Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Komunikacja
Magazyn (Nr 2, październik 2019)

Cyfrowa twierdza. Jak zabezpieczyć firmę

1 października 2019 7 min czytania
Cyfrowa twierdza. Jak zabezpieczyć firmę

Streszczenie: Bezpieczeństwo cyfrowe stało się jednym z głównych wyzwań ostatnich lat. Wzrastająca liczba ataków i wycieków danych, w tym tych wrażliwych, uwrażliwia właścicieli firm i przedsiębiorców na kwestie ochrony informacji. Aby skutecznie zabezpieczyć firmę, konieczne jest wdrożenie kompleksowych strategii cyberbezpieczeństwa, które obejmują zarówno aspekty technologiczne, jak i organizacyjne. Regularne audyty bezpieczeństwa, szkolenia pracowników oraz aktualizacja systemów to kluczowe elementy budowania cyfrowej twierdzy, chroniącej przedsiębiorstwo przed potencjalnymi zagrożeniami. Mitsmr+3Mitsmr+3Mitsmr+3Mitsmr+2Mitsmr+2Mitsmr+2Mitsmr+1Mitsmr+1

Pokaż więcej

Nawet największe globalne marki traciły wiarygodność, zaufanie i ogromne pieniądze, padając ofiarą ataków cyberprzestępców, którzy znajdują luki w systemach oraz wykorzystują nieostrożność i naiwność pracowników korzystających z firmowego oprogramowania.

Według raportu „Władcy Sieci”, opracowanego przez krakowską firmę Axence na podstawie badania pośród ponad 500 specjalistów IT w Polsce, awarie, wycieki danych i nadużycia w IT należą, niestety, do zjawisk powszechnych – 85% ankietowanych doświadczyło istotnej awarii sprzętowej, 39% było świadkami wykorzystywania oprogramowania bez ważnych licencji, a 24% było świadkami wycieku danych z organizacji. Jednocześnie 30% badanych odczuwa, że potrzeby IT nie są rozumiane. To najważniejsze wyzwania, z jakimi mierzą się specjaliści z tej branży. Zdaniem badanych bardzo często źródłem problemów są pracownicy nieprzestrzegający zasad bezpieczeństwa.

Znaczenie cyberbezpieczeństwa podniosło oczekiwania wobec działów IT. Kiedyś rola informatyków była ograniczona do obsługi niewielkich zasobów komputerowych. Dziś administratorzy i informatycy mają więcej obowiązków i ponoszą większą odpowiedzialność biznesową. Ludzie z IT współtworzą politykę zarządzania i bezpieczeństwa. Mnogość nowych regulacji prawnych (takich jak chociażby RODO) stworzyła konkretne wymogi dla organizacji w zakresie stosowania adekwatnych środków bezpieczeństwa w poszczególnych sektorach. Popularność norm typu ISO 2007 ugruntowała znaczenie procesów zapobiegania awariom i incydentom.

Korzyści z centralizacji zarządzania IT

Coraz więcej organizacji wdraża stosowne rozwiązania organizacyjne i techniczne, aby sprostać tym wyzwaniom. Firma Socrates Time, która odpowiada za zarządzanie IT w jednej z największych sieci aptek i drogerii w Polsce, przeprowadziła wdrożenie narzędzia do centralnego zarządzania zasobami IT.

Dotychczasowe darmowe rozwiązania nie spełniały oczekiwań, nierzadko utrudniając pracę ze względu na rosnącą liczbę zgłoszeń serwisowych, wzrost liczby pracowników oraz trudności w monitorowaniu potencjalnie niebezpiecznych zachowań personelu w sieci.

Rozproszona sieć była bardzo wymagająca ze względu na rozległość – ponad 200 oddziałów, 600 pracowników i 900 stacji roboczych, obsługujących przeszło 30 000 osób dziennie. Mając na uwadze szczególną wrażliwość tej branży, istotne było wdrożenie sprawdzonego rozwiązania.

