Przejdź do głównej treści

2018: Odyseja informatyczna

Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 11 styczeń 2018
Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks o trendach i możliwościach w cyberbezpieczeństwie w 2018 roku.

Wszystko jest ze sobą połączone, a każdy element każdego przedmiotu ma na celu dostarczenie danych dla internetu rzeczy. Życie toczy się głównie z poziomu naszych telefonów. Coraz trudniej jest uchwycić rzeczywistość, niezależnie od tego, czy chodzi o jej rozszerzoną, wirtualną czy prawdziwą wersję.

REKLAMA
ASSECO KSEF
 
W 2018 roku będzie to odczuwalne jeszcze bardziej. Podobnie jak w przypadku kontynuacji filmu lub serialu, oczekiwania będą większe, budżety wyższe, a gadżety jeszcze sprytniejsze. Dla niektórych oznacza to problemy, ale inni dzięki technologii mogą odnieść niespotykany sukces. Z pewnością nikt nie będzie się przy tym nudził. Przygotujcie się, bo będzie się działo. Znowu.

Uwaga, aplikacja!

Znaczna część budżetów na bezpieczeństwo wciąż jest przeznaczana na ochronę wszystkiego z wyjątkiem informacji o użytkownikach oraz kluczowych aplikacji. Czas na zmianę podejścia i zwiększenie wydatków na wykrywanie zagrożeń i odpowiadanie na nie. Ochrona aplikacji jest kluczem do zabezpieczenia danych i zagwarantowania utrzymania prowadzenia biznesu. Skupianie się na kluczowych obszarach i walka ze szkodliwymi działaniami jest znacznie skuteczniejsza niż próba chronienia wszystkich obszarów IT. Posiadając odpowiednią wiedzę, instytucje mogą skupić się na tych zagrożeniach, które są najgroźniejsze dla ich działalności.

Dane rządzą

Tradycyjne sieci nie są już wystarczające, by chronić to, co najważniejsze. Obecnie aplikacje działają w miejscach, w których dane są najłatwiej dostępne i najbardziej narażone na ataki.

Poufność danych dotyczy ich zbierania, przenoszenia i miejsca przechowywania, zarówno w chmurze, jak i w lokalnym centrum danych. Kluczem jest uczciwość i spójność. Dane nie mogą być zmieniane podczas przenoszenia ani modyfikowane przez nieuprawnioną osobę lub zautomatyzowanego bota. Na wypadek uszkodzenia danych konieczne jest posiadanie ich kopii.

Nie jest łatwo chronić dane w przedsiębiorstwie, w którym informacje są rozrzucone między dziesiątkami aplikacji i setkami serwerów. Każdy efektywny cyberarsenał musi być w stanie chronić dane wewnątrz aplikacji oraz zapewniać widoczność wszystkich zagrożeń, dawać informacje oparte na danych i umożliwiać błyskawiczne dostosowanie się do każdej sytuacji. Ochrona infrastruktury niezależnie od tego, gdzie się znajduje, oznacza bezpieczny dostęp do danych za pomocą dowolnego urządzenia, w dowolnym środowisku i czasie.

Luka w umiejętnościach

Cisco szacuje, że na świecie brakuje miliona specjalistów zajmujących się cyberbezpieczeństwem. Według Symanteca ta liczba do 2019 roku wzrośnie do 1,5 mln. Konieczne jest pilne rozwiązanie problemu braku dostatecznej liczby ekspertów, a sytuację odmieni jedynie odpowiednie połączenie inwestycji, zasobów biznesowych, woli politycznej i zmian kulturowych.

Czas zburzyć błędne założenie, że cyberbezpieczeństwo to mroczna dziedzina wiedzy. To część naszego codziennego życia i zawsze tak będzie. To także opłacalny i przynoszący satysfakcję zawód. Na szybko rozwijającym się i dynamicznym rynku opartym na najnowszych technologiach możliwości kariery są nieograniczone. Bezczynność i lękliwe wysyłanie wiadomości to za mało. Trzeba mówić o tym głośno, wynajdywać talenty i tworzyć zespoły pracowników przyszłości.

RODO

Przed tym nikt nie ucieknie. Od 25 maja każda firma działająca w Europie w przypadku kradzieży danych pracowników lub klientów musi w ciągu 72 godzin poinformować o tym odpowiedni urząd.

Nie ma kryjówki przed rozporządzeniem o ochronie danych osobowych (RODO, GDPR). Firmy i inne instytucje muszą opisać charakter włamania, liczbę wykradzionych zestawów danych, przekazać informacje kontaktowe do osób odpowiedzialnych za bezpieczeństwo oraz opis podjętych środków zaradczych. Kary mogą sięgać 4 proc. wszystkich zysków firmy lub 20 mln euro, w zależności od tego, która liczba będzie większa.

Biznes powinien już pracować nad odpowiednimi strategiami, które ograniczą ryzyko. Obejmuje to wprowadzenie procedur i kontroli bezpieczeństwa wrażliwych informacji. Firmy powinny także walczyć ze swoimi lękami. Głośne mówienie o najlepszych praktykach w zarządzaniu danymi może wyróżnić przedsiębiorstwo na rynku.

