Kategoria: Rozwiązania dziedzinowe

W trosce o bezpieczeństwo systemowe

O wyzwaniach i możliwościach związanych z ochroną instytucji sektora publicznego dyskutowali podczas czwartej konferencji „CyberGOV” przedstawiciele samorządów lokalnych i jednostek administracji centralnej odpowiedzialni za obszar IT, bezpieczeństwa informacji i cyberbezpieczeństwa. Głównym tematem rozmów był rozwój i doskonalenie systemu cyberbezpieczeństwa w Polsce oraz wynikające z nich zadania i wyzwania stojące przed poszczególnymi urzędami i jednostkami administracji publicznej. Aktualnego kontekstu dla spotkania dostarczyła finalizacja prac legislacyjnych nad ustawą o Krajowym Systemie Cyberbezpieczesńtwa.

Małpa w serwerowni: więcej pożytku niż szkody

Metoda Chaos Monkey pozwala testować skutki awarii w działającym produkcyjnie środowisku. Daje to możliwość zintegrowanego podejścia do budowania odporności systemu jako całości. Pojedyncze awarie nie są wtedy zagrożeniem dla działania całej infrastruktury.

Roboty do usług!

W dużych, globalnych firmach robotyzacja procesów biznesowych traktowana jest w kategoriach zmiany strategicznej, a nie cięcia kosztów działalności. Wymaga to nie tylko inwestycji w technologię, ale też w realizację zmian organizacyjnych. Dla polskich firm sektora usług robotyzacja jest dużym wyzwaniem. Sukces może zagwarantować odpowiednie podejście – zaczynając od pilotażu, przez zbudowanie odpowiednich kompetencji wewnętrznych, a kończąc na wdrożeniu na szeroką skalę –mówi dr hab. Andrzej Sobczak, profesor Szkoły Głównej Handlowej, kierownik Zakładu Zarządzania Informatyką oraz redaktor serwisu Robonomika.pl.

Uwaga! Roboty zmieniają biznes

Robotic Process Automation nie jest magiczną pigułką. Tylko odpowiednio przygotowana firma jest w stanie faktycznie odnieść korzyści z wdrożenia tego typu narzędzi. Może wtedy pokusić się nie tylko o wykorzystanie ich do optymalizacji wykonywania poszczególnych zadań, lecz także do transformacji sposobu działania całego przedsiębiorstwa. Dobre przygotowanie do uruchomienia projektów wdrożeniowych jest ważne, gdyż porażka na starcie może w przyszłości zahamować podobne inicjatywy na długi czas – przekonywali eksperci podczas konferencji „BPA Summit 2018” poświęconej automatyzacji i robotyzacji procesów biznesowych.

Podstawą będzie analiza ryzyka

Każdy operator usług kluczowych będzie musiał samodzielnie decydować o doborze środków i sposobów zapewnienia cyberbezpieczeństwa adekwatnych do zdiagnozowanej przez siebie sytuacji. W ustawie o krajowym systemie cyberbezpieczeństwa znajdzie się tylko wykaz podstawowych obowiązków. Jednym z nich będzie obowiązek zgłaszania poważnych incydentów do wskazanych CSIRT-ów – mówi Krzysztof Silicki, były podsekretarz stanu w Ministerstwie Cyfryzacji, odpowiedzialny za przygotowanie projektu ustawy o krajowym systemie cyberbezpieczeństwa (KSC).

Bezpieczeństwo w dobie konwergencji

Efektywna ochrona wszystkich elementów infrastruktury krytycznej to konieczność. I nie chodzi jedynie tak jak w przypadku infrastruktury IT o zapewnienie bezpieczeństwa informacji czy systemów. Skutki ataków mogą mieć konsekwencje w postaci realnego zagrożenia dla ludzkiego życia. O sprawdzonych rozwiązaniach technologicznych, praktycznym podejściu na poziomie organizacyjnym i wpływie uwarunkowań prawnych na bezpieczeństwo systemów SCADA, rozwiązań ICS oraz infrastruktury OT dyskutowano podczas konferencji „InfraSEC Forum 2018”.

RODO – wyzwania i zagadki

Chociaż termin wdrożenia unijnego rozporządzenia o ochronie danych osobowych jest już bliski, wciąż wiele spraw jest niejasnych i budzi duże wątpliwości. Można powiedzieć, że im bliżej daty wejścia przepisów w życie, tym więcej pytań i rozbieżności w ocenie wynikających z regulacji wymagań. Nie ma chyba organizacji, która by się wciąż nie zmagała z wynikającymi z RODO wyzwaniami.

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Adekwatnie do ryzyka! Ale jak?

Jak przygotować się do RODO i kolejnych zmian prawnych związanych z ochroną i bezpieczeństwem danych osobowych? Jak przygotować firmę, szkołę czy wspólnotę mieszkaniową do nowej rzeczywistości prawnej? Od czego zacząć analizę ryzyka przy przetwarzaniu danych osobowych? Jak przygotować dokumenty zgody na przetwarzanie czy powierzenia danych osobowych. Jak raportować incydenty związane z naruszeniem bezpieczeństwa danych osobowych do organu nadzorczego? To wciąż aktualne pytania, mimo że do terminu wdrożenia RODO pozostały już tylko cztery miesiące. Bo samo rozporządzenie mówi tylko, że zastosowane środki bezpieczeństwa muszą być adekwatne do stopnia oszacowanego ryzyka.