Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Komunikacja
Magazyn (Nr 2, październik 2019)

Cyfrowa twierdza. Jak zabezpieczyć firmę

1 października 2019 7 min czytania
Cyfrowa twierdza. Jak zabezpieczyć firmę

Streszczenie: Bezpieczeństwo cyfrowe stało się jednym z głównych wyzwań ostatnich lat. Wzrastająca liczba ataków i wycieków danych, w tym tych wrażliwych, uwrażliwia właścicieli firm i przedsiębiorców na kwestie ochrony informacji. Aby skutecznie zabezpieczyć firmę, konieczne jest wdrożenie kompleksowych strategii cyberbezpieczeństwa, które obejmują zarówno aspekty technologiczne, jak i organizacyjne. Regularne audyty bezpieczeństwa, szkolenia pracowników oraz aktualizacja systemów to kluczowe elementy budowania cyfrowej twierdzy, chroniącej przedsiębiorstwo przed potencjalnymi zagrożeniami. Mitsmr+3Mitsmr+3Mitsmr+3Mitsmr+2Mitsmr+2Mitsmr+2Mitsmr+1Mitsmr+1

Pokaż więcej

Nawet największe globalne marki traciły wiarygodność, zaufanie i ogromne pieniądze, padając ofiarą ataków cyberprzestępców, którzy znajdują luki w systemach oraz wykorzystują nieostrożność i naiwność pracowników korzystających z firmowego oprogramowania.

Według raportu „Władcy Sieci”, opracowanego przez krakowską firmę Axence na podstawie badania pośród ponad 500 specjalistów IT w Polsce, awarie, wycieki danych i nadużycia w IT należą, niestety, do zjawisk powszechnych – 85% ankietowanych doświadczyło istotnej awarii sprzętowej, 39% było świadkami wykorzystywania oprogramowania bez ważnych licencji, a 24% było świadkami wycieku danych z organizacji. Jednocześnie 30% badanych odczuwa, że potrzeby IT nie są rozumiane. To najważniejsze wyzwania, z jakimi mierzą się specjaliści z tej branży. Zdaniem badanych bardzo często źródłem problemów są pracownicy nieprzestrzegający zasad bezpieczeństwa.

Znaczenie cyberbezpieczeństwa podniosło oczekiwania wobec działów IT. Kiedyś rola informatyków była ograniczona do obsługi niewielkich zasobów komputerowych. Dziś administratorzy i informatycy mają więcej obowiązków i ponoszą większą odpowiedzialność biznesową. Ludzie z IT współtworzą politykę zarządzania i bezpieczeństwa. Mnogość nowych regulacji prawnych (takich jak chociażby RODO) stworzyła konkretne wymogi dla organizacji w zakresie stosowania adekwatnych środków bezpieczeństwa w poszczególnych sektorach. Popularność norm typu ISO 2007 ugruntowała znaczenie procesów zapobiegania awariom i incydentom.

Korzyści z centralizacji zarządzania IT

Coraz więcej organizacji wdraża stosowne rozwiązania organizacyjne i techniczne, aby sprostać tym wyzwaniom. Firma Socrates Time, która odpowiada za zarządzanie IT w jednej z największych sieci aptek i drogerii w Polsce, przeprowadziła wdrożenie narzędzia do centralnego zarządzania zasobami IT.

Dotychczasowe darmowe rozwiązania nie spełniały oczekiwań, nierzadko utrudniając pracę ze względu na rosnącą liczbę zgłoszeń serwisowych, wzrost liczby pracowników oraz trudności w monitorowaniu potencjalnie niebezpiecznych zachowań personelu w sieci.

Rozproszona sieć była bardzo wymagająca ze względu na rozległość – ponad 200 oddziałów, 600 pracowników i 900 stacji roboczych, obsługujących przeszło 30 000 osób dziennie. Mając na uwadze szczególną wrażliwość tej branży, istotne było wdrożenie sprawdzonego rozwiązania.

