Reklama
Skorzystaj z -13% – oferta na Dzień Kochania Siebie! 💗
Analiza danych, Big Data

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

1 maja 2016 5 min czytania
Grzegorz Idzikowski
Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

Streszczenie: BrakOdpowiedziDlaURL

Pokaż więcej

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości

Grzegorz Idzikowski

Grzegorz Idzikowski: ubezpieczajmy się od cyberprzestępczości
Grzegorz Idzikowski

W opisanym przypadku widać wyraźnie, że organizacje często muszą dokonywać wyboru między komfortem a bezpieczeństwem użytkowania sprzętu. W firmie Compass zdecydowanie wygrał komfort, ale jednocześnie ucierpiała kontrola nad telefonami i komputerami, z jakich korzystają pracownicy. Najważniejszą kwestią wcale nie jest to, czy do ataku doszło za pośrednictwem komputera prywatnego czy służbowego. Do przedstawionego ataku mogło bowiem dojść także wtedy, gdyby zdecydowano się pozostać przy sprzęcie firmowym. Nawet wysokiej klasy oprogramowanie antywirusowe chroni tylko przed wycinkiem zagrożeń, jakie mogą przedostać się z sieci. Zwłaszcza jeśli atak jest skierowany na konkretną osobę, tak jak w opisanym przypadku. Jeśli firma zezwoliła pracownikom na korzystanie z prywatnego sprzętu w pracy, sugerowałbym pozostanie przy tym modelu zamiast powrotu do poprzedniego.

Trzeba przy tym pamiętać, że niezależnie od formalnych zobowiązań podpisywanych przez pracowników firma faktycznie nie ma możliwości wymuszenia skonfigurowania prywatnych komputerów dokładnie według wytycznych działu IT. Utrzymanie zwykłego komputera jest skomplikowanym zadaniem, ponieważ wymaga ciągłego instalowania całego szeregu aktualizacji i poprawek do systemu oraz wszystkich wykorzystywanych programów. Osobną kwestię stanowią uprawnienia administratora, pozwalające na wprowadzanie daleko idących zmian w systemie. W przypadku sprzętu firmowego pracownicy praktycznie nigdy nie uzyskują pełnych uprawnień, natomiast użytkownik zawsze jest administratorem swojego prywatnego komputera. Oznacza to, że prywatny laptop, nawet skonfigurowany precyzyjnie według wskazówek działu IT, jest w praktyce poza kontrolą firmy, bo administrator może zainstalować coś niebezpiecznego. Zresztą nawet opracowanie drobiazgowych standardów konfiguracji sprzętu nie jest łatwe, co wynika z ogromnej różnorodności sprzętu, jaki mogli wybrać pracownicy. Wydawałoby się więc, że decyzja o przejściu na system BYOD była błędna. Pamiętajmy jednak, że pracownik firmy Compass mógł równie dobrze użyczyć córce służbowego komputera i skutek byłby podobny.

Jako firma doradcza umożliwiamy klientom zdalny dostęp do niektórych systemów IT, co pod wieloma względami przypomina model BYOD. Nie mamy bowiem żadnego wpływu na sprzęt, z jakiego korzystają klienci, ani na poziom jego zabezpieczeń. Dlatego opracowaliśmy szereg procedur niepozwalających, aby zagrożenia przeniknęły do naszych zasobów. Decydując się na korzystanie z modelu BYOD, warto zadbać o szyfrowanie danych na dyskach twardych. To jedna z kluczowych metod zapewnienia bezpieczeństwa, zwłaszcza jeżeli korzystamy z komputera poza miejscem pracy. Odpowiednie mechanizmy szyfrowania danych na dysku odcięłyby zatem dostęp do zasobów dysku w przypadku fizycznej utraty laptopa. Jeśli firma zgadza się, aby pracownik korzystał z prywatnego sprzętu w pracy, powinna również zobowiązać go do zainstalowania zapory ogniowej uniemożliwiającej wiele ataków prowadzonych z zewnątrz. Obowiązkowe powinno być również włączenie automatycznych aktualizacji.

