Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Analiza danych, Big Data

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

1 maja 2016 5 min czytania
Grzegorz Idzikowski
Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

Grzegorz Idzikowski

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości
Grzegorz Idzikowski

W opisanym przypadku widać wyraźnie, że organizacje często muszą dokonywać wyboru między komfortem a bezpieczeństwem użytkowania sprzętu. W firmie Compass zdecydowanie wygrał komfort, ale jednocześnie ucierpiała kontrola nad telefonami i komputerami, z jakich korzystają pracownicy. Najważniejszą kwestią wcale nie jest to, czy do ataku doszło za pośrednictwem komputera prywatnego czy służbowego. Do przedstawionego ataku mogło bowiem dojść także wtedy, gdyby zdecydowano się pozostać przy sprzęcie firmowym. Nawet wysokiej klasy oprogramowanie antywirusowe chroni tylko przed wycinkiem zagrożeń, jakie mogą przedostać się z sieci. Zwłaszcza jeśli atak jest skierowany na konkretną osobę, tak jak w opisanym przypadku. Jeśli firma zezwoliła pracownikom na korzystanie z prywatnego sprzętu w pracy, sugerowałbym pozostanie przy tym modelu zamiast powrotu do poprzedniego.

Trzeba przy tym pamiętać, że niezależnie od formalnych zobowiązań podpisywanych przez pracowników firma faktycznie nie ma możliwości wymuszenia skonfigurowania prywatnych komputerów dokładnie według wytycznych działu IT. Utrzymanie zwykłego komputera jest skomplikowanym zadaniem, ponieważ wymaga ciągłego instalowania całego szeregu aktualizacji i poprawek do systemu oraz wszystkich wykorzystywanych programów. Osobną kwestię stanowią uprawnienia administratora, pozwalające na wprowadzanie daleko idących zmian w systemie. W przypadku sprzętu firmowego pracownicy praktycznie nigdy nie uzyskują pełnych uprawnień, natomiast użytkownik zawsze jest administratorem swojego prywatnego komputera. Oznacza to, że prywatny laptop, nawet skonfigurowany precyzyjnie według wskazówek działu IT, jest w praktyce poza kontrolą firmy, bo administrator może zainstalować coś niebezpiecznego. Zresztą nawet opracowanie drobiazgowych standardów konfiguracji sprzętu nie jest łatwe, co wynika z ogromnej różnorodności sprzętu, jaki mogli wybrać pracownicy. Wydawałoby się więc, że decyzja o przejściu na system BYOD była błędna. Pamiętajmy jednak, że pracownik firmy Compass mógł równie dobrze użyczyć córce służbowego komputera i skutek byłby podobny.

Jako firma doradcza umożliwiamy klientom zdalny dostęp do niektórych systemów IT, co pod wieloma względami przypomina model BYOD. Nie mamy bowiem żadnego wpływu na sprzęt, z jakiego korzystają klienci, ani na poziom jego zabezpieczeń. Dlatego opracowaliśmy szereg procedur niepozwalających, aby zagrożenia przeniknęły do naszych zasobów. Decydując się na korzystanie z modelu BYOD, warto zadbać o szyfrowanie danych na dyskach twardych. To jedna z kluczowych metod zapewnienia bezpieczeństwa, zwłaszcza jeżeli korzystamy z komputera poza miejscem pracy. Odpowiednie mechanizmy szyfrowania danych na dysku odcięłyby zatem dostęp do zasobów dysku w przypadku fizycznej utraty laptopa. Jeśli firma zgadza się, aby pracownik korzystał z prywatnego sprzętu w pracy, powinna również zobowiązać go do zainstalowania zapory ogniowej uniemożliwiającej wiele ataków prowadzonych z zewnątrz. Obowiązkowe powinno być również włączenie automatycznych aktualizacji.

Największą, a zarazem najważniejszą, zmianę, jaką polecalibyśmy firmie przechodzącej na system BYOD, jest przeniesienie systemu firmowego ze stron WWW do tzw. zdalnego pulpitu. To rozwiązanie polega na łączeniu się z pulpitem znajdującym się na odpowiednio zabezpieczonym serwerze, do którego trzeba się osobno zalogować. Dzięki temu w sytuacji, gdy ktoś ściągnie na dysk komputera jakiś niebezpieczny załącznik, nie wyrządzi on szkody zasobom przedsiębiorstwa. Wdrożenie nowego modelu korzystania z firmowych komputerów i telefonów bez wątpienia wymaga również odpowiedniego przeszkolenia pracowników, aby zwiększyć ich świadomość zagrożeń związanych z korzystaniem z komputera w pracy.

