Reklama
Dołącz do liderów przyszłości i zdobądź przewagę! Sprawdź najnowszą ofertę subskrypcji
Analityka i Business Intelligence
Magazyn (Nr 14, wrzesień - listopad 2022)

Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

1 września 2022 4 min czytania
Zdjęcie Tomasz Wojciewski - Managed Services Operations Manager Integrity Partners
Tomasz Wojciewski
Skuteczna cyberochrona wymaga działania na wielu płaszczyznach

W nieprzerwanie zmieniającym się świecie bezpieczeństwo IT jest procesem, a nie celem samym w sobie. Informacje przetwarzane w systemach IT stanowią bezcenną wartość, a ich ochrona jest priorytetem

PARTNEREM MATERIAŁU JEST FIRMA INTEGRITY PARTNERS

Według ankiety przeprowadzonej przez Gartnera w 2022 roku wśród członków zarządu, 88% z nich uznaje, że zagrożenie cyberbezpieczeństwa to spore ryzyko dla biznesu. Z kolei z raportu opracowanego przez firmę G DATA, dotyczącego zagrożeń, wynika, że w ostatnim kwartale ubiegłego roku o 25% wzrosła liczba ataków (w porównaniu z poprzednim okresem).

Jednocześnie metody cyberprzestępców ulegają ciągłym modyfikacjom, wymuszając na firmach odpowiednią reakcję, zmierzającą do zmniejszenia powierzchni ataku np. poprzez wdrożenie nowych rozwiązań bezpieczeństwa. Aby to osiągnąć, przedsiębiorstwa powinny dążyć do uzyskania wielowarstwowej ochrony środowiska IT. Podejście takie ma na celu zapewnienie maksymalnego poziomu zabezpieczenia informacji przy jednoczesnym zminimalizowaniu kosztów ponoszonych na wdrożenie poszczególnych rozwiązań.

Ochrona informacji wymaga ciągłej pracy nad doskonaleniem zabezpieczeń, ponieważ nawet najlepiej skonfigurowane narzędzia nie dają 100% ochrony. Podatności Zero‑Day wymagają błyskawicznej reakcji osób odpowiedzialnych za cyberbezpieczeństwo. W dobie ograniczonej dostępności ekspertów ds. cyberbezpieczeństwa osoby odpowiedzialne za ten obszar powinny rozważyć zastosowanie gotowych rozwiązań, oferowanych przez zaufanych dostawców, tak aby firmowy zespół IT/bezpieczeństwa mógł skupić się na ważnych zadaniach z punktu widzenia bezpieczeństwa biznesu.

Gotowe rozwiązania w dużym stopniu automatyzują działania związane z cyberbezpieczeństwem, m.in. zapewniają:

• ochronę poczty (e‑mail security) przed zagrożeniami typu phishing;

• ochronę użytkownika i urządzeń końcowych (endpoint security) włącznie z przeciwdziałaniem atakom przez ransomware, czyli wyjątkowo szkodliwe oprogramowanie wyłudzające i szyfrujące dane;

• zabezpieczenie i przechowywanie danych w wielu lokacjach i na różnych nośnikach (backup) zgodnie ze scenariuszem lub z góry opracowanym harmonogramem;

• ochronę aplikacji działających online, na przykład za pomocą modułów Web Application Firewall (WAF), m.in. przed atakami typu Dos i DDoS;

• wykrywanie podatności (vulnerability scanner) i luk w funkcjonującej już w firmie infrastrukturze IT;

• wykrywanie anomalii ruchu sieciowego za pomocą algorytmów AI;

• zarządzanie incydentami i korelację zdarzeń z użyciem rozwiązań typu Security Information and Event Management (SIEM);

• ochronę tożsamości uprzywilejowanych (Privileged Access Management, PAM), czyli nadzór nad sesjami uprzywilejowanymi oraz monitorowanie i zarządzanie uprzywilejowanymi kontami.

Według raportu przedstawionego przez Program Polska Cyfrowa, działający pod auspicjami Ministerstwa Funduszy i Polityki Regionalnej, tylko 8 na 100 polskich firm deklaruje wysoki poziom zabezpieczeń przed cyberatakami. Dlatego wdrożenie wielopłaszczyznowego modelu ochrony jest fundamentem ochrony firmy, nie może zakończyć realizacji działań w obszarze cyberbezpieczeństwa. Jak wspomnieliśmy na początku, charakter działań podejmowanych przez atakujących zmienia się w czasie. Podejmują oni wysiłki w celu ominięcia lub znalezienia luki w zastosowanych rozwiązaniach. Działania obronne także powinny być prowadzone w sposób ciągły, a podstawą do oceny skuteczności stosowanych rozwiązań jest analiza ryzyka. Firma korzystająca z pomocy doświadczonego w kwestiach cyberbezpieczeństwa dostawcy może liczyć na to, że otrzyma wielowarstwowe zabezpieczenie swoich danych i całej infrastruktury IT, realizując ciągły proces eliminowania potencjalnych źródeł zagrożeń dla swojej organizacji. A od czego radzimy zacząć? Jak zwykle, czyli od analizy stanu obecnego, potrzeb i czynników ryzyka organizacji w zakresie bezpieczeństwa IT.