5G na horyzoncie

Technologie mobilne znacząco wpływają na nasz sposób życia, pracy i zabawy. Tak będzie również po wprowadzeniu 5G.

Firmy już teraz powinny przygotować się na wejście tej technologii na rynek. Dotyczy to zarówno kwestii technicznych, jak i procesów. Pod uwagę trzeba wziąć sposób wspierania 5G, wpływ tej technologii na sposób korzystania przez klientów z danej usługi lub produktu oraz współpracę z nowymi partnerami. Przykładowo firma działająca w sektorze ochrony zdrowia może wkrótce działać wspólnie z dostawcą Przedsiębiorstwa i inne firmy potrzebują przede wszystkim skalowalnych sieci, które są w stanie poradzić sobie z nagłym wzrostem ruchu. Gdy podłączą się do niej miliony nowych urządzeń, środki bezpieczeństwa będą musiały działać od razu, a dostępność usług nie może zostać ograniczona. Najlepszym sposobem jest współpraca z dostawcą usług sieciowych oraz jak najszybsze i przemyślane wprowadzenie technologii Network Functions Virtualization (NFV) i technologii chmurowej.

Sztuczna inteligencja i maszyny

W 2018 roku sztuczna inteligencja i uczenie maszynowe wciąż będą zmieniać sposób podejmowania decyzji.

Coraz bardziej złożona sztuczna inteligencja będzie stanowiła podstawę dla nowej generacji aplikacji, które nie tylko w czasie rzeczywistym dostarczą użytkownikom idealnie dopasowane usługi, lecz będą w stanie przewidywać pewne zjawiska i im zapobiegać. Wraz z powiększaniem się internetu rzeczy te aplikacje będą tworzyły jądro rozrastającego się ekosystemu, łączącego wiele czujników z analityką w czasie rzeczywistym. A wszystko to, by zoptymalizować proces podejmowania decyzji.

Ta technologia najszybciej znajdzie szerokie zastosowanie w służbie zdrowia i usługach finansowych. Skuteczność tego rodzaju narzędzi zależy od udostępnienia im przez firmy szerokiego i stałego dostępu do wrażliwych danych, m.in. biometrycznych czy tych dotyczących lokalizacji. Udoskonalenia w zakresie urządzeń typu wearables przyniosą bardziej intuicyjne interfejsy, ale jednocześnie użytkownicy będą musieli zmierzyć się z większym narażeniem na szwank swojej prywatności.

Trzeba się także przyglądać rozszerzonej rzeczywistości – kolejnej sile, która może zmienić sytuację na rynku, tworząc niezwykłe możliwości dla biznesu rozrywkowego.

Infrastruktura krytyczna

Ponieważ elementy łańcucha, dzięki któremu dostajemy paliwo, wodę i energię są coraz bardziej zdigitalizowane, stają się one atrakcyjnym celem dla ambitnych cyberprzestępców.

Motywy hakerów są przeróżne: od kradzieży danych i chęci szkodzenia firmom aż po grożenie obywatelom i powodowanie szkód wizerunkowych. Rząd i przemysł muszą poważnie potraktować współpracę w zakresie ochrony infrastruktury, aby zminimalizować skutki ewentualnego ataku.

Organizacje powinny stosować podejście oparte na ryzyku. Muszą pracować z dostawcami usług i specjalistami od testów penetracyjnych, aby wykryć luki w zabezpieczeniach, które można wykorzystać do stworzenia nowych metod ochrony. Niezbędna jest również umiejętność szybkiego reagowania.

Podczas gdy przedsiębiorstwa wprowadzają aplikacje sieciowe, architekci sieci i struktur bezpieczeństwa muszą wiedzieć, kto przeprowadza atak. Potrzebują także szerszego spojrzenia na wszelkie przypadki naruszeń, by przygotować przyszłe strategie radzenia sobie z nimi. Administratorzy muszą być w stanie zrozumieć, co widzą. Dzięki temu będą mogli ocenić każde zgłoszenie i wprowadzić odpowiednią ochronę aplikacji.

Kluczowe jest to, że zagrożenia dla naszej infrastruktury krytycznej są coraz poważniejsze. Częstotliwość ataków rośnie wraz ze zdobywaniem przez cyberprzestępców coraz lepszych narzędzi. Musimy być gotowi.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

