Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 42

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 92
Bez kategorii

Chmura sposobem na bezpieczeństwo hybrydowego środowiska pracy

27 kwietnia 2023 7 min czytania

O zagrożeniach związanych z przejściem na pracę zdalną oraz korzyściach, jakie w tym kontekście niosą rozwiązania chmurowe, mówi Cezary Wieczorek, członek zarządu Cloudware.

Dla wielu firm środowisko hybrydowe to nowa normalność. Jakie wyzwania technologiczne łączą się z przejściem na taki tryb pracy?

Partnerem materiału jest firma Cloudware

Pierwsze i najważniejsze wyzwanie związane z pracą w rozproszonych zespołach dotyczyło nowych narzędzi komunikacyjnych, które pozwoliły na przepływ informacji wewnątrz zespołów pracujących zdalnie. Jednak tu w miarę szybko firmy wypracowały standardy porozumiewania się za pośrednictwem wideokonferencji. Inne wyzwania technologiczne są na nieco głębszym poziomie. Mam tu przede wszystkim na myśli bezpieczeństwo danych i cyberbezpieczeństwo firmy. Ludzie pracujący zdalnie najczęściej posługują się laptopami, często używają przenośnych nośników danych, działają z domów poza chronioną infrastrukturą firmy. Kiedy z tymi przenośnymi urządzeniami wracają do biura, urządzenia te mogą być już zainfekowane, a tym samym stanowią zagrożenie dla systemów wewnętrznych organizacji. Z badań KPMG1 wynika, że od początku roku o 232% wrosła liczba ataków na laptopy. Badania IBM2 wskazują, że ponad 60% ataków dokonywanych jest „wewnątrz” organizacji. To właśnie takie sytuacje, w których pracownik przynosi złośliwe oprogramowanie do firmy na swoim laptopie czy nośniku zewnętrznym, a przestępcy z tego korzystają. W warunkach pracy zdalnej czy hybrydowej tego rodzaju „wewnętrznych” ataków może być jeszcze więcej. Cloudware dostarcza technologie umożliwiające bezprzerwowe kontrolowanie podatności oraz stałą weryfikację tego, czy aby nie pojawiło się jakieś nowe okno dla potencjalnych ataków. W sytuacji pracy hybrydowej, która wprowadza większą dynamikę w środowisku IT, a co za tym idzie – nowe zagrożenia, stałe badanie swojego poziomu zabezpieczeń staje się ważne.

Cezary Wieczorek, wiceprezes ds. sprzedaży i dystrybucji firmy Cloudware

Co do innych wyzwań to należy także zwrócić uwagę, że pracując zdalnie, generujemy coraz więcej danych. Liczne raporty prześcigają się w prognozach przyrostu danych na świecie, ale właśnie w tę stronę idzie świat. Praca zdalna generuje te dane w każdej możliwej postaci, co stanowi nie tylko zagrożenie dla cyberbezpieczeństwa, ale też wymaga ciągłego zwiększania pojemności pamięci masowych oraz przepustowości łączy internetowych. W wielu firmach poszerzenie przepustowości było pierwszym działaniem przystosowawczym do warunków pandemii i pracy zdalnej.

Jaką rolę w tym nowym, hybrydowym środowisku pracy mogą pełnić rozwiązania chmurowe?

Ich rola jest kluczowa, ponieważ niejako z definicji zostały one zaprojektowane do pracy zdalnej. Serwery, z którymi się komunikujemy, korzystając z chmury, są często oddalone o setki czy tysiące kilometrów od naszego stanowiska pracy. Dane zgromadzone w chmurze są łatwo dostępne niezależnie od tego, gdzie będą wykorzystywane, gdzie potrzebują ich zarówno osoby pracujące w domach, jak i w biurach.

Przejście na hybrydowy model pracy jest dobrą okazją do tego, by także firmowe IT przeszło do modelu hybrydowego. Rozwiązania takie jak na przykład IBM Satellite pozwalają „rozciągnąć” chmurę publiczną i korzystać z niej we własnej serwerowni. W rezultacie ludzie pracujący w biurze mogą konsumować usługi cloudowe, ale bazując na danych, które znajdują się na serwerach firmowych.

Praca w modelu hybrydowym to często konieczność wykorzystania infrastruktury funkcjonującej poza organizacją, na przykład w domach pracowników. Jakie niebezpieczeństwa są z tym związane?