Wybór padł na Axence nVision®. To produkt dostarczany przez krakowskiego producenta do ponad 3500 organizacji na całym świecie. Oprogramowanie wykorzystywane jest przez uznane firmy, jak: Bombardier, ArcelorMittal, Wittchen, administrację rządową, instytucje publiczne oraz instytucje finansowe, w tym banki.

„Program Axence nVision zwiększył bezpieczeństwo i wprowadził porządek w całej firmowej sieci. Wpłynął przede wszystkim na czas realizacji zgłoszeń, ułatwił pracę w przydzielaniu zadań określonym pracownikom. Dodatkowy plus to świetnie działający tryb zdalnego połączenia, który jest niezbędny ze względu na rozproszone lokalizacje oddziałów oraz wielu pracowników mobilnych. Oprogramowanie pozwoliło nam zwiększyć bezpieczeństwo IT w kontekście zachowań użytkowników” – podkreślił Kamil Wójtowicz, lider zespołu IT.

Jak wskazał klient, rozwiązanie Axence nVision umożliwiło monitorowanie sieci w czasie rzeczywistym, uzyskano możliwość przeprowadzenia szybkiego audytu licencji oprogramowania. W efekcie wdrożenia rozwiązania monitorującego aktywność użytkowników pracownicy rzadziej korzystają z niebezpiecznych stron i portali. Zwiększono również kontrolę nad urządzeniami podłączanymi poprzez porty USB.

Niezbędne są kompetencje cyfrowe i założenia polityki bezpieczeństwa

Eksperci ds. IT prognozują dalszy wzrost zastosowania produktów do zarządzania IT, umożliwiających budowanie polityki bezpieczeństwa z perspektywy użytkownika (monitoring + ochrona danych). Na rynku oprogramowania do zarządzania środowiskiem IT istnieje szeroka gama produktów: od niewielkich, wyspecjalizowanych aplikacji po uniwersalne narzędzia all‑in‑one.

Na ogół wielozadaniowe oprogramowanie do nadzoru nad zasobami IT umożliwia monitorowanie sieci, koordynowanie pracy stacji roboczych i użytkowników, obsługę zgłoszeń serwisowych czy ochronę danych wrażliwych. Axence nVision oprócz wymienionych funkcji realizuje też kilka dodatkowych zadań, w tym monitorowanie aktywności użytkowników oraz blokowanie stron internetowych i aplikacji.

„Tego typu działania nie muszą być narzędziem odgórnej kontroli poczynań pracowników. Uzyskane informacje często są wykorzystywane do budowania polityki dostępu do aplikacji oraz internetu. Poprawiają wydajność pracy oraz bezpieczeństwo firmy” – zaznacza Marcin Matuszewski, starszy inżynier wsparcia technicznego w Axence.

Okazuje się jednak, że aż 40% firm w Polsce nie korzysta z systemów do centralnego monitorowania i zarządzania siecią – wynika z badania Axence przeprowadzonego wśród szefów i specjalistów IT. Można taką politykę uznać za nieostrożność. Zmiana podejścia jest konieczna i wcale nie musi być trudna.

Początkiem drogi do zbudowania bezpiecznego i dobrze zorganizowanego środowiska IT jest wdrożenie odpowiedniej polityki zarządzania zasobami IT oraz zwiększanie kompetencji cyfrowych użytkowników. Czynnik ludzki jest tu znacznie większym wyzwaniem niż ten infrastrukturalny. Niewyedukowany użytkownik łatwiej poddaje się kierowanemu phishingowi, atakowi socjotechnicznemu czy innym formom manipulacji. Przejęcie kontroli nad pojedynczym komputerem otwiera hakerom przestrzeń do eksploracji całej firmowej sieci. Częstą przyczyną wydostawania się danych poza miejsce pracy są też zwykłe błędy lub niestosowanie się do procedur bezpieczeństwa – korzystanie przez pracowników z prywatnej poczty czy podłączanie nieuprawnionych nośników danych. Niezależnie od intencji personelu firmy ponoszą realne straty finansowe w przypadku wycieku wrażliwych informacji handlowych oraz przemysłowych. Dlatego też ochrona danych zaczyna się od wdrożenia
i egzekwowania od pracowników zasad bezpieczeństwa.

