Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Cyberbezpieczeństwo 2020: trendy, wyzwania, zagrożenia [RELACJA]

W sposobie wykorzystywania rozwiązań technologicznych w biznesie zaszły w ostatnich latach ważne i duże zmiany. Na konferencji odpowiadamy zatem na pytanie, jak w najbliższej przyszłości zadbać o odpowiedni poziom cyberbezpieczeństwa w firmie?

Coraz więcej firm staje przed wyzwaniem jakim jest cyberbezpieczeństwo. To zadanie wiąże się nie tylko ze znalezieniem odpowiednich rozwiązań technicznych, które uchronią organizację przed cyberzagrożeniami, ale to także duże wyzwanie kadrowe i kompetencyjne. Wyzwanie, które wymusza na firmach zupełnie nowe podejście do rekrutacji i doskonalenia umiejętności pracowników w taki sposób, by umieli oni skutecznie zadbać o cyberbezpieczeństwo organizacji. 

Jakim rozwiązaniom warto zaufać? Od czego warto zacząć, budując swój własny system cyberbezpieczeństwa? Na te pytania odpowiadamy podczas dzisiejszej konferencji, dlatego zapraszamy do czytania uzupełnianej na bieżąco relacji z tego wydarzenia.

Agendę konferencji Cyberbezpieczeństwo 2020: trendy, wyzwania, zagrożenia znaleźć można na dedykowanej stronie wydarzenia.

Nasi eksperci

Paweł Motyl
Dyrektor ICAN Leadership LabOd 9:45 wystąpienie:
Co się stanie, gdy połączymy Jacka Nicholsona z Jimem Carreyem, czyli o nieoczywistych zagrożeniach technologicznych

Michał Rosiakhttps://mitsmr.pl/autor/michal‑rosiak/Cybersecurity Expert, Orange Polska
Od 10:45, wystąpienie:
Im więcej potu na ćwiczeniach, tym mniej krwi w boju

Grzegorz Sadziakhttps://mitsmr.pl/autor/grzegorz‑sadziak/Inżynier Wsparcia Sprzedaży, Solution Designer, Komputronik Biznes
Od 11:15, wystąpienie:
Transformacja cyfrowa. Czy jest się czego obawiać?

Grzegorz Gołda
Dyrektor Sprzedaży, Cloudware Polska
Od 11:45, wystąpienie:
Ransomware attacks, co o nich wiesz

Tomasz Chomicki
Senior Business Development Manager, Samsung Electronics Polska
Maciej Smykhttps://mitsmr.pl/autor/maciej‑smyk/Mobile B2B Pre‑Sales Leader EMEA, Samsung R&D Institute Poland
Od ..., wystąpienie:
Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung – wizja cyberbezpieczeństwa

Aleksandra Przegalińska‑Skierkowskahttps://mitsmr.pl/autor/aleksandra‑przegalinska‑skierkowska/Adiunkt, Akademia Leona Koźmińskiego, Badaczka w Center For Collective Intelligence w MIT w Bostonie
Od 13:15, wystąpienie:
Sztuczna inteligencja w kontekście cyberbezpieczeństwa - wyzwania, szanse i horyzonty rozwoju

Cyberbezpieczeństwo 2020: trendy, wyzwania, zagrożenia – RELACJA

13:15, Aleksandra Przegalińska‑Skierkowska: Sztuczna inteligencja w kontekście cyberbezpieczeństwa - wyzwania, szanse i horyzonty rozwoju

  • sztuczna inteligencja się zmienia, szybko ewoluuje

  • najstarszy typ AI to inteligencja symboliczna

  • obecnie jesteśmy już w fazie AI przechodzącej między inteligencją statystyczną (i neuronową) a wielowarstwową, subsymboliczną, a przede wszystkim autonomiczną. Minus - coraz mniej rozumiemy, dlaczego AI działa w pewnych sytuacjach w taki, a nie w inny sposób

  • nowa AI spięta jest IoT, pozyskuje informacje w czasie rzeczywistym

  • już teraz sztuczna inteligencja przyniosła wiele pozytywnych zjawisk, w tym związanych z bezpieczeństwem i ochroną tożsamości

  • dzięki AI można przewidywać nie tylko zjawiska rynkowe, ale także socjologiczne (AI jest w stanie przewidzieć, gdzie wybuchnie wojna czy konflikt) czy meteorologiczne

