Reklama
Kształtuj przywództwo w oparciu o wiedzę MIT SMRP. Subskrybuj magazyn.
Analityka i Business Intelligence
Polska flaga

Zadbaj o bezpieczeństwo firmowych danych, zanim będzie za późno

17 września 2021 10 min czytania
Zdjęcie Przemysław Dęba - Dyrektor Cyberbezpieczeństwa w Orange Polska.
Przemysław Dęba
Zdjęcie Jacek Tomczyk - Redaktor "ICAN Management Review" i "MIT Sloan Management Review Polska"
Jacek Tomczyk
Zadbaj o bezpieczeństwo firmowych danych, zanim będzie za późno

Streszczenie: Firmy muszą coraz bardziej zwracać uwagę na cyberbezpieczeństwo, zwłaszcza w obliczu rosnącej liczby zagrożeń związanych z pracą zdalną oraz wykorzystaniem technologii. Przemysław Dęba, dyrektor cyberbezpieczeństwa w Orange Polska, zwraca uwagę na problem niedoszacowania ryzyka przez zarządy firm i niewłaściwe wykorzystywanie sprzętu służbowego. Istotnym zagrożeniem jest również stosowanie nieodpowiednich metod uwierzytelniania, jak krótkie hasła. Wiele firm nie stosuje jeszcze wieloskładnikowego uwierzytelniania, mimo że jest to podstawowy element zapewnienia bezpieczeństwa. Również korzystanie z danych w środowiskach testowych, często nie zabezpieczonych, może prowadzić do poważnych naruszeń, zwłaszcza w kontekście RODO.

Pokaż więcej

Październik jest europejskim miesiącem cyberbezpieczeństwa, które z każdym kolejnym rokiem zyskuje na znaczeniu. Stały dostęp do internetu i praca zdalna umożliwiły przetrwanie wielu firm w trakcie pandemii, ale warto pamiętać, że brak odpowiednich procedur i zignorowanie zagrożeń może doprowadzić nawet do wstrzymania działalności. O tym, jak systemowo zabezpieczyć firmowe dane, rozmawiamy z Przemysławem Dębą, dyrektorem cyberbezpieczeństwa w Orange Polska.

Jacek Tomczyk: Z jakimi wyzwaniami w zakresie cyberbezpieczeństwa obecnie stykają się polskie firmy?

Przemysław Dęba: Wyzwania w zakresie cyberbezpieczeństwa niekoniecznie mają narodowość. Rynek cyberbezpieczeństwa jest globalny i dlatego powinniśmy szukać wspólnych wymiarów pod względem wielkości firmy albo branży, w jakiej działa. To właśnie branża determinuje „skarby”, które chcemy ochraniać: rodzaj informacji czy ciągłość biznesu. Natomiast jeśli chodzi o uniwersalne wyzwania, to wspomniałbym o czymś, co początkowo może wydawać się oczywiste, a mianowicie niedoszacowanie ryzyka przez zarządy bądź też brak kompetencji wśród pracowników. Niestety ludzie nie zawsze łączą swoje zachowania z potencjalnymi atakami, co widać również w przypadku ataków wymierzonych w osoby prywatne, jak np. włamania na konta bankowe. Szczególnie warto zwrócić uwagę na to, jak jest wykorzystywany sprzęt służbowy – czy pracownicy korzystają z niego również w celach prywatnych. Brak systemowego rozdzielenia tych zachowań bardzo często jest źródłem problemów. Innym zagrożeniem jest do tego wykorzystywanie danych produkcyjnych (często również klientów) w środowiskach testowych, które zazwyczaj mają niższy poziom zabezpieczeń. Warto też zwrócić uwagę, że wykorzystywanie danych klientów w ten sposób (a jest to dość powszechną praktyką), nie powinno mieć miejsca również ze względu na RODO. Szczególną uwagę powinniśmy zwrócić tym samym na strategię uwierzytelnień, czyli potwierdzeń tożsamości użytkownika.