O autorach
Tematy

Może Cię zainteresować

Horyzontalna ilustracja w realistycznym stylu przedstawia zmęczonego lidera siedzącego samotnie przy biurku w półmroku. Wokół niego porozrzucane są pomięte notatki, pusta filiżanka po kawie i otwarty laptop emitujący chłodne, niebieskie światło. Mężczyzna opiera głowę na dłoni, z pochyloną sylwetką i oznakami wyczerpania. Całość utrzymana jest w stonowanej kolorystyce, symbolizując przeciążenie pracą i emocjonalne wypalenie. Ilustracja odwołuje się do problematyki, jaką porusza psychologia pracy w kontekście przywództwa. Jak liderzy radzą sobie z przepracowaniem

Uważność nie wystarczy, gdy toniemy w nadmiarze obowiązków. Poznaj zaskakujące strategie zapracowanych liderów, które naprawdę działają.

W ostatnich latach wiele nagłówków sugerowało, że wszyscy jesteśmy już nieco wypaleni zawodowo. Od pasywno-agresywnego „quiet quitting” po tajemniczo brzmiącą „ghost work” – narracja głosi, że ludzie zasypiają za kierownicą, a w najlepszym razie przysypiają co kilka kilometrów.

Ale co, jeśli ta diagnoza nie jest do końca trafna – przynajmniej w odniesieniu do sporej grupy z nas?

Co, jeśli istnieje znacząca liczba osób, które czują się przeciążone pracą, a mimo to pozostają zmotywowane i skuteczne? W dzisiejszej rzeczywistości, gdzie zmiana warunków zatrudnienia często wydaje się poza naszym zasięgiem, warto przyjrzeć się tym pracownikom i zastanowić, czego możemy się od nich nauczyć, by nadal działać efektywnie.

dobrostan Zadbaj o siebie i swój zespół. Jak budować dobrostan w niestabilnych czasach?

Współczesny świat biznesu to arena ciągłych zmian, która wystawia na próbę odporność psychiczną pracowników i liderów. Jak w obliczu narastającej presji i niepewności budować organizacje, gdzie dobrostan jest filarem sukcesu? Zapraszamy do lektury artykułu, w którym Agata Swornowska-Kurto, bazując na raporcie „Sukces na wagę zdrowia – o kondycji psychicznej i przyszłości pracy”, odkrywa kluczowe strategie dla liderów. Dowiedz się, jak przeciwdziałać wypaleniu, budować autentyczne wsparcie i tworzyć środowisko, które inspiruje, zamiast przytłaczać.

nękanie oddolne Co zrobić, gdy podwładni cię sabotują?
Jak reagować, gdy wiarygodność lidera jest podkopywana – otwarcie lub za kulisami – a atmosfera w zespole staje się coraz bardziej toksyczna? Nękanie w miejscu pracy nie zawsze płynie z góry na dół Contrapower harassment to rzadko poruszany, lecz istotny temat związany z nękaniem w pracy. W przeciwieństwie do tradycyjnego postrzegania tego zjawiska, dotyczy ono […]
EOD Jak automatyzacja obiegu dokumentów wspiera zarządzanie czasem pracy

W dzisiejszej rzeczywistości biznesowej niezbędne jest sięganie po innowacyjne rozwiązania technologiczne. Taką decyzję podjęła firma Vetrex, wdrażając w swoich strukturach elektroniczny obieg dokumentów Vario firmy Docusoft, członka grupy kapitałowej Arcus. O efektach tego działania opowiedział Przemysław Szkatuła – dyrektor działu IT w firmie Vetrex.

Jakie cele biznesowe przyświecały firmie przy podjęciu decyzji o wdrożeniu systemu elektronicznego obiegu dokumentów?