  • kolejna ważna rzecz w kontekście bezpieczeństwa - sztuczna inteligencja staje się łatwiejsza do użytkowania (i się demokratyzuje), a równocześnie ma coraz więcej możliwości, staje się coraz bardziej kompleksowa

  • przykład demokratyzacji AI - Microsoft zapowiedział, że będzie można tworzyć boty bez umiejętności programowania

  • tym, co skupia w tym momencie uwagę wszystkich, są komputery kwantowe, walka o kwantową supremację

  • dwie ważne rzeczy z punktu widzenia rozwoju sztucznej inteligencji:
    - rozwój sieci GAN, odpowiedzialnych za źródło deepfake'ów
    - ekspansja NLP, NLU i NLG - rozpoznawanie, rozumienie i tworzenie języka naturalnego

  • 12‑20% działań na Twitterze to boty, coraz trudniejsze do odróżnienia od żywych, ludzkich użytkowników. To zjawisko dotyczy nie tylko tego serwisu - problem wykrywania botów i odróżniania ich od ludzi narasta, jest coraz poważniejszy, m.in. w kontekście cyberbezpieczeństwa

  • już dziś bot może do nas zadzwonić i z nami rozmawiać, a my nie domyślimy się, że rozmawiamy z botem

  • coraz trudniej ustalić, które rozwiązania, technologie, trendy związane z rozwojem botów są dobre, a które złe (przykład: GPT 2)

12:15, Tomasz Chomicki i Maciej Smyk: Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung – wizja cyberbezpieczeństwa

  • 5 milionów osób w Polsce używa smartfonów

  • ta liczba wzrosła w porównaniu do poprzedniego roku o 18%

  • główna funkcja telefonów - obsługa aplikacji

  • spam, phishing, złe oprogramowanie - trzy podstawowe zagrożenia mobilne

  • dbanie o cyberbezpieczeństwo staje się jednym z głównych filarów działalności firmy Samsung, jego najważniejszym wektorem, obok innowacyjności

  • już teraz sztuczna inteligencja przyniosła wiele pozytywnych zjawisk, w tym związanych z bezpieczeństwem i ochroną tożsamości

  • dzięki AI można przewidywać nie tylko zjawiska rynkowe, ale także socjologiczne (AI jest w stanie przewidzieć, gdzie wybuchnie wojna czy konflikt) czy meteorologiczne

  • kolejna ważna rzecz w kontekście bezpieczeństwa - sztuczna inteligencja staje się łatwiejsza do użytkowania (i się demokratyzuje), a równocześnie ma coraz więcej możliwości, staje się coraz bardziej kompleksowa

  • przykład demokratyzacji AI - Microsoft zapowiedział, że będzie można tworzyć boty bez umiejętności programowania

  • tym, co skupia w tym momencie uwagę wszystkich, są komputery kwantowe, walka o kwantową supremację

  • dwie ważne rzeczy z punktu widzenia rozwoju sztucznej inteligencji:
    - rozwój sieci GAN, odpowiedzialnych za źródło deepfake'ów
    - ekspansja NLP, NLU i NLG - rozpoznawanie, rozumienie i tworzenie języka naturalnego

  • 12‑20% działań na Twitterze to boty, coraz trudniejsze do odróżnienia od żywych, ludzkich użytkowników. To zjawisko dotyczy nie tylko tego serwisu - problem wykrywania botów i odróżniania ich od ludzi narasta, jest coraz poważniejszy, m.in. w kontekście cyberbezpieczeństwa

  • już dziś bot może do nas zadzwonić i z nami rozmawiać, a my nie domyślimy się, że rozmawiamy z botem

  • coraz trudniej ustalić, które rozwiązania, technologie, trendy związane z rozwojem botów są dobre, a które złe (przykład: GPT 2)

12:15, Tomasz Chomicki i Maciej Smyk: Czy można dziś znaleźć bezpieczny smartfon, tablet i telewizor? Samsung – wizja cyberbezpieczeństwa

  • 5 milionów osób w Polsce używa smartfonów

  • ta liczba wzrosła w porównaniu do poprzedniego roku o 18%

  • główna funkcja telefonów - obsługa aplikacji

  • spam, phishing, złe oprogramowanie - trzy podstawowe zagrożenia mobilne

  • dbanie o cyberbezpieczeństwo staje się jednym z głównych filarów działalności firmy Samsung, jego najważniejszym wektorem, obok innowacyjności

  • Samsung prowadzi wiele akcji zorientowanych na edukację z zakresu cyberbezpieczeństwa. Programy takie jak KnoxMeetup albo Samsung Inkubator.