Największą, a zarazem najważniejszą, zmianę, jaką polecalibyśmy firmie przechodzącej na system BYOD, jest przeniesienie systemu firmowego ze stron WWW do tzw. zdalnego pulpitu. To rozwiązanie polega na łączeniu się z pulpitem znajdującym się na odpowiednio zabezpieczonym serwerze, do którego trzeba się osobno zalogować. Dzięki temu w sytuacji, gdy ktoś ściągnie na dysk komputera jakiś niebezpieczny załącznik, nie wyrządzi on szkody zasobom przedsiębiorstwa. Wdrożenie nowego modelu korzystania z firmowych komputerów i telefonów bez wątpienia wymaga również odpowiedniego przeszkolenia pracowników, aby zwiększyć ich świadomość zagrożeń związanych z korzystaniem z komputera w pracy.

W firmie Compass zabrakło procedury reagowania. Kiedy ktoś włamuje się do zasobów firmy i grozi kradzieżą danych, kluczowe osoby w organizacji powinny od razu wiedzieć, jakie kroki podjąć. Należy zbadać, czy zagrożenie przyszło z zewnątrz, czy też spowodował je pracownik. Trzeba również możliwie szybko oszacować rozmiary szkody. Postępowanie w podobnych sytuacjach powinien znać również dział PR, by móc zapobiec lub zminimalizować potencjalny kryzys wizerunkowy. Dobrą i coraz powszechniejszą praktyką jest ubezpieczanie się od zagrożeń związanych z cyberprzestępczością. Również w tym przypadku firma powinna sprawdzić, czy umowa z ubezpieczycielem pozwalają na wypłacenie odszkodowania.

Istotną kwestią jest też kontakt z klientami firmy oraz innymi osobami, których może dotyczyć wyciek danych. W opisanym przypadku firma Compass jest zmuszona do uporania się ad hoc ze złamaniem jej zabezpieczeń. Paniki w zarządzie firmy łatwo można było uniknąć.

Przeczytaj pozostałe komentarze: »

Janusz Nawrat: analiza ryzyka to absolutna podstawa 

|

Janusz Nawrat PL

Artur Józefiak: profesjonalna reakcja jest kluczowa dla wizerunku firmy 

|

,

Artur Józefiak PL

O autorach
Tematy

Może Cię zainteresować

Nie tylko młode talenty. Pamiętaj o nestorach

W świecie biznesu zdominowanym przez kult młodości i technologiczny pośpiech, firmy często cierpią na „organizacyjną amnezję”. Tymczasem najcenniejszy zasób Twojej firmy może właśnie planować przejście na emeryturę. A przecież dojrzały wiek to nie balast, lecz etap kariery o unikalnym potencjale strategicznym. Autorzy wprowadzają pojęcie „nestora” – osoby, która dzięki swojej mądrości, sieciom kontaktów i braku konieczności walki o awanse, staje się dla organizacji nieocenionym aktywem.

Agentowe narzędzia AI do kodowania: co powinni wiedzieć liderzy

Większość menedżerów utknęła w pętli „czatowania” z AI, traktując narzędzia takie jak ChatGPT jedynie jako sprawniejszą wyszukiwarkę. Tymczasem agentowe narzędzia AI, dotychczas kojarzone wyłącznie z pisaniem kodu, stają się nowym fundamentem pracy umysłowej. Pozwalają one budować trwałą „pamięć instytucjonalną” i automatyzować złożone procesy – od analizy konkurencji po due diligence – bez konieczności pisania choćby jednej linii kodu. Dowiedz się, dlaczego narzędzia takie jak Claude Code to nie tylko gratka dla deweloperów, ale kluczowy element przewagi strategicznej nowoczesnego lidera.

Algorytmy na wybiegu: Jak model „AI-first” zmienia rynek mody

Współczesny sektor mody i dóbr luksusowych przechodzi fundamentalną zmianę, w której sztuczna inteligencja przestaje być jedynie narzędziem pomocniczym, a staje się głównym architektem strategii operacyjnej. Wg BCG, firmy przyjmujące model „AI-first” muszą zmierzyć się z nową rzeczywistością, w której konsumenci porzucają tradycyjne wyszukiwarki na rzecz platform takich jak ChatGPT czy Perplexity, zmuszając marki do walki o widoczność w świecie zdominowanym przez algorytmy rekomendacyjne.

