Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Komunikacja
Magazyn (Nr 9, czerwiec 2021)

Bezpieczeństwo IT to priorytet

1 czerwca 2021 7 min czytania
Materiał Partnera
Bezpieczeństwo IT to priorytet

Streszczenie: Pandemia COVID-19, która rozpoczęła się na początku 2020 roku, zmusiła wiele firm do przejścia na tryb pracy zdalnej, co uwypukliło znaczenie bezpieczeństwa IT. Tradycyjnie, przedsiębiorstwa przeprowadzały regularne audyty informatyczne i zgodności z RODO w swoich siedzibach, identyfikując słabe punkty technologiczne i oceniając ich wpływ na działalność biznesową. Obecnie, aby skutecznie chronić dane, zaleca się:
przeprowadzanie testów penetracyjnych i analiz podatności systemów;
audytowanie konfiguracji sieci;
analizowanie incydentów bezpieczeństwa;
wdrażanie dwupoziomowego uwierzytelniania (2FA) dla systemów wymagających logowania;
edukowanie pracowników na temat zagrożeń IT poprzez szkolenia i prezentacje;
podnoszenie kompetencji zespołów IT;
regularne aktualizowanie zabezpieczeń i korzystanie z systemów wspieranych przez producentów;
stosowanie zaleceń Inspektora Ochrony Danych.
Firma JAMANO, odpowiadając na te potrzeby, opracowała narzędzie do zdalnych audytów informatycznych, które umożliwia anonimową i bezpieczną analizę infrastruktury IT klientów, eliminując dane osobowe z procesu identyfikacji. System ten pozwala na kompleksową ocenę konfiguracji rozwiązań oraz przeprowadzanie testów penetracyjnych i kampanii phishingowych. Dzięki temu możliwe jest skuteczne zabezpieczenie takich obszarów, jak sieci LAN, WLAN, WAN, zdalny dostęp, serwery, stacje robocze, urządzenia mobilne oraz poczta e-mail.

Pokaż więcej

Wraz z początkiem 2020 roku globalną rzeczywistością zawładnęła pandemia koronawirusa. Konieczność przejścia wielu podmiotów na tryb pracy zdalnej wymusiła poszukiwanie funkcjonalnych rozwiązań umożliwiających pracę na odległość. Choć bezpieczeństwo IT powinno być traktowane priorytetowo przez podmioty przetwarzające dane osobowe, z obserwacji z ostatnich kilku miesięcy wyłania się zgoła inny obraz.

Partnerem materiału jest JAMANO. Autorem materiału jest PIOTR DWORAKOWSKI, specjalista ds. bezpieczeństwa informacji, JAMANO Sp. z o.o.

WRAZ Z POCZĄTKIEM 2020 ROKU globalną rzeczywistością zawładnęła pandemia koronawirusa. Konieczność przejścia wielu podmiotów na tryb pracy zdalnej wymusiła poszukiwanie funkcjonalnych rozwiązań umożliwiających pracę na odległość. Choć bezpieczeństwo IT powinno być traktowane priorytetowo przez podmioty przetwarzające dane osobowe, z obserwacji z ostatnich kilku miesięcy wyłania się zgoła inny obraz.

W dotychczasowych działaniach firm codziennością było realizowanie cyklicznych fizycznych audytów, zarówno informatycznych, jak i sprawdzających zgodność z RODO. W przypadku audytu IT realizowanego bezpośrednio w siedzibie klienta oprócz przeprowadzenia wywiadu z administratorem audytorzy podejmowali się też działań o charakterze technicznym. Tego typu kontrole polegały m.in. na identyfikacji słabych punktów w stosowanych rozwiązaniach technologicznych, ocenie ich wpływu na prowadzony biznes oraz wdrażaniu procesów bezpieczeństwa IT.

W celu wdrażania odpowiednich strategii bezpieczeństwa IT warto dokonywać analizy wykrytych luk występujących w obecnych systemach oraz rozważyć podjęcie działań prewencyjnych.

Przykładowe rozwiązania podnoszące bezpieczeństwo IT:

  • testy penetracyjne, testy bezpieczeństwa oraz analiza podatności systemów;

  • audytu konfiguracji sieci;

  • analizy powłamaniowe;

  • ochrona poczty oraz innych systemów wymagających logowania z wykorzystaniem dwupoziomowego uwierzytelniania 2FA;

  • edukacja pracowników w zakresie zagrożeń bezpieczeństwa IT – szkolenia, prezentacje;

  • podnoszenie kompetencji zespołów wsparcia IT;

  • regularne wdrażanie nowych zabezpieczeń dostępnych na rynku – aktualizacja zabezpieczeń, korzystanie z systemów i urządzeń wspieranych przez producentów;

  • stosowaniezaleceń Inspektora Ochrony Danych.