Czy firmy obecnie stosują bezpieczne, wieloskładnikowe uwierzytelnianie, czy może ciągle królują krótkie hasła zapisywane na kartce papieru, przyczepianej w widocznym miejscu?

Dużo zależy od branży i wielkości firmy. W przedsiębiorstwach, które mają wyższą kulturę bezpieczeństwa i działają w branżach obarczonych wyższym ryzykiem, oczywiście nie do pomyślenia byłoby niestosowanie uwierzytelniania wieloskładnikowego (MFA), natomiast w przypadku mniejszych organizacji ciągle popularne są praktyki, o których pan wspomniał. My w branży nadal jednak czekamy na świat bez haseł. Można to zrealizować właśnie na zasadzie MFA, chociażby stosując tokeny sprzętowe, czy rozwiązania oparte na biometrii, tak działa np. usługa Hello Microsoftu, która również nie wymaga podawania hasła. Decydując się na ten rodzaj zabezpieczeń, możemy ograniczyć skuteczność najpopularniejszych metod stosowanych przez przestępców. Często bazują oni na wyłudzaniu haseł albo wykorzystywaniu faktu, że wiele osób korzysta z jednego hasła do wielu serwisów. W tym ostatnim przypadku wystarczy, że hasło raz wycieknie, a przestępcy będą w stanie uzyskać dostęp do wszystkich kont, z jakich korzystała ofiara. Warto też zwrócić uwagę na jakość zabezpieczeń naszych partnerów biznesowych, ponieważ przestępcy mogą wykraść poufne informacje, włamując się na serwery firmy trzeciej, której powierzyliśmy przetwarzanie danych.

Zagrożeń, o których pan wspomina, jest bardzo dużo, czy zatem warto w strukturze firmy wyodrębnić stanowisko szefa bezpieczeństwa informacji (CISO), który byłby odpowiedzialny za budowanie kultury organizacji w tym zakresie?

W pierwszej kolejności powinniśmy stworzyć politykę bezpieczeństwa firmy, co może być pierwszym wyzwaniem CISO. W takim dokumencie powinien się znaleźć jasny opis odpowiedzialności za cyberbezpieczeństwo, ponieważ tam, gdzie jej granice się zacierają, zazwyczaj pojawiają się problemy. Rozmycie odpowiedzialności jest największym wrogiem bezpieczeństwa firmy. Powinniśmy też zdefiniować standardy, których chcemy przestrzegać, sposób reagowania na incydenty, a także zasady komunikacji, abyśmy w razie zagrożenia wiedzieli do kogo się zgłosić. Pamiętajmy przy tym o roadmapie rozwoju, w której określimy, jak w przyszłości chcemy zwiększać bezpieczeństwo organizacji. Sojusznikiem bezpiecznej firmy jest ponadto dbanie o jakość – począwszy od produkcji i procesów przez pracowników po świadczone produkty i usługi. Pamiętajmy, że tam, gdzie brakuje jakości, tam prędzej czy później pojawi się zagrożenie.

Na czym polega rola CISO?

W zakresie obowiązków CISO wchodzi wiele obszarów. Zacznijmy może od sprawdzania poziomu podatności systemów IT i ich usuwania. Codziennie w różnych technologiach wykrywanych jest mnóstwo podatności, dlatego trzeba za tym nadążać. Nie jest to łatwe, ponieważ wiele firm woli nie aktualizować systemów, obawiając się utraty funkcjonalności, w myśl zasady: „jeśli działa, to lepiej niczego nie zmieniać”. Tymczasem jest to jeden z podstawowych procesów cyberbezpieczeństwa, którego nie wolno lekceważyć i pomijać.