Najnowsze wiadomości

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Nowa era komunikacji biznesowej, KSeF stał się faktem
SymfoniaOd 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biznesie. Od tego dnia przedsiębiorcy zaczynają posługiwać się wspólnym standardem we wzajemnej wymianie dokumentów – fakturą ustrukturyzowaną, znaną jako FA(3) lub po prostu faktura KSeF.
Smart Factory w skali globalnej: jak MOWI porządkuje produkcję dzięki danym w czasie rzeczywistym
accevoCyfryzacja produkcji w skali globalnej wymaga dziś spójnych danych, jednolitych standardów i decyzji podejmowanych w czasie rzeczywistym. W środowisku rozproszonych zakładów produkcyjnych tradycyjne raportowanie i lokalne narzędzia IT przestają wystarczać. Przykład MOWI pokazuje, jak wdrożenie rozwiązań Smart Factory i systemu MES może uporządkować zarządzanie produkcją w wielu lokalizacjach jednocześnie, zwiększając przejrzystość procesów, efektywność operacyjną oraz stabilność jakości.
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś sparaliżowanie kluczowych systemów biznesowych, przejęcie kontroli nad danymi i wymuszenie kosztownych decyzji pod presją czasu. System ERP, jako centralny punkt zarządzania finansami, produkcją i logistyką, stał się dla cyberprzestępców najbardziej atrakcyjnym celem. Ten artykuł pokazuje, dlaczego tradycyjne zabezpieczenia przestają wystarczać i jak realnie chronić ERP przed atakami, które mogą zatrzymać firmę z dnia na dzień.
PSI automatyzuje logistykę Rossmanna: Wdrożenie WMS i MFC w Czechach
PSINowoczesne centrum logistyczne Rossmann w Czechach to przykład, jak strategiczne inwestycje w automatykę i systemy IT wspierają skalowanie biznesu w handlu detalicznym. Projekt realizowany przez PSI Polska obejmuje wdrożenie zaawansowanego systemu WMS oraz sterowania przepływem materiałów, tworząc w pełni zintegrowane środowisko dla obsługi rosnących wolumenów sprzedaży i dynamicznego rozwoju e-commerce. To wdrożenie pokazuje, jak technologia staje się fundamentem efektywnej, przyszłościowej logistyki.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Warsztaty analityczne i sesja discovery. Jak wygląda pierwszy etap współpracy z partnerem wdrożeniowym ERP
TODIS ConsultingWdrożenie systemu ERP to jedna z najważniejszych strategicznych decyzji, jakie może podjąć firma. To inwestycja, która ma zrewolucjonizować procesy, zwiększyć efektywność i dać przewagę konkurencyjną. Jednak droga do sukcesu jest pełna potencjalnych pułapek. Wielu menedżerów obawia się nieprzewidzianych kosztów, oporu zespołu czy niedopasowania systemu do realnych potrzeb. Jak zminimalizować to ryzyko? Kluczem jest solidne przygotowanie. Zanim padnie słowo „wdrażamy”, konieczne jest przeprowadzenie trzech fundamentalnych etapów: warsztatów analitycznych, sesji discovery oraz analizy przedwdrożeniowej ERP. To nie są zbędne formalności, ale fundament, na którym zbudujesz sukces całego projektu.
Strategia migracji danych do nowego systemu ERP. Metody, ryzyka i najlepsze praktyki
TODISWdrożenie nowego systemu ERP to dla wielu firm nie tylko krok w stronę unowocześnienia procesów biznesowych, ale także ogromne przedsięwzięcie logistyczne i technologiczne. Aby nowy system ERP zaczął efektywnie wspierać działalność organizacji, kluczowe jest odpowiednie przygotowanie danych, które muszą zostać bezpiecznie i precyzyjnie przeniesione ze starego systemu. Migracja danych ERP to skomplikowany proces, wymagający zarówno zaawansowanej wiedzy technologicznej, jak i dokładnego planowania na poziomie strategicznym. W tym artykule przybliżymy najlepsze metody, wskażemy najczęstsze ryzyka oraz podpowiemy, jak przeprowadzić migrację krok po kroku.
Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?
Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozproszone dane, rosnące oczekiwania klientów i klientek. Dziś korzysta z niej już 91% instytucji, a mimo to tylko nieliczne mówią o realnych efektach. Zaledwie 12% firm maksymalizuje potencjał chmury – tworzy skalowalne platformy, wdraża GenAI, monetyzuje dane. Reszta? Często grzęźnie w kosztach, integracjach i braku kompetencji. Różnica nie tkwi w technologii, ale w strategii – i to ona może zadecydować o miejscu w sektorze, który właśnie wchodzi w kolejną fazę transformacji.

Przeczytaj Również

Bezpieczeństwo systemów IT w chmurze

Współczesne firmy coraz więcej procesów związanych bezpośrednio ze swoją działalnością realizują z… / Czytaj więcej

Bezpieczeństwo w chmurze czy ochrona on premise?

Czy firmy powinny polegać na rozwiązaniach bezpieczeństwa opartych na chmurze? To i inne pytania nu… / Czytaj więcej

Teoria liczb w służbie kryptografii – jak ochronić swoje hasło przed złamaniem

W minionym roku aż 69% polskich firm odnotowało przynajmniej jeden incydent polegający na naruszeni… / Czytaj więcej

Internet of things - nieustanny rozwój, czy łatwy cel cyberprzestępców?

Inteligentne urządzenia, inteligentne domy, inteligentne miasta — jaka jest wizja technologicznej p… / Czytaj więcej