Odpowiadając na potrzeby klientów, specjaliści ds. bezpieczeństwa IT firmy JAMANO rozpoczęli wdrażanie autorskiego narzędzia do przeprowadzania zdalnych audytów informatycznych wśród klientów firmy. Stworzony system audytowy eliminuje dane osobowe z procesu identyfikacji podmiotu, pozwalając na anonimową i bezpieczną analizę. Jednocześnie umożliwia kompleksową ocenę konfiguracji rozwiązań. Dodatkowo możliwe jest zastosowanie testów penetracyjnych, socjotechnik lub kampanii phishingowych. Proces zdalnego audytowania podmiotów medycznych oraz niemedycznych, będących klientami firmy JAMANO, w zakresie infrastruktury informatycznej, pozwolił na uzyskanie odpowiedzi w takich dziedzinach, jak:

  • zabezpieczenie sieci LAN, WLAN, WAN;

  • zdalny dostęp do sieci LAN;

  • bezpieczeństwo serwerów, dysków sieciowych, stacji roboczych, urządzeń mobilnych;

  • zabezpieczenie poczty e‑mail;

  • bezpieczeństwo i niezawodność wykonywanych kopii zapasowych;

  • zarządzanie środowiskiem informatycznym.

Szczegółowe pytania i uzyskane na nie odpowiedzi pozwoliły na przygotowanie wartościowych rekomendacji, uwzględniających procesy monitorowania i reagowania na możliwe incydenty.

Informatyzacja współczesnych organizacji przenika niemal każdy aspekt ich działalności. Prowadzi to do wysokich oczekiwań co do odporności stosowanych technologii na różnorakie zagrożenia. Realne bezpieczeństwo organizacji to więcej niż tylko dostosowanie regulaminów i klauzul do wymagań przepisów prawa. Duże znaczenie ma rozwój usług związanych z cyberbezpieczeństwem. Można uznać, że przymus stworzenia narzędzia, które mogłoby zastąpić fizyczne audyty bezpieczeństwa IT, okazał się być bardziej korzystny dla klientów firmy, niż pierwotnie zakładano. Rynek usług cyberbezpieczeństwa musi z kolei zmierzyć się w najbliższej przyszłości z wyzwaniami związanymi z realizacją wielopoziomowych zabezpieczeń.

Warto mieć na uwadze również fakt, iż nieodpowiednie zabezpieczenie danych, w posiadaniu których jest przedsiębiorstwo, może skutkować nie tylko narażaniem jego pracowników na niebezpieczeństwo, ale również nałożeniem urzędowej kary. Jedna z najwyższych grzywien tego typu, którą za wyciek 2,2 mln rekordów na skutek ataku hakerskiego nałożono na znany sklep internetowy, wyniosła ponad 2,8 mln zł. Biorąc pod uwagę okoliczności organ nadzorczy uznał nałożenie kary za zasadne. W uzasadnieniu decyzji Prezesa Urzędu Ochrony Danych Osobowych wskazano przede wszystkim na wysokie ryzyko negatywnych skutków, które mogły dotknąć osoby, których dane wyciekły. W udostępnionych osobom trzecim rekordach znalazły się ich imiona i nazwiska, numery telefonu, adresy e‑mail oraz korespondencyjne. Wobec powyższego uznano, iż doszło do naruszenia zasady poufności uregulowanej w art. 5 ust. 1 lit. f RODO: Stwierdzając naruszenie przez […] z siedzibą w […], przepisów […] rozporządzenia Parlamentu Europejskiego i Rady UE 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z 04.05.2016, str. 1 oraz Dz. Urz. UE L 127 z 23.05.2018, str. 2), dalej: „rozporządzenie 2016/679” nakłada się na […] z siedzibą w […] karę pieniężną w wysokości 2 830 410 PLN (co stanowi równowartość 660 000 EUR), według średniego kursu euro ogłoszonego przez Narodowy Bank Polski w tabeli kursów na dzień 28 stycznia 2019 r.

Warto pamiętać, że na wysokie ryzyko ataku hakerskiego narażone są również podmioty publiczne. Z problemem tego typu zmagał się m. in. jeden z urzędów gminy, który został zaatakowany przez ransomware. Urzędnicy szantażowani okupem dzięki pomocy firmy tworzącej oprogramowanie antywirusowe szczęśliwie odzyskali dostęp do zaszyfrowanych plików. Czy można się przed tym uchronić? Oczywiście, że tak. Poczynając od dokładnego sprawdzania wiadomości e‑mail, w głównej mierze załączników i ich rozszerzeń, korzystając z aktualnego systemu operacyjnego oraz oprogramowania antywirusowego, na regularnym wykonywaniu i bezpiecznym przechowywaniu kopii zapasowych kończąc. Z myślą o walce z atakami hakerskimi w sferze publicznej powstał też projekt nomoreransom. com, który skupia specjalistów z całego świata tworzących tzw. decryptory – skuteczne narzędzie działające w kontrze do groźnego oprogramowania ransomware. W Polsce o bezpieczeństwo w internecie dba CERT Polska, który działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Bezpieczeństwo IT jest kluczowe w kontekście inwestycji w odpowiedzialny rozwój biznesu. Wartość wewnętrznych systemów, baz danych i archiwów należy oceniać jako bezcenną, jednocześnie nigdy nie uznając ich bezpieczeństwa za pewnik. •