Przemysław Szkatuła: Przede wszystkim chodziło o usprawnienie procesów wewnętrznych. Wcześniej obieg dokumentów był głównie manualny, co generowało wiele problemów kumulujących się pod koniec każdego miesiąca. Dzięki wdrożeniu systemu Vario wszystko odbywa się elektronicznie i wiemy dokładnie, na którym etapie procesu znajduje się faktura. To usprawnia przepływ informacji nie tylko w działach finansowych, lecz także między zwykłymi użytkownikami systemu. Dzięki wprowadzeniu powiadomień mailowych każdy użytkownik otrzymuje niezwłocznie informację o nowej aktywności, a kierownicy działów są świadomi, jakie koszty wystąpiły.

quiet quitting Nie pozwól by quiet quitting zrujnowało twoją karierę

Quiet quitting to nie cicha rewolucja, lecz ryzykowna strategia wycofania się z aktywnego życia zawodowego. W świecie przeciążonych pracowników i liderów często niedostrzegających rzeczywistych wyzwań swoich zespołów, bierna rezygnacja z zaangażowania może być kusząca, ale długofalowo – szkodzi wszystkim.

Case study
Premium
Czy planowanie strategiczne ma jeszcze sens?

Krakowski producent słodyczy Zafiro Sweets był przez lata doceniany w branży i wśród pracowników za wieloletni, stabilny wzrost poparty wysoką jakością produktów. Turbulencje rynkowe, napędzane dynamiką mediów społecznościowych i zmieniającymi się oczekiwaniami klientów, podważyły jednak jego dotychczasowy model działania, oparty na planowaniu strategicznym. Firma szuka sposobu, który pozwoli jej się zaadaptować do szybkich zmian zachodzących w jej otoczeniu. Marta Wilczyńska, CEO Zafiro Sweets, z niedowierzaniem patrzyła na slajd, który dostała od działu sprzedaży. Siedziała w restauracji w warszawskim Koneserze, gdzie wraz z Tomaszem Lemańskim, dyrektorem operacyjnym, oraz Justyną Sawicką, dyrektorką marketingu, uczestniczyli w Festiwalu Słodkości – jednej z branżowych imprez, które sponsorowali.

Premium
Zalecenia prof. Kazimierza suwalskiego dla młodych i doświadczonych liderów

Doświadczenie prof. Kazimierza Suwalskiego, chirurga i lidera, przekłada się na uniwersalne zasady skutecznego przywództwa. Poniższe zestawienie to zbiór praktycznych wskazówek, które wspierają rozwój zarówno młodych, jak i doświadczonych liderów – od budowania autorytetu i zarządzania zespołem po radzenie sobie z kryzysami i sukcesję przywództwa.

Premium
Z sali operacyjnej do gabinetu lidera

Droga od chirurga do lidera wymagała nie tylko zmiany kompetencji, ale też perspektywy. Profesor Kazimierz Suwalski, pionier polskiej kardiochirurgii, dzieli się doświadczeniami z budowania zespołów, instytucji i kultury przywództwa opartej na transparentności, zaufaniu i odpowiedzialności. Podkreśla,
że kluczowymi kwestiami są: mentoring, zarządzanie silnymi osobowościami i świadome rozwijanie talentów. Przypomina, że prawdziwe przywództwo nie ustaje wraz z końcem kariery – trwa, gdy potrafimy dzielić się wiedzą i tworzyć przestrzeń do wzrostu innych.

Causal ML
Premium
Jak skutecznie wdrożyć przyczynowe uczenie maszynowe (Causal ML) w organizacji?

Coraz więcej firm dostrzega potencjał Causal ML jako narzędzia wspierającego podejmowanie trafnych decyzji. Jednak skuteczne wdrożenie tego podejścia wymaga czegoś więcej niż zaawansowanych algorytmów — potrzebne są właściwe pytania, odpowiednie dane oraz współpraca interdyscyplinarnych zespołów.

Premium
Nowe podejście do uczenia maszynowego odpowiada na pytania „co by było, gdyby”

Causal ML – nowatorskie podejście w uczeniu maszynowym – daje kadrze zarządzającej nowe narzędzie do oceny skutków decyzji strategicznych. Umożliwia pewniejsze eksplorowanie alternatywnych scenariuszy, dzięki czemu wspiera podejmowanie bardziej świadomych i trafnych decyzji biznesowych. Tradycyjne systemy uczenia maszynowego (machine learning, ML) zdobyły szerokie uznanie jako narzędzia wspomagające procesy decyzyjne, szczególnie tam, gdzie kluczowe jest oszacowanie prawdopodobieństwa konkretnego zdarzenia, na przykład zdolności kredytowej klienta. Klasyczne modele ML opierają jednak swoje predykcje głównie na identyfikowaniu korelacji w danych. Taka metodologia, choć użyteczna w pewnych kontekstach, okazuje się niewystarczająca, a wręcz może wprowadzać w błąd, szczególnie wtedy, gdy menedżerowie starają się przewidzieć realny wpływ swoich decyzji na wyniki biznesowe.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!