Dobre rozpoznanie, skuteczna ochrona

* Trwa implementacja Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Nakłada ona nowe obowiązki również na urzędy i instytucje publiczne.

* O najważniejszych wyzwaniach z zakresu cyberochrony w sektorze publicznym dyskutowali uczestnicy konferenecji „CyberGov 2019”. 

* Jedną z istotnych kwestii jest sposób egzekwowania obowiązujących przepisów w kontekście wymogów budowy skutecznego systemu cyberbezpieczeństwa. 

Cyfrowa transformacja zwiększa wartość danych

Wyzwania, z jakimi mierzy się dziś Chief Data Officer, są ogromne. Jak wykorzystać dane w projektach cyfrowej transformacji? Jak budować wspólną strategię łączącą poprzez dane świat cyfrowy i analogowy? Jak powinna wyglądać architektura danych – od mikro- do makroskali? Jak i w jakim zakresie zapewnić jakość danych na potrzeby coraz bardziej zaawansowanej analityki? Wszystkie kluczowe tematy związane z danymi w organizacjach oraz rolą CDO i jego miejscem w strategii biznesowej zostaną poruszone podczas tegorocznej konferencji „CDO Forum”. Już od sześciu lat spotykają się na niej Chief Data Officers (CDO), Chief Analytics Officers (CAO), a także dyrektorzy informatyki (CIO), analitycy, architekci systemów IT i danych, eksperci w obszarze BI oraz Business Relationship Managers (BRM) i wszyscy menedżerowie, którzy korzystają lub zamierzają intensywnie korzystać z danych.

Continuous Intelligence okiem praktyka

Inaczej z drożeniem Continuous Intelligence jest w start-upach, inaczej w firmach z długą historią. W start-upach możemy od razu przygotować środowisko pod real time i automatyczne rekomendacje działające w czasie rzeczywistym. W dużych firmach środowisko informatyczne i analityczne istnieje już od wielu lat – mówi Tomasz Burzyński, Business Insights Director w Orange Polska. 

Cyberbezpieczeństwo: informacja, edukacja, zabezpieczenia

„Ustawa o KSC stwarza potencjał dla rozwoju polskiego sektora cyberbezpieczeństwa. Otwiera bowiem rynek usług w tym zakresie. Zapewnienie warunków do spełnienia jej wymogów jest w gestii każdego podmiotu uznanego za operatora usług kluczowych. Podejście bazujące na analizie ryzyka daje jednak szansę dopasowania zastosowanych rozwiązań do specyfiki konkretnej organizacji” – mówi Karol Okoński, Sekretarz Stanu w Ministerstwie Cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa.

Inteligentne, maszynowe wsparcie biznesowej analityki

Continuous Intelligence to nowe podejście do danych i analityki w organizacji. Niezależnie od posiadanych technologii, wielkości zbiorów czy ich źródeł skupia się na szybkim dostępie do wszystkich danych i równie szybkiej ich analizie. Bierze przy tym pod uwagę zmieniające się dane, nowe pytania i nowe, aktualne odpowiedzi, jakich każdego dnia oczekuje biznes. Opiera się na nowoczesnych, wzbogaconych o uczenie maszynowe rozwiązaniach analitycznych.

RegTech – łatwiejsze raportowanie, skuteczniejszy nadzór

W świat finansów wchodzi nowa grupa innowacyjnych rozwiązań technologicznych. Oprócz znanego już FinTech-u pojawia się RegTech, który ma usprawniać relacje banków z regulatorami. Dzięki narzędziom z tej grupy instytucje finansowe będą mogły uwolnić i wykorzystać w inny sposób część swoich zasobów używanych do gromadzenia i przetwarzania informacji, jakie są wymagane przez organy nadzorcze. Wiele procesów związanych z wywiązywaniem się z wymogów regulacyjnych będzie mogła zostać zautomatyzowana.

RODO: wiele wyzwań wciąż przed nami

Nadal jest wiele pytań, wątpliwości i niejasności dotyczących stosowania w praktyce RODO. Nowa formuła regulacji pozbawiona jednoznacznych wymagań wymusza zmianę roli prawnika, który dla zapewnienia zgodności z prawem musi uwzględnić specyfikę działalności swojego klienta. RODO daje możliwości elastycznego, zindywidualizowanego podejścia do ochrony danych osobowych. Umiejętność skorzystania z nich może przynieść duże korzyści. Trzeba też pamiętać, że systemy informatyczne mogą nie tylko wspomagać realizację zapisów prawa, ale też stanowić utrudnienie w wywiązywaniu się z obowiązujących wymogów. Problemom tym była poświęcona tegoroczna edycja konferencji „RIBA Forum. RODO, Innowacje, Bezpieczeństwo, Audyt”.

Eksplorowanie komputerowych granic

Obliczenia kwantowe to dzisiaj jeden z głównych tematów rozpalających wyobraźnię wszystkich zainteresowanych przyszłym rozwojem IT. Pomimo wciąż istniejących trudności i wyzwań, przed jakimi stoją twórcy komputerów kwantowych, oraz przeznaczonych dla nich algorytmów, wydaje się, że jesteśmy coraz bliżej osiągnięcia tzw. kwantowej supremacji. A przynajmniej uzyskania kwantowej przewagi, czyli momentu, w którym komputery kwantowe będą w stanie rozwiązać problemy przekraczające możliwości nawet największych komputerów tradycyjnych.

Z robotami trzeba postępować inteligentnie

Robotyzacja procesów biznesowych nie rozwiąże wszystkich problemów, z jakimi borykają się firmy. Tam jednak, gdzie jest prowadzona w przemyślany, całościowy sposób, może przynieść konkretne korzyści. O warunkach efektywnego wykorzystania robotów w biznesie oraz o błędach i pułapkach związanych z ich wdrożeniem w organizacji dyskutowali uczestnicy konferencji „Business Process Automation Summit 2019”.

Hybrydowe cyberbezpieczeństwo

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.