Drugim istotnym zadaniem jest przewidywanie i wykrywanie ataków, aby w razie zagrożenia odpowiednio zareagować i przywrócić firmę do normalnego działania. W tym wypadku ważne są też kwestie architektury stosowanych rozwiązań – jeśli budujemy rozwiązanie IT od początku, powinniśmy myśleć również o bezpieczeństwie, w ten sposób oszczędzimy czas i łatwiej unikniemy zagrożeń. Warto też pamiętać o przepisach prawa i regulacjach, które nakładają różne standardy na firmy. Kolejnym obszarem jest budowanie świadomości bezpieczeństwa, np. poprzez szkolenia. Bardzo ważną kwestią jest przy tym biznesowa analiza ryzyka, która przydaje się zwłaszcza w rozmowach z zarządem. W zasadzie nie ma innego sposobu przedstawiania kwestii bezpieczeństwa niż przez tłumaczenie zagrożeń: czyli co i jak często może się zdarzyć, a także – jakie mogą być skutki finansowe cyberataku.

Osobną kwestią, na którą CISO powinien zwracać uwagę, jest także business alignment, czyli przystosowywanie produktów i usług do standardów bezpieczeństwa panujących w organizacji. Już na etapie projektowania warto mieć na uwadze, że poza zestawem funkcji czy cechami takimi jak jakość bądź cena powinny się one charakteryzować jak najwyższym poziomem bezpieczeństwa, również ze względu na wizerunek firmy na zewnątrz i zadowolenie klientów.

Wiele firm decyduje się oddelegować zadania CISO do działów IT, czy jest to właściwe podejście i czy może się sprawdzić?

To jest pytanie, które sobie zadajemy od lat. Przeważnie zaczyna się to tego, że ta funkcja wyrasta spod CIO, czyli w dziale IT, co ma swoje zalety i wady. Zaletą jest to, że CIO współpracując z CISO, może więcej rzeczy zrozumieć na temat zagrożeń. Osobiście jednak widzę więcej wad takiego rozwiązania. Po pierwsze, występuje różnica dotycząca perspektywy biznesu. Obecnie CIO w dobie zwinnych metod są mocno ukierunkowani na krótki termin realizacji. Natomiast CISO musi myśleć długofalowo, co wymaga systematyczności, spokoju i konsekwencji. Te cele i perspektywy są tak różne, że często trudno je ze sobą pogodzić. Poza tym cyberbezpieczeństwo mocno wychodzi poza sfery techniczne: technologia jest tylko jedną warstwą, poza którą CISO musi zajmować się socjotechniką, czy dopracowywaniem logiki procesów. Idealną sytuacją jest, gdy CISO raportuje bezpośrednio do zarządu, bo wówczas ma wyższą rangę i dostęp do większych środków, a także może faktycznie poczuć, że decyduje o losie firmy.

Jakie cechy powinna mieć osoba, która kandyduje na stanowisko CISO? Czy powinna to być osoba bardziej techniczna, czy raczej być psychologiem?

Dla mnie kluczową kompetencją jest coś, co po angielsku nazywa się storytelling, czyli umiejętność opowiadania historii i dawania przykładów. Jest to kapitalne narzędzie, które sprawdza się, zwłaszcza kiedy mówimy o zdarzeniu, które nigdy jeszcze nie miało miejsca. W takim wypadku CISO powinien umieć wiarygodnie przedstawić, co może się zdarzyć i jakie mogą być tego konsekwencje. Jeśli CISO jest introwertykiem, to może mu być trudno przebić się ze swoimi ideami, nawet gdy jest świetnym fachowcem. Inną ważną umiejętnością jest biegłość w języku biznesu, aby pracownicy wszystkich działów potrafili zrozumieć te często złożone zagadnienia.

Czy silosowość organizacji stanowi wyzwanie dla CISO?

CISO jest rolą transwersalną: dotyka wszystkich technologii, wszystkich warstw, wszystkich procesów. Nie da się jej zamknąć w silosie – trzeba rozumieć, jak działa organizacja, aby prowadzić działania cross‑silosowe, w czym pomaga umiejętność budowania silnych relacji z ludźmi i zaufania, co jest kluczowe. Oczywiście ważne są też takie cechy, jak asertywność i krytyczne myślenie, ale tego bezpieczniacy mają aż w nadmiarze. Istotna jest także odporność na stres i frustrację, które są nieodłączną częścią pracy w tej roli.