W firmie Compass zabrakło procedury reagowania. Kiedy ktoś włamuje się do zasobów firmy i grozi kradzieżą danych, kluczowe osoby w organizacji powinny od razu wiedzieć, jakie kroki podjąć. Należy zbadać, czy zagrożenie przyszło z zewnątrz, czy też spowodował je pracownik. Trzeba również możliwie szybko oszacować rozmiary szkody. Postępowanie w podobnych sytuacjach powinien znać również dział PR, by móc zapobiec lub zminimalizować potencjalny kryzys wizerunkowy. Dobrą i coraz powszechniejszą praktyką jest ubezpieczanie się od zagrożeń związanych z cyberprzestępczością. Również w tym przypadku firma powinna sprawdzić, czy umowa z ubezpieczycielem pozwalają na wypłacenie odszkodowania.

Istotną kwestią jest też kontakt z klientami firmy oraz innymi osobami, których może dotyczyć wyciek danych. W opisanym przypadku firma Compass jest zmuszona do uporania się ad hoc ze złamaniem jej zabezpieczeń. Paniki w zarządzie firmy łatwo można było uniknąć.

Przeczytaj pozostałe komentarze: »

Janusz Nawrat: analiza ryzyka to absolutna podstawa 

|

Janusz Nawrat PL

Artur Józefiak: profesjonalna reakcja jest kluczowa dla wizerunku firmy 

|

,

Artur Józefiak PL

O autorach
Tematy

Może Cię zainteresować

Case study
Premium
Czy planowanie strategiczne ma jeszcze sens?

Krakowski producent słodyczy Zafiro Sweets był przez lata doceniany w branży i wśród pracowników za wieloletni, stabilny wzrost poparty wysoką jakością produktów. Turbulencje rynkowe, napędzane dynamiką mediów społecznościowych i zmieniającymi się oczekiwaniami klientów, podważyły jednak jego dotychczasowy model działania, oparty na planowaniu strategicznym. Firma szuka sposobu, który pozwoli jej się zaadaptować do szybkich zmian zachodzących w jej otoczeniu. Marta Wilczyńska, CEO Zafiro Sweets, z niedowierzaniem patrzyła na slajd, który dostała od działu sprzedaży. Siedziała w restauracji w warszawskim Koneserze, gdzie wraz z Tomaszem Lemańskim, dyrektorem operacyjnym, oraz Justyną Sawicką, dyrektorką marketingu, uczestniczyli w Festiwalu Słodkości – jednej z branżowych imprez, które sponsorowali.

Premium
Zalecenia prof. Kazimierza suwalskiego dla młodych i doświadczonych liderów

Doświadczenie prof. Kazimierza Suwalskiego, chirurga i lidera, przekłada się na uniwersalne zasady skutecznego przywództwa. Poniższe zestawienie to zbiór praktycznych wskazówek, które wspierają rozwój zarówno młodych, jak i doświadczonych liderów – od budowania autorytetu i zarządzania zespołem po radzenie sobie z kryzysami i sukcesję przywództwa.

Premium
Z sali operacyjnej do gabinetu lidera

Droga od chirurga do lidera wymagała nie tylko zmiany kompetencji, ale też perspektywy. Profesor Kazimierz Suwalski, pionier polskiej kardiochirurgii, dzieli się doświadczeniami z budowania zespołów, instytucji i kultury przywództwa opartej na transparentności, zaufaniu i odpowiedzialności. Podkreśla,
że kluczowymi kwestiami są: mentoring, zarządzanie silnymi osobowościami i świadome rozwijanie talentów. Przypomina, że prawdziwe przywództwo nie ustaje wraz z końcem kariery – trwa, gdy potrafimy dzielić się wiedzą i tworzyć przestrzeń do wzrostu innych.

Causal ML
Premium
Jak skutecznie wdrożyć przyczynowe uczenie maszynowe (Causal ML) w organizacji?

Coraz więcej firm dostrzega potencjał Causal ML jako narzędzia wspierającego podejmowanie trafnych decyzji. Jednak skuteczne wdrożenie tego podejścia wymaga czegoś więcej niż zaawansowanych algorytmów — potrzebne są właściwe pytania, odpowiednie dane oraz współpraca interdyscyplinarnych zespołów.