Jeśli chodzi o bezpieczeństwo danych zgromadzonych w systemach cyfrowych, często najsłabszym ogniwem jest człowiek. Błąd ludzki często prowadzi do informatycznej katastrofy. Dlatego właśnie hakerzy w pierwszej kolejności próbują wykorzystać ludzkie słabości. Kiedy pracownicy są w swoich domach, okazji do wykorzystania tych ludzkich słabości jest znacznie więcej niż w biurze, gdzie działają firmowe systemy ochronne, takie jak IPS (Intrusion Prevention System). Nawet taka sytuacja, w której do komputera służbowego siada dziecko, a pracownik o tym nie wie, jest potencjalnie niebezpieczna. Czasem jedno kliknięcie wystarczy, by laptop został zaminowany, by wprowadzono do niego złośliwe oprogramowanie, które uruchomi się w momencie, gdy urządzenie zostanie ponownie wpięte do sieci firmowej.

Bezpieczeństwo danych, zwłaszcza danych poufnych, to kluczowa kwestia dla współczesnych organizacji. W jaki sposób rozwiązania chmurowe mogą to bezpieczeństwo zapewnić?

Teoretycznie dane w chmurze są bardziej bezpieczne niż w firmowej serwerowni. Całe zespoły specjalistów troszczą się o to bezpieczeństwo praktycznie 24 godziny na dobę. Firmy na własne potrzeby nie są w stanie zapewnić ochrony na takim poziomie. Ważne jest jednak, aby mieć zaufanie do rozwiązania chmurowego, z którego się korzysta, by mieć podpisaną umowę z dostawcą, któremu można ufać. Nie możemy sobie pozwolić na scenariusz, w którym nastąpi awaria prądu za oceanem, a my stracimy dostęp do naszych zasobów. Aby zapobiec takim sytuacjom, można mieć swoje własne centrum danych, ale to generuje dodatkowe koszty. To trzeba więc dobrze wyważyć. Warto więc wyodrębnić zbiór najbardziej wrażliwych i delikatnych danych i tylko te dane trzymać u siebie. Ten hybrydowy model stosuje wiele firm. Często zabezpiecza on inwestycje poczynione przez te firmy w przeszłości. Na przykład w przypadku banku, który na rynku funkcjonuje od wielu lat, inwestuje w stos technologiczny, przeniesienie wszystkiego do chmury od razu nie będzie zasadne. Może wymagać kompetencji, których w firmie brakuje, ale też często jest zbyt kosztowne. Przecież nie chodzi o to, aby przenieść nasze IT do chmury tylko dla samego faktu bycia w chmurze. Musi być to też opłacalne, tak aby dyrektor finansowy mógł z czystym sumieniem taki projekt zaakceptować.

Inny ważny aspekt bezpieczeństwa dotyczy zasobów nieco bardziej rozproszonych, a więc baz danych, baz klientów czy maili przechowywanych na komputerach pracowników, ich smartfonach czy tabletach. Tu też ważne jest, aby wszelkie urządzenia mobilne były objęte ochroną. Istnieją rozwiązania, które taką ochronę zapewniają. Jednym z nich jest IBM Security Maas360. Smartfon łączy się z chmurą, a system, który tam działa, zapobiega pobieraniu jakichkolwiek wrażliwych danych z urządzenia mobilnego. Nie wyobrażam sobie, aby tego typu rozwiązania były wykorzystywane w inny sposób niż z wykorzystaniem chmury.

Jak inwestycje technologiczne powinny planować firmy, które przestawiają się na hybrydowy tryb pracy, aby jednocześnie zadbać o bezpieczeństwo danych?

Przechodząc do pracy w modelu hybrydowym, łatwo wpaść w pułapkę kosztową. Dlatego zalecam tu ostrożność. Jeśli jesteśmy firmą nową i rozwijającą się, możemy od razu uruchomić w chmurze nasz cyfrowy biznes. To dobre rozwiązanie, bo najczęściej nie mamy obciążeń technologicznych, a ponadto najprawdopodobniej nie mamy wykwalifikowanej kadry IT. Zlecenie obsługi systemów informatycznych na zewnątrz może więc przynieść korzyści. Choć trzeba pamiętać, by starannie wybrać dostawcę usług. Jeśli jednak nie jesteśmy start‑upem, inwestycje w technologie umożliwiające pracę zdalną muszą być bardziej rozważne. Warto poświęcić nieco więcej czasu na analizę najsensowniejszych posunięć i ustalenie, które zasoby można przenieść do chmury, a które zostawić na firmowych serwerach. Tu warto poprosić o pomoc konsultanta zewnętrznego, który na chłodno ustali, co można przenieść, co należy zostawić lub wymienić, a co należy przekonfigurować. Z doświadczenia firmy Cloudware wynika, że im dłużej trwa przygotowanie planu transformacji, tym mniejsze koszty całej operacji i lepsze rezultaty w przyszłości.

Indeks górny 1 Raport KPMG Barometr bezpieczeństwa, W obronie przed cyberatakami; https://tinyurl.com/2tjuufk3 Indeks górny koniec

Indeks górny 2 IBM, Insider threat security solution; https://tinyurl.com/tjembdtw Indeks górny koniec

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od inspirującego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!