Bezpieczeństwo IT – czy traktujemy je poważnie?
Katgoria: IT Solutions / Utworzono: 25 sierpień 2016
Bezpieczeństwo IT – czy traktujemy je poważnie?
O bezpieczeństwie IT mówimy dużo, ale jak to wygląda w praktyce? Czy firmy i instytucje mają świadomość wagi problemu, czy wdrażają odpowiednie rozwiązania? Czy zadbanie o bezpieczeństwo jest dużym wyzwaniem, dużą inwestycją i czy się opłaca? Jak chce na to odpowiedzieć szczecińska firma BTC, w partnerstwie z Intel Inc. oraz Microsoft?
{loadpositiona Wiadomosci_Dzial}
Wciąż spotykamy się z doniesieniami o skandalicznych wyciekach danych, informacji zarówno z dużych firm jak i instytucji państwowych, jak np. niedawno Trybunał Konstytucyjny. Incydenty te mają poważne skutki, prowadzone są śledztwa i kontrole, poszukiwane przyczyny. Niestety najczęściej po fakcie. Choć o bezpieczeństwie IT mówi się dużo, to myślenie o nim zanim się coś wydarzy, jest już rzadsze, a profesjonalne działania zapobiegające są wciąż niewystarczające.
Dlaczego tak jest? Nie z powodu braku możliwości czy narzędzi. Częściej przyczyną jest brak decyzji na skorzystanie z nich, brak świadomości, że nas taka sytuacja też może dotyczyć. Odpowiedzią na ten problem może być nie tylko mówienie o problemie, ale pokazywanie właściwych rozwiązań, uczenie, jak można je wdrażać.
Takie inicjatywy na szczęście są. Jedną z nich zapowiada szczecińska firma BTC – od wielu lat rozwijająca kompetencje w sferze zarządzania i bezpieczeństwa IT, a także prowadząca projekty szkoleniowe z tego tematu. Tej jesieni, BTC w partnerstwie z Intel Inc. oraz Microsoft, organizują duży projekt BTC Roadshow 2016 "ITM Vantage Point", w ramach którego odbędzie się cykl bezpłatnych szkoleń i warsztatów z zakresu zarządzania i bezpieczeństwa zasobów informatycznych w 11 miastach Polski. Czy jest potrzeba takich szkoleń? Z doświadczenia organizatorów wynika, że bardzo duża.
Ten sam raport wskazuje też, że jedynie 46% firm w Polsce kieruje się jasno zdefiniowanymi formalnymi regułami bezpieczeństwa.
Jeszcze gorzej wygląda to w przypadku samorządów. Z raportu przedstawionego w maju br. przez Polskie Towarzystwo Informatyczne, dotyczącego stanu bezpieczeństwa IT w administracji samorządowej, wynika że zaniechania dotyczące bezpieczeństwa są w samorządach znaczące. Choć 88% urzędów posiada polityki bezpieczeństwa, to 62% z nich jest nieaktualnych. Wymagane przez Krajowe Ramy Interoperacyjności, raportowanie incydentów naruszenia bezpieczeństwa informacji, choć prowadzone przez 53,69% badanych jednostek samorządowych, to w 39% przypadkach były puste, gdyż nie odnotowano w nich żadnego incydentu. Aktualny rejestr posiadało tylko 14% urzędów.
Jak więc widać, najczęstszą przyczyną wycieku informacji czy danych z firmy jest czynnik ludzki. Dlatego samym zabezpieczeniem przed atakiem zewnętrznym na zasoby IT nie powstrzymamy działań wewnętrznych, czy to umyślnych czy nieświadomych. Wyniesienie z firmy komputera czy pendrive'a, jest w zasadzie codziennością i często nie zastanawiamy się, co na takim sprzęcie mamy. Podobnie z wysyłaniem plików mailem lub do chmury. Niedawny raport analityczny Kaspersky Lab dotyczący branży komunikacyjnej wykazał, że nawet cyberprzestępcy najczęściej wykorzystują pracowników w celu wykradzenia danych.
Jak można zabezpieczyć się przed atakiem? Na pewno można zminimalizować ryzyko wycieku danych. Systemy klasy DLP (Data Loss Prevention) nowej generacji są już w naszym zasięgu, o czym między innymi dowiedzą się szczegółowo uczestnicy spotkań warsztatowych BTC Roadshow 2016. Więcej szczegółów na temat szkoleń BTC Roadshow "ITM Vantage Point" organizator zapowiada na koniec sierpnia. Poznamy też ekspertów, którzy podzielą się swoim doświadczeniem z uczestnikami.
Dlaczego tak jest? Nie z powodu braku możliwości czy narzędzi. Częściej przyczyną jest brak decyzji na skorzystanie z nich, brak świadomości, że nas taka sytuacja też może dotyczyć. Odpowiedzią na ten problem może być nie tylko mówienie o problemie, ale pokazywanie właściwych rozwiązań, uczenie, jak można je wdrażać.