Wybór padł na Axence nVision®. To produkt dostarczany przez krakowskiego producenta do ponad 3500 organizacji na całym świecie. Oprogramowanie wykorzystywane jest przez uznane firmy, jak: Bombardier, ArcelorMittal, Wittchen, administrację rządową, instytucje publiczne oraz instytucje finansowe, w tym banki.

„Program Axence nVision zwiększył bezpieczeństwo i wprowadził porządek w całej firmowej sieci. Wpłynął przede wszystkim na czas realizacji zgłoszeń, ułatwił pracę w przydzielaniu zadań określonym pracownikom. Dodatkowy plus to świetnie działający tryb zdalnego połączenia, który jest niezbędny ze względu na rozproszone lokalizacje oddziałów oraz wielu pracowników mobilnych. Oprogramowanie pozwoliło nam zwiększyć bezpieczeństwo IT w kontekście zachowań użytkowników” – podkreślił Kamil Wójtowicz, lider zespołu IT.

Jak wskazał klient, rozwiązanie Axence nVision umożliwiło monitorowanie sieci w czasie rzeczywistym, uzyskano możliwość przeprowadzenia szybkiego audytu licencji oprogramowania. W efekcie wdrożenia rozwiązania monitorującego aktywność użytkowników pracownicy rzadziej korzystają z niebezpiecznych stron i portali. Zwiększono również kontrolę nad urządzeniami podłączanymi poprzez porty USB.

Niezbędne są kompetencje cyfrowe i założenia polityki bezpieczeństwa

Eksperci ds. IT prognozują dalszy wzrost zastosowania produktów do zarządzania IT, umożliwiających budowanie polityki bezpieczeństwa z perspektywy użytkownika (monitoring + ochrona danych). Na rynku oprogramowania do zarządzania środowiskiem IT istnieje szeroka gama produktów: od niewielkich, wyspecjalizowanych aplikacji po uniwersalne narzędzia all‑in‑one.

Na ogół wielozadaniowe oprogramowanie do nadzoru nad zasobami IT umożliwia monitorowanie sieci, koordynowanie pracy stacji roboczych i użytkowników, obsługę zgłoszeń serwisowych czy ochronę danych wrażliwych. Axence nVision oprócz wymienionych funkcji realizuje też kilka dodatkowych zadań, w tym monitorowanie aktywności użytkowników oraz blokowanie stron internetowych i aplikacji.

„Tego typu działania nie muszą być narzędziem odgórnej kontroli poczynań pracowników. Uzyskane informacje często są wykorzystywane do budowania polityki dostępu do aplikacji oraz internetu. Poprawiają wydajność pracy oraz bezpieczeństwo firmy” – zaznacza Marcin Matuszewski, starszy inżynier wsparcia technicznego w Axence.

Okazuje się jednak, że aż 40% firm w Polsce nie korzysta z systemów do centralnego monitorowania i zarządzania siecią – wynika z badania Axence przeprowadzonego wśród szefów i specjalistów IT. Można taką politykę uznać za nieostrożność. Zmiana podejścia jest konieczna i wcale nie musi być trudna.

Początkiem drogi do zbudowania bezpiecznego i dobrze zorganizowanego środowiska IT jest wdrożenie odpowiedniej polityki zarządzania zasobami IT oraz zwiększanie kompetencji cyfrowych użytkowników. Czynnik ludzki jest tu znacznie większym wyzwaniem niż ten infrastrukturalny. Niewyedukowany użytkownik łatwiej poddaje się kierowanemu phishingowi, atakowi socjotechnicznemu czy innym formom manipulacji. Przejęcie kontroli nad pojedynczym komputerem otwiera hakerom przestrzeń do eksploracji całej firmowej sieci. Częstą przyczyną wydostawania się danych poza miejsce pracy są też zwykłe błędy lub niestosowanie się do procedur bezpieczeństwa – korzystanie przez pracowników z prywatnej poczty czy podłączanie nieuprawnionych nośników danych. Niezależnie od intencji personelu firmy ponoszą realne straty finansowe w przypadku wycieku wrażliwych informacji handlowych oraz przemysłowych. Dlatego też ochrona danych zaczyna się od wdrożenia
i egzekwowania od pracowników zasad bezpieczeństwa.

