Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the acf domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpcf7-redirect domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-includes/functions.php on line 6121
Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm - MITSMR

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 45

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 96
Analityka i Business Intelligence

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

27 kwietnia 2023 7 min czytania

W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość mobilnych i stacjonarnych urządzeń, dziesiątki aplikacji, setki danych krążących w cyberprzestrzeni, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie. Właśnie bezpieczeństwo infrastruktury informacji oraz zarządzanie ryzykiem IT połowa uczestników Cisco Forum 2014 uznała za kluczowe dla swoich organizacji.

Według badania przeprowadzonego wśród ponad 800 osób uczestniczących w Cisco Forum 2014, menedżerowie i specjaliści IT z polskich firm i instytucji są świadomi wyzwań, z jakimi przyjdzie im się w najbliższych latach zmierzyć w związku z lawinowo narastającą liczbą danych, urządzeń, szczególnie tych mobilnych, i połączeń między nimi. Ankietowani uznali bezpieczeństwo i zarządzanie ryzykiem za czynniki, które w najbliższych latach będą miały największy wpływ na działy IT w ich organizacjach. Te opinie wpisują się w ogólnoświatowe trendy – tegoroczne globalne badanie Cisco Annual Security Report mówi, że obecnie poziom cyberzagrożeń jest najwyższy od 2000 roku, czyli odkąd zaczęto je śledzić. Przy czym przestępstwa w wirtualnym świecie są bardziej wyrafinowane, a równocześnie liczba ekspertów od zabezpieczeń ciągle jest zbyt mała. Szacunkowe dane wykazują w tym obszarze deficyt w skali globalnej na ponad milion fachowców. Ich brak będzie coraz bardziej dotkliwy, ponieważ prawdopodobnie do 2017 roku roczny globalny ruch w centrach danych wzrośnie do 7,7 zettabajta (zettabajt to miliard terabajtów).

We współczesnym świecie dane pochodzące z analizy informacji wpadających do systemów informatycznych otwierają przed firmami i instytucjami zupełnie nowe możliwości optymalizacji procesów biznesowych i podejmowania trafnych decyzji, ale także tworzenia i rozwijania nowych, bardziej spersonalizowanych usług dla klientów. Big data jest już przedmiotem zainteresowania wielu firm z różnych branż, od produkcji przez handel po logistykę i bankowość. Stawia to jednak przed działami IT w przedsiębiorstwach nowe wyzwania, ponieważ już prawie połowa badanych podaje, że ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp z prywatnych urządzeń do firmowych sieci i gromadzonych w nich danych (BYOD).

Hakerzy wykorzystują luki i słabości oprogramowania, bo specjaliści ds. bezpieczeństwa całą uwagę poświęcają na eliminację największych zagrożeń.

Nowe modele biznesowe poza oczywistymi korzyściami otwierają kolejne obszary zagrożeń i ryzyka – poza wyzwaniami obejmującymi skalowanie systemów i kontrolę kosztów zwiększają płaszczyznę dla potencjalnych ataków i pokazują ich nowe kierunki. Według danych Cisco z sierpnia tego roku, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych bonetów czy szyfrowania wykradanych danych.

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firmBezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Automatyzacja mechanizmów zabezpieczających

Jak wynika z doświadczenia i badań Cisco, wydajność aplikacji ma krytyczny wpływ na procesy biznesowe, dlatego rozwiązania zapewniające ich bezpieczeństwo nie mogą być wąskim gardłem systemu i utrudniać pracy organizacji. W praktyce wykorzystanie aplikacji zależy od możliwości bezpiecznego ich dostarczenia użytkownikom oraz dynamicznego skalowania usług.

Dlatego w nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa jest elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne, politykę bezpieczeństwa itp. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami.

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firmBezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Zintegrowana przyszłość

W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, tak by oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych.

Z drugiej strony specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr.

Według Cisco, przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, takimi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT.

Cyberprzestępczość

Celem przestępców w cyberprzestrzeni jest najczęściej pozyskanie poufnych informacji, szczególnie gospodarczych, kradzież pieniędzy, dorobku intelektualnego lub rozprowadzanie prawnie zakazanych informacji i materiałów (na przykład tzw. czarny PR). Szczególnym rodzajem zagrożenia są cyberataki terrorystyczne, które w świecie realnym, gdzie prawie wszystko jest sterowane elektronicznie, mogą wywołać kataklizmy gospodarcze, katastrofy komunikacyjne, środowiskowe, globalny chaos, włącznie z konfliktami zbrojnymi. Na przykład do dziś nie wiadomo, kto w lutym 1999 roku przejął kontrolę nad wojskowym satelitą Skynetu. Upozorował atak, aby wyglądał jak przejęcie satelity przez wroga, który usiłuje zakłócać łączność wojskową, co ministerstwo obrony miało odebrać jako komunikat o działaniach wojennych. Z kolei cracker o pseudonimie Maxim wykradł w 2000 roku ponad 300 tysięcy numerów kart kredytowych klientów, którzy kupowali muzykę w sklepie internetowym, i szantażował właścicieli sklepu, że zniszczy wszystkie dane, jeśli nie dostanie 100 tysięcy dolarów. Nigdy nie udało się go namierzyć. Inny cyberprzestępca wykradł dwie trzecie kodu źródłowego, który pozwalał sterować systemami rakietowymi. Za pomocą tego oprogramowania można było zlecać instrukcje zarówno rakietom, jak i satelitom. Do dziś nie został złapany.

Na gruncie gospodarki cyberprzestępczość negatywnie wpływa na ogólne wyniki finansowe przedsiębiorstw, handel, konkurencyjność, innowację. Szczególną szkodę wyrządza w obszarze własności intelektualnej – uważają autorzy z raportu *Net Losses – Estimating the Global Cost of Cybercrime *firmy McAfee, zajmującej się bezpieczeństwem komputerowym, i Centrum Studiów Strategicznych i Międzynarodowych – amerykańskiej organizacji non profit. Raport opiera się na danych zebranych z 51 krajów, które wytwarzają około 80% globalnego dochodu. Straty wynikające z cyberprzestępczości mogą potencjalnie kosztować utratę aż 200 tysięcy miejsc pracy w USA oraz 150 tysięcy w Unii Europejskiej rocznie. Część strat jest bezpośrednio powiązana „kosztami naprawy” lub cyfrowym i elektronicznym procesem „czyszczenia”, niezbędnym po wykryciu ataku.

PRZECZYTAJ TAKŻE: Zarządzanie ryzykiem IT staje się wyzwaniem »

Platforma bezpieczeństwa 

Weronika Podhorecka PL

Już 90% przedsiębiorstw korzysta ze smartfonów. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!