Jak zatrudnić takiego „sapera od cyberbezpieczeństwa”?

Zacząłbym od analizy ryzyka, aby upewnić się, do czego ten człowiek jest nam potrzebny. Są różne modele: pierwszy polega na tym, że system bezpieczeństwa budujemy z komponentów dostępnych na rynku. Jest to opłacalne – zwłaszcza na początku. Następnie można przejść krok dalej i zacząć przejmować kompetencje. Jest to kluczowy moment decyzyjny, ponieważ trzeba mieć świadomość, że zagadnień związanych z bezpieczeństwem jest tak dużo, że jednej osobie trudno będzie nad wszystkim zapanować, a dodatkowo pojawia się ryzyko odejścia takiego eksperta. Jeśli zdecydujemy się budować własne centrum bezpieczeństwa, to powinniśmy mieć plan rozwijania zespołu i zapewnienia finansowania oraz odpowiedniej kadry.

Przed jakimi wyzwaniami stoi CISO?

Największym wyzwaniem jest dbanie o wizerunek cyberbezpieczeństwa, aby osoby zajmujące się tym zagadnieniem nie były postrzegane jako ci, którzy tylko zabraniają, ale jako ktoś, kto pomaga i broni przed zagrożeniami z zewnątrz. Innym wyzwaniem jest fakt, że nie ma czegoś takiego jak stuprocentowe bezpieczeństwo, ponieważ to, co dziś jest bezpieczne, jutro może okazać się podatne na zagrożenia. To zresztą wiąże się z pewnym paradoksem, ponieważ istnieją różne pokusy, aby zwolnić CISO: jeśli zdarzy się włamanie, łatwo jest winę przypisać osobie odpowiedzialnej za bezpieczeństwo, natomiast jeśli wszystko działa dobrze, to zarząd może stwierdzić, że warto ograniczyć wydatki w tym obszarze.

O autorach
Tematy

Może Cię zainteresować

Twoi ludzie nie czują się dobrze. Jak opanować kryzys dobrostanu?

Świat serwuje nam obecnie dawkę niepewności, której większość ludzi nie jest w stanie udźwignąć. Stan „rozchwiania” staje się powszechny, co stanowi ogromne wyzwanie dla kadry zarządzającej. Poznaj pięć strategii, które pomogą Ci zadbać o zespół – i o siebie samego – w czasach permanentnego kryzysu.

Jak wprowadzić w firmie sprawiedliwe zarządzanie talentami

Wiele organizacji wpada w pułapkę „zarządzania przez parytety”, zapominając, że liczby to jedynie wierzchołek góry lodowej. Skupienie na twardych wskaźnikach często przesłania realne bariery, które blokują rozwój najlepszych pracowników. Dowiedz się, jak przejść od  parytetów do procedur, które realnie uwalniają ukryty potencjał zespołu.

Trendy HR 2026: Definiowanie miejsca pracy na nowo

Masowa adopcja AI, spłaszczanie struktur i rewolucja w EVP to rzeczywistość, przed którą nie ma ucieczki. Podczas gdy większość pracowników marzy o pracy zdalnej, zarządy planują odważne redukcje stanowisk wspierane przez technologię. Dowiedz się, dlaczego tradycyjne drabinki kariery odchodzą do lamusa, jak spersonalizowana nauka staje się najsilniejszym magnesem na talenty i dlaczego to właśnie dyrektorzy HR przejmują dziś stery w projektowaniu strategii, która pozwoli firmom przetrwać nadchodzącą dekadę.