Co traktat ONZ o cyberprzestępczości może oznaczać dla Twojej firmy

Nowy traktat Organizacji Narodów Zjednoczonych ustanawia międzynarodowe ramy prowadzenia dochodzeń i ścigania przestępstw online, takich jak ataki ransomware czy oszustwa finansowe, które często mają charakter transgraniczny. Choć dokument ten wprost definiuje cyberprzestępczość oraz precyzuje zakres odpowiedzialności organów ścigania i przedsiębiorstw w takich przypadkach, obawy dotyczące prywatności i swobód obywatelskich wciąż nie zostały w pełni rozstrzygnięte. Firmy o zasięgu globalnym powinny już teraz rozpocząć przygotowania do nadchodzącego egzekwowania nowych przepisów.

empatia Czy empatia stanie się kluczową kompetencją przywódczą?

W erze rosnącej złożoności i niepewności, kluczową rolę w sukcesie organizacji odgrywa styl przywództwa oparty na empatii, partnerstwie i bezpieczeństwie psychologicznym. Tradycyjne modele hierarchiczne ustępują miejsca transformacyjnemu przywództwu, które aktywuje potencjał zespołów i sprzyja innowacjom.

AI w biznesie 5 trendów AI, które zdefiniują strategię liderów w 2026 roku

Sztuczna inteligencja do 2026 roku przekształci się z pojedynczych narzędzi w złożone, agentowe super-aplikacje, które zmienią sposób zarządzania, organizacji pracy i strategii konkurencyjnej. Transformacja ta ma wymiar globalny, z rosnącym znaczeniem lokalnej specjalizacji i integracji AI z infrastrukturą fizyczną oraz mediami generatywnymi. W efekcie powstaje multipolarna gospodarka oparta na inteligentnej infrastrukturze i zrozumieniu lokalnych potrzeb.

Enszityfikacja: Jak pogoń za marżą niszczy wartość „inteligentnych” produktów

Kiedyś jednym z symboli jakości była trwałość produktu fizycznego. Dziś, dzięki cyfryzacji, firmy dążą do sprawowania kontroli nad produktem długo po tym, jak opuścił on linię produkcyjną. To, co miało być rewolucją w komforcie i personalizacji, coraz częściej zmienia się w tzw. enszityfikację – proces, w którym innowacja ustępuje miejsca agresywnej monetyzacji, a klient z właściciela staje się jedynie subskrybentem własnych przedmiotów.

Mapa ryzyka 2026: Globalna perspektywa jest ważniejsza niż kiedykolwiek

W świecie rozdartym między nieuchronną integracją gospodarczą a politycznym zwrotem ku nacjonalizmom, liderzy biznesu stają przed paradoksem: jak budować wartość, gdy tradycyjne bezpieczne przystanie zmieniają swój charakter? Analiza danych z 2025 roku pokazuje, że choć politycy mogą dążyć do izolacji, kapitał nie posiada tego luksusu. Zapraszamy do głębokiego wglądu w globalne rynki akcji, dynamikę walut i nową mapę ryzyka krajowego, która zdefiniuje strategie inwestycyjne w 2026 roku.

Plotki w biurze: błąd systemu czy ukryty feedback?

Plotka biurowa to rzadko objaw toksycznej kultury, a najczęściej sygnał, że oficjalna komunikacja w firmie zawodzi. Zamiast uciszać nieformalne rozmowy, liderzy powinni traktować je jako cenny mechanizm informacji zwrotnej. Sprawdź, jak zrozumieć potrzeby zespołu ukryte między wierszami i skutecznie zarządzać organizacją w obliczu nieuniknionych zmian.

Głos jako interfejs przyszłości: Jabra Evolve3 jako infrastruktura pracy opartej na AI

Głos staje się nowym interfejsem pracy z AI, a jakość audio przesądza o skuteczności współpracy hybrydowej. Sprawdź, jak seria słuchawek Jabra Evolve3 tworzy infrastrukturę gotową na erę komend głosowych i spotkań wspieranych przez sztuczną inteligencję.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!