Kategoria: Cyfrowa transformacja

Razem, ale osobno

Skuteczna ochrona systemów automatyki przemysłowej wymaga doboru narzędzi i metod odpowiednich do specyfiki tego obszaru. Nie da się przenieść wprost rozwiązań sprawdzonych na gruncie IT. Systemy sterowania, mimo rosnącego ucyfrowienia, funkcjonują na innych zasadach niż systemy stricte informatyczne. Polityka bezpieczeństwa w firmie musi to uwzględniać.

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych? Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.

Ramię w ramię z biznesem

Dział bezpieczeństwa musi wychodzić naprzeciw nowym zjawiskom i trendom. Tylko w ten sposób może skutecznie wspierać biznes – mówi Ewa Piłat, Chief Technology Security Officer w Vodafone UK.

Nowe wyzwania, nowe podejście, nowe umiejętności

Masowa, cyfrowa transformacja, szeroka współpraca biznesowa na globalną skalę, dynamiczna ewolucja zagrożeń oraz nowe regulacje związane z zapewnieniem zgodności z określonymi wymaganiami wymuszają nowe podejście do bezpieczeństwa IT oraz cyberbezpieczeństwa. Tradycyjny model polegający na ochronie sieciowego perymetru już się nie sprawdza. Podział na to, co „zaufane” i „niezaufane” przeszedł do historii. Odpowiednio zmotywowany cyberprzestępca zawsze jest w stanie znaleźć słabe ogniwo, które umożliwi przeniknięcie do wnętrza systemu i rozpoczęcie kolejnych etapów ataku. Dlatego strategicznymi priorytetami stają się teraz: zabezpieczenie danych poprzez monitorowanie ruchu w sieci, wbudowanie bezpieczeństwa w aplikacje i urządzenia, kontrolowanie przywilejów użytkowników oraz zastosowanie mechanizmów dostępu opartych na rolach. To nowe podejście kształtują i wzbogacają innowacyjne technologie: analityka Big Data, sztuczna inteligencja oraz uczenie maszynowe.

Czy hakerzy już szturmują fabryki?

„A więc wojna!”– tak brzmiał komunikat w Polskim Radiu czytany pierwszego dnia światowego konfliktu w 1939 roku. To samo zdanie usłyszeliśmy podczas tegorocznej konferencji InfraSEC w kontekście zagrożenia cyberatakami polskiego przemysłu. Z każdym rokiem liczba zagrożeń i czynnych włamań do systemów rośnie, a pojęcie „wojny cyfrowej” nabiera rzeczywistego, złowieszczego znaczenia. Bezpieczeństwo przemysłowych systemów sterowania przez lata nie znajdowało się w centrum uwagi. Dopiero wydarzenia ostatnich kilku lat pokazały, że zagrożenia są realne i poważne. To oznacza, że infrastruktura podmiotów kluczowych dla polskiej gospodarki z branży energetyki, paliw i gazu oraz firm przemysłowych także może być celem ataku i musi zostać objęta odpowiednią ochroną.

Bezpieczna chmura: zaufanie, przejrzystość, edukacja

Chmura obliczeniowa jest na kolejnym etapie rozwoju. Zapewne w dużej mierze będzie wpływać na przyszłość IT. Ważne, aby wszyscy mieli świadomość, że model cloud computing opiera się na współpracy, której fundamenty stanowią: otwartość, przejrzystość i zaufanie. Dotyczy to w równym stopniu obu stron „chmurowej relacji”: dostawców i klientów. O wyzwaniach związanych z bezpieczeństwem środowisk chmurowych mówi Daniel Catteddu, Chief Technology Officer w Cloud Security Alliance.

Pomost nad rzeką zmian

Pomost nad rzeką zmian

Zarządzanie zmianami, szczególnie na poziomie strategicznym, zawsze było dziedziną trudną, kosztowną i obarczoną dużym ryzykiem. Wraz z postępującą informatyzacją działalności przedsiębiorstw wszelkie zmiany w biznesie wymagają dodatkowo także zmian w środowisku informatycznym. Okoliczności są tym trudniejsze, że dotychczasowy dorobek w dziedzinie narzędzi do zarządzania zmianami jest tylko częściowo kompletny. Istnieją narzędzia do zarządzania architekturą korporacyjną, dedykowane narzędzia do zarządzania portfelami projektów, platformy do modelowania i automatyzacji procesów, a także systemy do zarządzania zasobami informatyki i ich konfiguracją. Każde z tych narzędzi wspiera zmiany w pewnym zakresie, warstwie i ujęciu. Żadne z nich, użyte samodzielnie, nie zapewnia możliwości modelowania całości zagadnień związanych ze zmianą, w szczególności zaś nie umożliwia analizy wzajemnego oddziaływania na siebie zmian w poszczególnych warstwach. Modelowanie i ocena potencjalnych zmian – w celu optymalizacji ich łącznych efektów – jest nowym, interesującym obszarem dla narzędzi informatycznych wspomagających zarządzanie organizacjami. Narzędzia integrujące informacje i funkcjonalności z różnych dziedzin są już dostępne, a jednym z nich jest oferowany przez Software AG system Alfabet.

Bezpieczeństwo coraz mniej niszowe

Bezpieczeństwo coraz mniej niszowe

Rozmowa z Guillaume Lovet, menedżerem ds. badań w laboratoriach Fortinet w Sophia-Antipolis we Francji. Dyskutujemy o zagrożeniach z perspektywy stojącego za nimi rynku wartego wiele miliardów dolarów rocznie, omawiamy współczesne metody płatności i leżące u ich podstaw techniki szyfrowania, rozmawiamy o urządzeniach elektronicznych stanowiących coraz częściej realne zagrożenie dla biznesu, a także o systematycznym zarządzaniu bezpieczeństwem w kontekście rodzącego się na naszych oczach Internetu Rzeczy.

Usługi gotowe na rewolucję przemysłową

Usługi gotowe na rewolucję przemysłową

W sektorze bankowym, ubezpieczeniowym i telekomunikacyjnym zarządzanie procesami IT jest tym, czym produkcja i dystrybucja w firmach wytwórczych. O ile przemysł opanował i zautomatyzował swoje procesy operacyjne, branże usługowe w dużej mierze nadal tkwią w epoce ‘Excela dłubanego’ i ręcznego zarządzania plikami. Mają wprawdzie nowoczesny ‘park maszynowy’ w postaci baz danych i systemów dziedzinowych, ale tylko nieliczne posiadają rozwiązania będące koncepcyjnymi odpowiednikami systemów planowania produkcji (ERP), sterowania automatyką produkcyjną (SCADA) czy operacyjnego zarządzania procesem produkcji (MES). Zarządzanie procesami IT, w tym w szczególności dostarczanie informacji zarządczej, to w sektorach usługowych od lat dziedzina mocno kulejąca. Wiąże duże zasoby, ogranicza sprawność operacyjną i stanowi całkiem spore ryzyko. Bez znaczącego postępu w dziedzinie automatyzacji procesów w tym obszarze firmy usługowe nie będą w stanie wykonać kolejnego dużego skoku, a w efekcie miotać się między stale rosnącymi oczekiwaniami klientów, partnerów i regulatorów. Coraz trudniej będzie im także konkurować z nowymi podmiotami, wolnymi od złożoności wynikającej ze skali i bagażu historii, automatyzującymi procesy zaplecza na zupełnie innym poziomie.