Wykorzystanie skarg klientów do innowacji Zamień skargi klientów w strategię innowacji

Tradycyjne postrzeganie skarg klientów jako zakłóceń do szybkiego załatwienia przestaje być skuteczne w nowoczesnym zarządzaniu doświadczeniem klienta. Szwajcarski Szpital Uniwersytecki w Vaud (CHUV) pokazuje, że systematyczne gromadzenie i analiza reklamacji może stać się strategicznym narzędziem innowacji i podnoszenia jakości usług. Dzięki współpracy z renomowaną szkołą hotelarską EHL, pracownicy służby zdrowia zdobywają kompetencje z zakresu projektowania usług i zarządzania relacjami z pacjentem, uzupełniając tradycyjne szkolenia kliniczne.

Artykuł przedstawia trzy konkretne kroki: traktowanie skarg jako wartościowych danych, angażowanie klientów we wspólne opracowywanie rozwiązań oraz adaptację najlepszych praktyk z branż usługowych. To holistyczne podejście pozwala nie tylko poprawić jakość opieki i doświadczenia pacjenta, ale także przeciwdziałać wypaleniu zawodowemu personelu i budować trwałą przewagę konkurencyjną.

przywództwo bez hierarchii w korporacji Jak Samsung Electronics Polska rzuca wyzwanie hierarchii

W obliczu rosnącej złożoności biznesu hierarchiczne modele zarządzania coraz częściej zawodzą. Artykuł analizuje, jak Samsung Electronics Polska wdraża koncepcję „Leader to Leader”, odwracając tradycyjną piramidę decyzyjną. Na przykładzie tej transformacji pokazujemy, dlaczego bezpieczeństwo psychologiczne, decentralizacja decyzji i świadome oddanie kontroli mogą stać się źródłem przewagi konkurencyjnej nawet w najbardziej sformalizowanych organizacjach.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ II

Jak wybrać kabinę akustyczną do pracy hybrydowej, by spotkania online były naprawdę efektywne? W drugiej części cyklu pokazujemy checklistę decyzji, typowe błędy oraz technologie Jabra, które zapewniają widoczność i świetny dźwięk.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ I

Wideokonferencje nie działają „same z siebie”. O jakości spotkań hybrydowych decyduje widoczność, dźwięk i przestrzeń, która wspiera koncentrację. Sprawdź, jak technologia Jabra i kabiny akustyczne Bene tworzą nowy standard współpracy.

Niektórzy wcale nie ciepią na wypalenie. Są wyczerpani etycznie

Wypalenie zawodowe jest powszechnym zjawiskiem wśród osób pracujących pod nieustanną presją. Ale nie zawsze jest to właściwa diagnoza. Gdy ludzie są wyczerpani pracą, która wydaje się pusta lub niespójna z ich wartościami, problemem nie jest brak wytrzymałości. Problemem jest brak sensu. Dopóki organizacje nie będą gotowe skonfrontować się z tym rozróżnieniem, będą nadal leczyć niewłaściwy problem i dziwić się, że nic się nie zmienia.

 

Poradnik CEO: Jak radzić sobie z trudnymi członkami rad nadzorczych

Prezesi i dyrektorzy zarządzający (CEO) nie unikną kontaktu z trudnymi osobowościami w radach nadzorczych, ale mogą nauczyć się mitygować wyzwania, jakie te postaci stwarzają. Kluczem do sukcesu jest odróżnienie problemów personalnych od wadliwych procesów, współpraca z kluczowymi sojusznikami oraz konsekwentne wzmacnianie relacji w celu budowania wartości biznesowej.

AI w polskiej medycynie: lepsza diagnostyka vs. ryzyko utraty kompetencji

Polskie szpitale i uczelnie medyczne coraz śmielej korzystają z możliwości sztucznej inteligencji – od precyzyjnej diagnostyki onkologicznej w Tychach, po zaawansowane systemy wizyjne rozwijane na AGH. Algorytmy stają się „drugim okiem” lekarza, istotnie zwiększając wykrywalność zmian nowotworowych. Jednak za technologiczną euforią kryje się ryzyko nazywane „lenistwem poznawczym” – lekarze wspierani przez AI tracą biegłość w samodzielnej diagnozie.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!