Wpisy Autora

andgont

Szybki dostęp do strefy okazji

Analityka Big Data stanowi od kilku lat katalizator zmian w Allegro. Praktycznie na wszystkich poziomach organizacji konsekwentnie promowany jest styl myślenia i działania zgodnie z którym skuteczna argumentacja wymaga danych. Takie podejście przynosi bardzo dobre efekty. Oczywiście, trzeba mierzyć się z wyzwaniami technologicznymi oraz ponosić koszty przechowywania i analizowania danych na dużą skalę. Ze względu jednak na jej ogromny potencjał nikt nie chce z przyjętej strategii rezygnować. Dane to istotne źródło wiedzy przy tworzeniu nowych produktów i rozwijaniu platformy Allegro.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych? Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.

Inteligentne wsparcie dla bezpieczeństwa

Uczenie maszynowe, a w przyszłości sztuczna inteligencja mają do odegrania kluczową rolę w wykrywaniu nowych, nieznanych zagrożeń. Pomogą w ujawnieniu groźnych sytuacji, które nie były wcześniej zaobserwowane. Pierwsze rozwiązania wykorzystujące „samouczące się” technologie są już dostępne.

Świadomość i współpraca – fundamenty bezpiecznego programowania

Eksperci są zgodni: wymagania bezpieczeństwa powinny być uwzględniane już na wczesnych etapach cyklu rozwoju oprogramowania. W przeciwnym razie pozostają jedynie działania „na ostatniej prostej”, które oznaczają albo wysokie koszty, albo konieczność akceptowania dużego ryzyka. W prezentacjach i rozmowach na temat związku bezpieczeństwa systemów z procesem ich tworzenia i cyklem rozwoju aplikacji przewijały się, poza prewencją, dwa inne hasła: automatyzacja systemów zabezpieczeń oraz współpraca pomiędzy działami programistycznymi, operacyjnymi, biznesowymi i bezpieczeństwa.

Srebrne kule nie istnieją

Niezbędna technologia jest dostępna. Potrzeba pojedynczej konsoli, która obejmie wszystkie elementy i źródła danych. Później należy skoncentrować się po prostu na nudnej robocie. Rozmowa ze Stuartem McKenzie, wiceprezesem Mandiant, FireEye.

Ramię w ramię z biznesem

Dział bezpieczeństwa musi wychodzić naprzeciw nowym zjawiskom i trendom. Tylko w ten sposób może skutecznie wspierać biznes – mówi Ewa Piłat, Chief Technology Security Officer w Vodafone UK.

Bezpieczeństwo i IT: razem czy osobno?

Gdzie jest miejsce działu bezpieczeństwa w organizacji? Czy ma być częścią działu IT, czy samodzielną, wyodrębnioną komórką? Jak będzie wyglądało jego usytuowanie i rola w przyszłości? Komu powinien podlegać, aby skutecznie realizować swoje zadania? Podczas Advanced Threat Summit 2017 dyskutowano o tym w trakcie panelu, który miał formę debaty oksfordzkiej.

Nowe wyzwania, nowe podejście, nowe umiejętności

Masowa, cyfrowa transformacja, szeroka współpraca biznesowa na globalną skalę, dynamiczna ewolucja zagrożeń oraz nowe regulacje związane z zapewnieniem zgodności z określonymi wymaganiami wymuszają nowe podejście do bezpieczeństwa IT oraz cyberbezpieczeństwa. Tradycyjny model polegający na ochronie sieciowego perymetru już się nie sprawdza. Podział na to, co „zaufane” i „niezaufane” przeszedł do historii. Odpowiednio zmotywowany cyberprzestępca zawsze jest w stanie znaleźć słabe ogniwo, które umożliwi przeniknięcie do wnętrza systemu i rozpoczęcie kolejnych etapów ataku. Dlatego strategicznymi priorytetami stają się teraz: zabezpieczenie danych poprzez monitorowanie ruchu w sieci, wbudowanie bezpieczeństwa w aplikacje i urządzenia, kontrolowanie przywilejów użytkowników oraz zastosowanie mechanizmów dostępu opartych na rolach. To nowe podejście kształtują i wzbogacają innowacyjne technologie: analityka Big Data, sztuczna inteligencja oraz uczenie maszynowe.