Tempo zmian wymusza innowacje

„W ostatnich latach potrzeby i wymagania osób zarządzających IT znacząco wzrosły. Tempo zmian technologicznych spowodowało przesunięcie sił i zwiększyło skalę odpowiedzialności tych zespołów. Bezpośrednio za tymi zmianami podążył świat cyberprzestępczości. Twórcy malware nie są już amatorami szukającymi rozrywki. To zorganizowane, profesjonalne grupy stosujące precyzyjne ataki w celu osiągnięcia znaczących korzyści finansowych za pomocą phishingu, cybermanipulacji lub ataków socjotechnicznych. Narzędzia, procedury i rozwiązania organizacyjne sprzed kilkunastu lat stały się niewystraczające. Rozwinęła się świadomość konieczności zapewnienia bezpieczeństwa IT. Obowiązki administratorów IT daleko wykraczają poza zwykłe monitorowanie sieci. Dziś działy IT mają więcej obowiązków oraz większą odpowiedzialność biznesową, współtworzą politykę zarządzania. Nie wystarczają im już „jakieś” narzędzia, potrzebują kompleksowych rozwiązań dla spełnienia precyzyjnych wymagań. Administratorzy muszą dzielić swój czas pomiędzy zarządzanie, ochronę, tworzenie stabilnego i optymalnego środowiska pracy i przestrzeni do generowania biznesu” – wyjaśnia Grzegorz Oleksy, prezes firmy Axence.

Także Marcin Matuszewski zapewnia, że zintegrowane narzędzia umożliwiają łatwe zarządzanie informacjami pochodzącymi z różnych obszarów, dotyczącymi sprzętu, oprogramowania lub działania pracowników.

„Co istotne, taki system wspiera też utrzymanie standardów bezpieczeństwa. To podnosi komfort pracy osób odpowiedzialnych za zarządzanie zasobami IT” – podkreśla ekspert w Axence. 

Tematy

Może Cię zainteresować

AI nie działa w próżni. Dlaczego 95% wdrożeń kończy się porażką?I jak znaleźć się w tych 5%, którym się udało?

Sztuczna inteligencja nie jest dziś wyzwaniem technologicznym, lecz testem dojrzałości organizacyjnej. W rozmowie z Tomaszem Kostrząbem AI jawi się nie jako cel sam w sobie, ale jako narzędzie głębokiej transformacji procesów, ról i sposobu myślenia liderów. Tekst pokazuje, dlaczego większość wdrożeń AI kończy się porażką, gdzie firmy popełniają kluczowe błędy oraz jak połączyć technologię z ludźmi i biznesem, by osiągnąć realną wartość.

Od czego zacząć porządkowanie analityki internetowej?

Chaotyczna analityka internetowa prowadzi do błędnych decyzji i nieefektywnego wydatkowania budżetów marketingowych. Audyt danych, właściwa konfiguracja GA4, zarządzanie zgodami oraz centralizacja tagów w Google Tag Managerze to fundamenty, od których należy zacząć porządkowanie analityki, aby realnie wspierała cele biznesowe.

Pięć trendów w AI i Big Data na rok 2026

Rok 2026 w świecie AI zapowiada się jako czas wielkiej weryfikacji. Eksperci MIT SMR stawiają sprawę jasno: indywidualne korzystanie z Copilota to za mało. Przyszłość należy do firm, które potrafią skalować rozwiązania dzięki „fabrykom AI” i przygotowują się na nadejście autonomicznych agentów. Dowiedz się, dlaczego deflacja bańki AI może być dla Twojego biznesu szansą na oddech i lepszą strategię.