Tempo zmian wymusza innowacje

„W ostatnich latach potrzeby i wymagania osób zarządzających IT znacząco wzrosły. Tempo zmian technologicznych spowodowało przesunięcie sił i zwiększyło skalę odpowiedzialności tych zespołów. Bezpośrednio za tymi zmianami podążył świat cyberprzestępczości. Twórcy malware nie są już amatorami szukającymi rozrywki. To zorganizowane, profesjonalne grupy stosujące precyzyjne ataki w celu osiągnięcia znaczących korzyści finansowych za pomocą phishingu, cybermanipulacji lub ataków socjotechnicznych. Narzędzia, procedury i rozwiązania organizacyjne sprzed kilkunastu lat stały się niewystraczające. Rozwinęła się świadomość konieczności zapewnienia bezpieczeństwa IT. Obowiązki administratorów IT daleko wykraczają poza zwykłe monitorowanie sieci. Dziś działy IT mają więcej obowiązków oraz większą odpowiedzialność biznesową, współtworzą politykę zarządzania. Nie wystarczają im już „jakieś” narzędzia, potrzebują kompleksowych rozwiązań dla spełnienia precyzyjnych wymagań. Administratorzy muszą dzielić swój czas pomiędzy zarządzanie, ochronę, tworzenie stabilnego i optymalnego środowiska pracy i przestrzeni do generowania biznesu” – wyjaśnia Grzegorz Oleksy, prezes firmy Axence.

Także Marcin Matuszewski zapewnia, że zintegrowane narzędzia umożliwiają łatwe zarządzanie informacjami pochodzącymi z różnych obszarów, dotyczącymi sprzętu, oprogramowania lub działania pracowników.

„Co istotne, taki system wspiera też utrzymanie standardów bezpieczeństwa. To podnosi komfort pracy osób odpowiedzialnych za zarządzanie zasobami IT” – podkreśla ekspert w Axence. 

Tematy

Może Cię zainteresować

Koniec ery chatbotów w bankowości. Nadchodzą autonomiczni Agenci AI

Sektor finansowy stoi u progu rewolucji, w której autonomiczni Agenci AI mają wygenerować 450 miliardów dolarów nowej wartości do 2028 roku. Najnowszy raport Capgemini ujawnia jednak, że sukces tej transformacji zależy od jednego, często pomijanego czynnika: dojrzałości chmurowej organizacji. Jak polskie i światowe banki przygotowują się na model pracy „człowiek plus maszyna”?

personal branding CEO Jak personal branding CEO wpływa na wyniki firmy

Personal branding przestał być „miękkim PR-em”. Dziś to jedno z najbardziej wpływowych narzędzi zarządczych – kształtuje zaufanie, wspiera sprzedaż, przyciąga talenty i buduje odporność firm. Najnowsze dane pokazują jednak, że polscy liderzy wciąż nie wykorzystują pełnego potencjału, działając intuicyjnie zamiast strategicznie. Co robią najlepsi i czego powinni uczyć się zarządy?

OSINT w zarządzaniu ryzykiem biznesowym Od wywiadu służb specjalnych do zarządu. OSINT jako tajna broń biznesu w erze ryzyka 

W świecie rosnących zagrożeń cyfrowych i geopolitycznych tradycyjne metody kontroli bezpieczeństwa to za mało. OSINT staje się kluczowym narzędziem pozwalającym firmom na weryfikację partnerów, ochronę infrastruktury IT oraz zabezpieczenie reputacji. Sprawdź, dlaczego wywiad z otwartych źródeł przestał być domeną wywiadu i jak może pomóc Twojej firmie uniknąć poważnych strat.