O autorach
Tematy

Może Cię zainteresować

przywództwo bez hierarchii w korporacji Jak Samsung Electronics Polska rzuca wyzwanie hierarchii

W obliczu rosnącej złożoności biznesu hierarchiczne modele zarządzania coraz częściej zawodzą. Artykuł analizuje, jak Samsung Electronics Polska wdraża koncepcję „Leader to Leader”, odwracając tradycyjną piramidę decyzyjną. Na przykładzie tej transformacji pokazujemy, dlaczego bezpieczeństwo psychologiczne, decentralizacja decyzji i świadome oddanie kontroli mogą stać się źródłem przewagi konkurencyjnej nawet w najbardziej sformalizowanych organizacjach.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ II

Jak wybrać kabinę akustyczną do pracy hybrydowej, by spotkania online były naprawdę efektywne? W drugiej części cyklu pokazujemy checklistę decyzji, typowe błędy oraz technologie Jabra, które zapewniają widoczność i świetny dźwięk.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ I

Wideokonferencje nie działają „same z siebie”. O jakości spotkań hybrydowych decyduje widoczność, dźwięk i przestrzeń, która wspiera koncentrację. Sprawdź, jak technologia Jabra i kabiny akustyczne Bene tworzą nowy standard współpracy.

Niektórzy wcale nie ciepią na wypalenie. Są wyczerpani etycznie

Wypalenie zawodowe jest powszechnym zjawiskiem wśród osób pracujących pod nieustanną presją. Ale nie zawsze jest to właściwa diagnoza. Gdy ludzie są wyczerpani pracą, która wydaje się pusta lub niespójna z ich wartościami, problemem nie jest brak wytrzymałości. Problemem jest brak sensu. Dopóki organizacje nie będą gotowe skonfrontować się z tym rozróżnieniem, będą nadal leczyć niewłaściwy problem i dziwić się, że nic się nie zmienia.

 

Poradnik CEO: Jak radzić sobie z trudnymi członkami rad nadzorczych

Prezesi i dyrektorzy zarządzający (CEO) nie unikną kontaktu z trudnymi osobowościami w radach nadzorczych, ale mogą nauczyć się mitygować wyzwania, jakie te postaci stwarzają. Kluczem do sukcesu jest odróżnienie problemów personalnych od wadliwych procesów, współpraca z kluczowymi sojusznikami oraz konsekwentne wzmacnianie relacji w celu budowania wartości biznesowej.

AI w polskiej medycynie: lepsza diagnostyka vs. ryzyko utraty kompetencji

Polskie szpitale i uczelnie medyczne coraz śmielej korzystają z możliwości sztucznej inteligencji – od precyzyjnej diagnostyki onkologicznej w Tychach, po zaawansowane systemy wizyjne rozwijane na AGH. Algorytmy stają się „drugim okiem” lekarza, istotnie zwiększając wykrywalność zmian nowotworowych. Jednak za technologiczną euforią kryje się ryzyko nazywane „lenistwem poznawczym” – lekarze wspierani przez AI tracą biegłość w samodzielnej diagnozie.

Puste przeprosiny w pracy, czyli więcej szkody niż pożytku

Większość menedżerów uważa, że szczere wyznanie winy zamyka temat błędu. Tymczasem w środowisku zawodowym puste deklaracje skruchy działają gorzej niż ich brak – budują kulturę nieufności i wypalają zespoły. Jeśli po Twoim „przepraszam” następuje „ale”, właśnie wysłałeś sygnał, że nie zamierzasz nic zmieniać.

Dlaczego 95% wdrożeń AI kończy się porażką? I jak znaleźć 5% tych udanych?

Sztuczna inteligencja nie jest dziś wyzwaniem technologicznym, lecz testem dojrzałości organizacyjnej. W rozmowie z Tomaszem Kostrząbem AI jawi się nie jako cel sam w sobie, ale jako narzędzie głębokiej transformacji procesów, ról i sposobu myślenia liderów. Tekst pokazuje, dlaczego większość wdrożeń AI kończy się porażką, gdzie firmy popełniają kluczowe błędy oraz jak połączyć technologię z ludźmi i biznesem, by osiągnąć realną wartość.

zarządzanie szybkim wzrostem firmy Jak radzić sobie z szybkim wzrostem

Szybki wzrost organizacji niesie ze sobą wyzwania związane z podziałami między wczesnymi członkami zespołu a nowo przyjętymi pracownikami. Kluczem do sukcesu jest budowanie wspólnego języka, tożsamości oraz kultury sprzeciwu, które pomagają skutecznie integrować różnorodne zespoły i wykorzystywać potencjał różnorodności.

Od czego zacząć porządkowanie analityki internetowej?

Chaotyczna analityka internetowa prowadzi do błędnych decyzji i nieefektywnego wydatkowania budżetów marketingowych. Audyt danych, właściwa konfiguracja GA4, zarządzanie zgodami oraz centralizacja tagów w Google Tag Managerze to fundamenty, od których należy zacząć porządkowanie analityki, aby realnie wspierała cele biznesowe.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!