Premium
Nowe podejście do uczenia maszynowego odpowiada na pytania „co by było, gdyby”

Causal ML – nowatorskie podejście w uczeniu maszynowym – daje kadrze zarządzającej nowe narzędzie do oceny skutków decyzji strategicznych. Umożliwia pewniejsze eksplorowanie alternatywnych scenariuszy, dzięki czemu wspiera podejmowanie bardziej świadomych i trafnych decyzji biznesowych. Tradycyjne systemy uczenia maszynowego (machine learning, ML) zdobyły szerokie uznanie jako narzędzia wspomagające procesy decyzyjne, szczególnie tam, gdzie kluczowe jest oszacowanie prawdopodobieństwa konkretnego zdarzenia, na przykład zdolności kredytowej klienta. Klasyczne modele ML opierają jednak swoje predykcje głównie na identyfikowaniu korelacji w danych. Taka metodologia, choć użyteczna w pewnych kontekstach, okazuje się niewystarczająca, a wręcz może wprowadzać w błąd, szczególnie wtedy, gdy menedżerowie starają się przewidzieć realny wpływ swoich decyzji na wyniki biznesowe.

Premium
Czy znasz cel swojej organizacji?

Ankieta redakcji „MIT Sloan Management Review Polska” została przeprowadzona wśród użytkowników platformy LinkedIn – w większości osób zajmujących stanowiska kierownicze, menedżerskie i eksperckie. Grupa ta jest szczególnie istotna w kontekście budowania oraz komunikowania celu organizacji, ponieważ to właśnie liderzy średniego i wyższego szczebla odpowiadają zarówno za interpretację celu, jak i przekładanie go na codzienne działania zespołów. Ankieta miała sprawdzić, w jakim stopniu pracownicy identyfikują się z celem działania swojej organizacji.

Premium
AI zmienia zasady gry – jakich liderów IT dziś potrzebujemy?

Wielu dyrektorom ds. informatyki (CIO) brakuje zarówno czasu, jak i odpowiednich kompetencji oraz formalnych uprawnień, by skutecznie mierzyć się z wyzwaniami kulturowymi i organizacyjnymi, które mogą utrudniać wdrażanie inicjatyw związanych ze sztuczną inteligencją. Nadszedł moment, by poszerzyć zakres ich ról.

Sztuczna inteligencja fundamentalnie przekształca sposób działania organizacji i ta transformacja wykracza daleko poza samą techniczną implementację. Nowoczesne systemy AI coraz częściej przejmują zadania dotąd wykonywane przez ludzi, co nierzadko wymaga od pracowników przekwalifikowania, podnoszenia kompetencji oraz rozwoju umiejętności, takich jak myślenie krytyczne. Aby skutecznie zarządzać nowym modelem współpracy ludzi i technologii, liderzy muszą rozumieć złożone czynniki ludzkie i organizacyjne, takie jak zwinność i zmiany kulturowe, dynamikę osobowości oraz inteligencję emocjonalną.

Mimo to większość organizacji nadal postrzega wdrażanie sztucznej inteligencji przede wszystkim jako wyzwanie natury technicznej, a obecne role liderów technologicznych odzwierciedlają to podejście. Zgodnie z raportem Foundry’s 2024 State of the CIO aż 85% liderów IT uważa, że dyrektorzy ds. informatyki (CIO) coraz częściej pełnią funkcję agentów zmian w swoich organizacjach. Jedynie 28% z nich twierdzi, że kierowanie transformacją jest dla nich priorytetem.

Jak firmy z Chin pokonują bariery i zdobywają nowe rynki
Premium
Wskazówki wdrożeniowe dla polskich firm planujących ekspansję zagraniczną

Polskie firmy, które chcą skutecznie zaistnieć na rynkach zagranicznych, muszą porzucić myślenie w kategoriach całych krajów i skupić się na konkretnych miastach, niszach oraz kanałach cyfrowych. Poniższe zestawienie prezentuje trzy praktyczne strategie, które – przy odpowiednim dopasowaniu do lokalnych realiów – pozwalają przezwyciężyć bariery wejścia i efektywnie rozwijać działalność poza granicami Polski.

Premium
Chiny w transformacji. Nowa era przedsiębiorczości

Chiny przechodzą fascynującą transformację, która zmienia je w globalnego lidera innowacji i technologii. Dziś kraj ten, jeszcze kilka dekad temu borykający się z ubóstwem i izolacją, jest miejscem, gdzie młodsze pokolenie przedsiębiorców wyznacza nowe standardy na światowych rynkach.

Premium
ROLA WARTOŚCI W KULTURZE WSPIERAJĄCEJ ZMIANY I ZAANGAŻOWANIE PRACOWNIKÓW

Transformacja Avivy w Polsce to historia konsekwentnego działania w oparciu o wartości, które nie tylko przetrwały zmiany właścicielskie, lecz także stały się fundamentem dalszego rozwoju.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!