Puste przeprosiny w pracy, czyli więcej szkody niż pożytku

Większość menedżerów uważa, że szczere wyznanie winy zamyka temat błędu. Tymczasem w środowisku zawodowym puste deklaracje skruchy działają gorzej niż ich brak – budują kulturę nieufności i wypalają zespoły. Jeśli po Twoim „przepraszam” następuje „ale”, właśnie wysłałeś sygnał, że nie zamierzasz nic zmieniać.

Liderzy kontra algorytmy: najpopularniejsze teksty MITSMRP w 2025 roku

Od lekcji przetrwania Krzysztofa Folty w obliczu „czarnych łabędzi”, po dylematy etyczne w erze AI – oto teksty, które ukształtowały polskie przywództwo w minionym roku. Sprawdź zestawienie najchętniej czytanych artykułów premium MIT SMR i dowiedz się, jak polscy liderzy przekuwają niepewność w trwałą przewagę konkurencyjną. Wejdź w 2026 rok z wiedzą opartą na twardych danych i lokalnych sukcesach.

Multimedia
Zarządzanie w czasach AI: Nasze najpopularniejsze treści wideo w 2025 roku

Sztuczna inteligencja, kryzys kompetencji i walka o odporność organizacji – rok 2025 przyniósł liderom wyzwania, których nie da się rozwiązać starymi metodami. Wybraliśmy pięć materiałów wideo, które stały się manifestem nowoczesnego zarządzania na MIT Sloan Management Review Polska. Dowiedz się, jak wygrywać w erze niepewności, nie tracąc przy tym ludzkiego pierwiastka.

Spokój: niedoceniana kompetencja, potrzebna liderom od zaraz

„Wiem, że potrzebuję spokoju, ale moja praca mi na to nie pozwala”. Brzmi znajomo? Dla wielu liderów to zdanie stało się codzienną mantrą. Tymczasem wyniki badań są jednoznaczne: umiejętność robienia pauzy to dziś najrzadsza i najbardziej pożądana kompetencja menedżerska.

Trzy kroki w stronę sprawiedliwszego zarządzania talentami

Większość firm deklaruje walkę o różnorodność, ale wciąż wpada w pułapkę „wojny o talenty”, która promuje wąskie, często uprzedzone definicje sukcesu. Dlatego, zamiast ślepo gonić za parytetami, musimy naprawić same procesy decyzyjne. Dowiedz się, dlaczego tradycyjne modele kompetencji mogą nieświadomie szukać „stereotypowego żołnierza” i jak przejście od sprawiedliwości dystrybutywnej do proceduralnej może radykalnie odblokować potencjał Twojego zespołu.

Od kryzysu do współpracy: lekcje zarządzania od anestezjologów

W 1982 roku amerykańscy anestezjolodzy stanęli przed widmem upadku swojej profesji po druzgocącym reportażu telewizyjnym o błędach medycznych. Zamiast jednak „zamknąć się w oblężonej twierdzy”, wykonali ruch, który do dziś uznaje się za jeden z najbardziej radykalnych i skutecznych w historii zarządzania: zaprosili konkurentów do wspólnego stołu.

Multimedia
Zarządzanie i otyłość: Dlaczego zdrowie lidera to najważniejszy KPI w firmie?

Ciało lidera to źródło energii i wiarygodności, jednak intensywny tryb życia ma swoją ukrytą cenę. W najnowszym odcinku podcastu „Zdrowie Lidera”, Klaudia Knapik rozmawia z prof. Pawłem Bogdańskim o tym, dlaczego otyłość w świecie biznesu przestała być kwestią estetyki, a stała się strategicznym wyzwaniem medycznym. Dowiedz się, jak stres i kortyzol sabotują Twoje ciało i w jaki sposób nowoczesna nauka pozwala odzyskać kontrolę nad biologicznym kapitałem Twojej firmy

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!