  • Zaufanie to także niezwykle ważny obszar związany z cyberbezpieczeństwem, o który musi zadbać Samsung jako producent. Na każdym etapie:
    - projekt i produkcja
    - system operacyjny
    - run‑time

11:45, Grzegorz Gołda: Ransomware attacks, co o nich wiesz

  • Ataki ransomware - nasze firmy atakowane są aktualnie co 14 sekund - i to tempo rośnie

  • 10 grzechów zaniedbania bezpieczeństwa w firmie to:

11:15, Grzegorz Sadziak: Transformacja cyfrowa. Czy jest się czego obawiać?

  • Cyfrowa transformacja to szczególna zmiana organizacyjna, której wynikiem jest integracja technologii cyfrowych i procesów biznesowych. Zmienia się wszystko: firma i ludzie:

  • Trzy filary cyberbezpieczeństwa: ludzie, pieniądze, technologia;

  • Trzy filary cyberbezpieczeńśtwa: ludzie, pieniądze, technologia;

  • Czy jest się czego bać? Nie. Wykorzystaj synergię filarów, zaplanuj strategię i działania, rozsądnie wydawaj pieniądze;

  • I nie miej kompleksów!

  • I pamiętaj - transformacja cyfrowa nigdy się nie kończy.

10:45, Michał Rosiak: Im więcej potu na ćwiczeniach, tym mniej krwi w boju

  • Budowanie reputacji firmy trwa nawet 20 lat. Stracenie dobrej reputacji firmy może potrwać minutę - wystarczy jeden cyberatak;

  • To nie systemy czy programy są słabym punktem, to nie dziury w systemach operacyjnych są zagrożeniem. Największa luka w systemach bezpieczeństwa firm to ludzie;

  • Musimy edukować ludzi. Budzić świadomość cyberzagrożeń;

  • Dzisiejsza praca i dom nachodzą na siebie. Praca mobilna sprawia, że cyberzagrożenia często zdarzają się poza terenem firmy i poza godzinami pracy - ale zagrożone są często dane i aktywa firmowe;

  • Edukacja nigdy się nie kończy - cały czas pojawiają się nowe trendy, nowe zagrożenia - trzeba o nich informować, ostrzegać;

  • Najważniejszą drogą działania, atakowania pracowników, są metody socjotechniczne.

9:45, Paweł Motyl: Co się stanie, gdy połączymy Jacka Nicholsona z Jimem Carreyem, czyli o nieoczywistych zagrożeniach technologicznych

  • 6 bilionów dolarów strat z powodu ataków cyfrowych w w 2021 roku - problem jest poważny i będzie jeszcze poważniejszy.

  • To, co jeszcze niedawno traktowane było jako science‑fiction, coraz częściej staje się czystym science, bez fiction.

  • Dzięki akcjom takim jak Starlink (Elon Musk) do internetu będą mieli podłączenie miliony nowych ludzi. To będzie kompletnie nowy rodzaj użytkowników internetu.

  • Kolejna rewolucja, której jesteśmy świadkami, to rozwój samochodów autonomicznych. To już też nie jest science‑fiction, ale wyłącznie science. Ale to także zupełnie nowa klasa cyberzagrożeń, takich jak przejmowanie pojazdów przez hakerów. Takie wydarzenia już miały miejsce - hakerzy mogą np. zdalnie odpalić poduszkę powietrzną lub uruchomić hamulce.

  • Podobne zagrożenia dotyczą szkód wyrządzonych przez drony - sterowane autonomicznie i... zagrożone przejęciem przez innych, nielegalnych operatorów.

  • Kolejne nowe cyberzagrożenia dotyczą m.in. takich zjawisk, jak możliwość płacenia... twarzą (wprowadzona już w Chinach) oraz blockchain.

Powitane Gości i rozpoczęcie oficjalne konferencji - Paulina Kaczmarek

Przygotowania, ostatnie testy nagłośnienia i... oglądanie ciekawych wnętrz Elektrowni Powiśle

Tomasz Kulas

Redaktor "MIT Sloan Management Review Polska", redaktor prowadzący "ICAN Management Review"


Najpopularniejsze tematy