Od bankructwa do marki premium. Czego o zarządzaniu uczy historia Delta Air Lines?

Kiedy w ciągu trzech miesięcy przychody spadają do zera, a firma musi skurczyć operacje o połowę, podręcznikowe zarządzanie sugeruje cięcia etatów. Ed Bastian, CEO Delta Air Lines, wybrał jednak inną drogę. W szczerej rozmowie z McKinsey wyjaśnia, dlaczego w czasach dominacji sztucznej inteligencji i niestabilności geopolitycznej to „wspomagana inteligencja” oraz radykalna lojalność wobec pracowników stanowią o przewadze konkurencyjnej firmy, która właśnie świętuje swoje stulecie.

AI wywraca handel do góry nogami. Jak wygrywać w erze „AI-first”?

Sztuczna inteligencja nie tylko przegląda internet – ona rekomenduje produkty i umożliwia ich bezpośredni zakup. Platformy takie jak ChatGPT, Google AI czy Perplexity zmieniają zasady gry w retailu. Detaliści stoją przed strategicznym wyborem: walczyć o bycie miejscem docelowym, poddać się rynkowej ewaluacji czy przyjąć model hybrydowy?

Promocje to za mało. Czego oczekują klienci w czasie świątecznych zakupów 2025?

Jak bardzo sfrustrowani są klienci w czasie świątecznych zakupów poziomem obsługi klienta? Jeden z kluczowych wskaźników (CX Index) dla konsumentów spada nieprzerwanie od czterech lat. Oprócz elementów stanowiących „niezbędne minimum”, takich jak bezproblemowy proces płatności, sprzedawcy powinni skupić się na pięciu priorytetach: znaczeniu osobistej ekspresji, pozycjonowaniu opartym na wartości, programach lojalnościowych, technologiach wspierających oraz szybkości biznesowej.

Budowanie odporności organizacji Prawdziwa odporność to potrzeba rzadszej, a nie szybszej regeneracji

Odporność organizacji to nie kwestia tego, jak szybko zespoły wracają do równowagi, lecz jak rzadko w ogóle muszą się podnosić. Odkryj, jak liderzy mogą budować systemy pracy, które chronią ludzi przed wypaleniem, rozkładają presję i wprowadzają kulturę regeneracji. Poznaj praktyczne wskazówki, które pomogą przekształcić wysiłek w zrównoważony sukces.

pokorna autentyczność w przywództwie Czy jesteś autentycznym liderem, a może autentycznym… bucem?

Autentyczność to cenna cecha lidera, ale może też stać się przeszkodą, jeśli nie towarzyszy jej pokora i otwartość na feedback. Dowiedz się, jak rozwijać „pokorną autentyczność”, by budować zaufanie i skutecznie wpływać na zespół.

Światło, które naprawdę pracuje razem z Tobą. Jak oświetlenie wpływa na komfort i efektywność w biurze

Nowoczesne biura coraz częściej wykorzystują światło jako narzędzie wspierające koncentrację, kreatywność i dobrostan zespołów. Eksperci Bene i Waldmann pokazują, że właściwie zaprojektowane oświetlenie staje się integralnym elementem środowiska pracy – wpływa na procesy poznawcze, emocje oraz rytm biologiczny, a jednocześnie podnosi efektywność organizacji.

Multimedia
Neverending Start-up. Jak zarządzać firmą na przekór kryzysom? Lekcje Krzysztofa Folty

Jak przetrwać transformację ustrojową, pęknięcie bańki internetowej, kryzys budowlany, krach finansowy 2008 roku i pandemię, budując przy tym firmę wartą ponad miliard złotych? Gościem Pawła Kubisiaka jest Krzysztof Folta – założyciel i wieloletni prezes TIM S.A., autor strategii „Neverending Startup”. W szczerej rozmowie dzieli się lekcjami z ponad 40 lat prowadzenia biznesu – od biura na 16 metrach kwadratowych w PRL-u, po stworzenie giganta e-commerce w branży elektrotechnicznej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!