Takie inicjatywy na szczęście są. Jedną z nich zapowiada szczecińska firma BTC – od wielu lat rozwijająca kompetencje w sferze zarządzania i bezpieczeństwa IT, a także prowadząca projekty szkoleniowe z tego tematu. Tej jesieni, BTC w partnerstwie z Intel Inc. oraz Microsoft, organizują duży projekt BTC Roadshow 2016 "ITM Vantage Point", w ramach którego odbędzie się cykl bezpłatnych szkoleń i warsztatów z zakresu zarządzania i bezpieczeństwa zasobów informatycznych w 11 miastach Polski. Czy jest potrzeba takich szkoleń? Z doświadczenia organizatorów wynika, że bardzo duża.
Rzeczywistość pokazuje, że istniejące zabezpieczenia często nie zapewniają właściwej ochrony dla systemów IT, wspomagających najważniejsze obszary działania organizacji. Nie można też wdrożyć skutecznych zabezpieczeń np. DLP (ang. Data Loss Prevention) bez wiedzy o posiadanych danych i ich odpowiedniej klasyfikacji. Brak wiedzy jest z kolei powodem nieuzasadnionych wydatków na zabezpieczenia techniczne. Do tego wszystkiego dochodzi jeszcze element trudny do rozwiązania technicznego, bo czynnik ludzki – wyjaśnia Maciej Kaczyński, prezes BTC sp. z o.o.Z raportu dotyczącego bezpieczeństwa IT, opublikowanego na początku roku przez PWC wynika, że w 31% polskich firm incydenty naruszenia bezpieczeństwa były związane z ujawnieniem lub modyfikacją danych. W 33% przełożyły się na straty finansowe, utratę klientów lub spór sądowy z tytułu naruszenia bezpieczeństwa informacji. Często wskazywaną konsekwencją cyberataku była także utrata reputacji – problem taki dotknął 16% polskich firm. Co istotne, aż 70% respondentów wskazuje, że głównym źródłem zagrożeń dla bezpieczeństwa byli pracownicy.
Ten sam raport wskazuje też, że jedynie 46% firm w Polsce kieruje się jasno zdefiniowanymi formalnymi regułami bezpieczeństwa.
Jeszcze gorzej wygląda to w przypadku samorządów. Z raportu przedstawionego w maju br. przez Polskie Towarzystwo Informatyczne, dotyczącego stanu bezpieczeństwa IT w administracji samorządowej, wynika że zaniechania dotyczące bezpieczeństwa są w samorządach znaczące. Choć 88% urzędów posiada polityki bezpieczeństwa, to 62% z nich jest nieaktualnych. Wymagane przez Krajowe Ramy Interoperacyjności, raportowanie incydentów naruszenia bezpieczeństwa informacji, choć prowadzone przez 53,69% badanych jednostek samorządowych, to w 39% przypadkach były puste, gdyż nie odnotowano w nich żadnego incydentu. Aktualny rejestr posiadało tylko 14% urzędów.
Jak więc widać, najczęstszą przyczyną wycieku informacji czy danych z firmy jest czynnik ludzki. Dlatego samym zabezpieczeniem przed atakiem zewnętrznym na zasoby IT nie powstrzymamy działań wewnętrznych, czy to umyślnych czy nieświadomych. Wyniesienie z firmy komputera czy pendrive'a, jest w zasadzie codziennością i często nie zastanawiamy się, co na takim sprzęcie mamy. Podobnie z wysyłaniem plików mailem lub do chmury. Niedawny raport analityczny Kaspersky Lab dotyczący branży komunikacyjnej wykazał, że nawet cyberprzestępcy najczęściej wykorzystują pracowników w celu wykradzenia danych.
Jak można zabezpieczyć się przed atakiem? Na pewno można zminimalizować ryzyko wycieku danych. Systemy klasy DLP (Data Loss Prevention) nowej generacji są już w naszym zasięgu, o czym między innymi dowiedzą się szczegółowo uczestnicy spotkań warsztatowych BTC Roadshow 2016. Więcej szczegółów na temat szkoleń BTC Roadshow "ITM Vantage Point" organizator zapowiada na koniec sierpnia. Poznamy też ekspertów, którzy podzielą się swoim doświadczeniem z uczestnikami.
Mamy dużą nadzieję, że naszą inicjatywą uruchomimy poważne myślenie o bezpieczeństwie IT, a także pokażemy, że to nie jest taki duży wysiłek dla organizacji. Dlatego uczestnicy będą mogli bezpłatnie korzystać przez rok (wraz z pełnym wsparciem) z profesjonalnych narzędzi, żeby samemu przekonać się tym. – podsumowuje Maciej Kaczyński, prezes BTC.Źródło: BTC
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku
W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej
Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI
72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej
Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane
Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej
Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej
Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej
MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem
Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej
AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji
SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej
