga na dalju analizu, kroz izvršavanje u kontrolisanom okruženju, identičnom klijentskom sistemu (tzv. korisnički definisan sandbox). Takvo izvršavanje daje konačan i realan uvid u planiranu aktivnost nepoznatog koda, te je moguće sa preciznošću od preko 99% otkriti do sada nepoznat zloćudni kod.</p>
<p>Trend Micro i COMING – Computer Engineering tim dostupni su za svaku vrstu detaljnih konsultacija u vezi sa ovim rešenjem, uz mogućnost testiranja uređaja bez ikakvih obaveza.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="vc-row-wrapper mpc-atts-cache-jLuxwe1Dhz" data-parallax_sense="30">
<div class="wpb_row row mpc-row">
<div class="twelve columns vc-column-extra-class-61f7f899c6e63 mpc-column" data-parallax_sense="30" data-column-id="mpc_column-561f7f899c73bb">
<div class="wpb_wrapper">
<div class="wpb_text_column wpb_content_element ">
<div class="wpb_wrapper">
<p>Treću godinu zaredom, nezavisno istraživanje kompanije NSS Labs potvrđuje visoku stopu detekcije Trend Micro Deep Discovery rešenja.</p>
</div>
</div>
</div>
</div>
</div>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p>The post <a rel="nofollow" href="https://businessandit.rs/businessit-br-7/zastita-od-ciljanih-hakerskih-napada-i-ransomvera/">ZAŠTITA OD CILJANIH HAKERSKIH NAPADA I RANSOMVERA</a> appeared first on <a rel="nofollow" href="https://businessandit.rs">Business&amp;IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
