Kategoria: Studia przypadków

Hybrydowe cyberbezpieczeństwo

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.

Wymiana informacji w kręgu zaufania

Dysponujemy nie tylko możliwościami technicznymi. Współpracują z nami menedżerowie, którzy pomogą zrozumieć wartość bycia proaktywnym, mając na uwadze najważniejsze kwestie bezpieczeństwa – mówi Massimo Rocca, przewodniczący European Energy – Information Sharing and Analysis Center (EE-ISAC), przedstawiając korzyści wynikające z członkostwa w kierowanej przez niego organizacji. Wywiad został przeprowadzony podczas konferencji „InfraSEC 2019” w Warszawie.

Analityczne podejście do innowacji

Narodowe Centrum Badań i Rozwoju będzie analizować duże zbiory danych z otwartych źródeł dotyczących światowych i polskich trendów w zakresie badań, rozwoju oraz innowacji, żeby wspierać realizację prowadzonych projektów i wdrożeń. System monitorowania trendów technologicznych ma dostarczyć rzetelną i aktualną wiedzę niezbędną do udoskonalenia oferty Centrum i tworzenia nowych programów wsparcia.

Poszukiwanie pereł

Zapotrzebowanie na specjalistów z zakresu bezpieczeństwa automatyki przemysłowej jest ogromne i stale rośnie. Kandydaci mają wygórowane wymagania finansowe, a często niedostateczne kompetencje. I chociaż coraz więcej ośrodków akademickich otwiera kierunki związane z bezpieczeństwem OT lub rozważa ich utworzenie, to problem pozostaje nierozwiązany. Rekrutacje zewnętrzne nie przynoszą oczekiwanych rezultatów. Jak zatem budować centra kompetencyjne i pozyskiwać do nich pracowników? „Nasze kilkuletnie doświadczenia pokazują, że doskonałym źródłem mogą być zasoby wewnętrzne. W każdej organizacji, zarówno dużej, jak i małej, można znaleźć aktywne osoby, które poszukują wyzwań i chcą się rozwijać. Powinien być jednak spełniony jeden warunek: komórka cyberbezpieczeństwa musi być dla nich atrakcyjnym miejscem pracy” – mówi Bogusław Kowalski, szef CERT w Grupie Energa.

Studiowanie danych

Rośnie zapotrzebowanie na profesjonalistów od danych. Zarówno studia magisterskie, jak i podyplomowe związane z data science czy big data to doskonały pomysł na rozpoczęcie kariery zawodowej, jej rozwój, a także wzbogacenie CV. Co ma do zaoferowania potencjalnym studentom polski rynek edukacyjny?

Cyberbezpieczeństwo w centrum zainteresowania prawa

Przyjęcie ustawy o krajowym systemie cyberbezpieczeństwa (KSC) to początek procesu podnoszenia poziomu cyberbezpieczeństwa w administracji i gospodarce naszego kraju. Dysponujemy systemem, który umożliwia sprawne działanie na rzecz wykrywania cyberataków, zapobiegania im i minimalizowania ich skutków. Ma on być konsekwentnie rozwijany. O tym, co wynika z ustawy i związanych z nią rozporządzeń, a także o tym, jak zmaksymalizować korzyści z tej regulacji dla cyberbezpieczeństwa, rozmawiano podczas spotkania CSO Council oraz podczas konferencji „Advanced Threat Summit 2018”.

Robot pomoże znaleźć pracownika

Analityka jest obecnie bardzo przydatna przy selekcji nadsyłanych przez kandydatów do pracy cv. W przyszłości chcielibyśmy, aby boty nie tylko znajdowały właściwego specjalistę, również wśród osób, które nie szukają pracy, ale także wspierały proces onboardingu, identyfikacji talentów i planowania sukcesji, czy też analizowały powody odejść pracowników. Pomocne do tego mogą być analizy Big Data lub inne formy sztucznej inteligencji– mówi Cezary Mączka, członek zarządu, dyrektor Pionu Zarządzania Zasobami Ludzkimi w firmie Budimex.

Redaktor AI wspiera ekspertów prawnych

Maszyny na razie jeszcze nie są w stanie zastąpić człowieka, ale już skutecznie wspierają jego działania pomagając identyfikować kluczowe informacje w coraz większych zbiorach danych. Wolters Kluwer stosuje uczenie maszynowe oraz technologie predykcyjne w systemach eksperckich wykorzystywanych przez prawników.

Bezpieczeństwo i biznes: w poszukiwaniu równowagi

RODO to nowoczesny akt prawny, inteligentny, niedookreślony. Pozwala na ciągłe dostosowywanie się do zmieniającej się rzeczywistości. Wymaga jednak stałej pracy i doskonalenia, uczenia się, budowania świadomości, śledzenia nowych interpretacji i zaleceń, wreszcie sprawdzania, czy to, co zostało wypracowane, daje oczekiwany efekt – ocenia Piotr Stecz, kierownik Działu Bezpieczeństwa Informacji oraz Inspektor Ochrony Danych w firmie Adamed.

Bezpieczeństwo danych: wspólny obowiązek

„Wszystkie uruchamiane w firmie projekty i inicjatywy weryfikujemy pod kątem bezpieczeństwa – danych jako takich oraz prywatności pacjenta. Od chwili pojawienia się na horyzoncie RODO patrzymy na wszystko pod tymi dwoma różnymi kątami”. O wyzwaniach związanych z bezpieczeństwem informacji w podmiotach leczniczych, zwłaszcza w kontekście zmian wynikających z RODO, rozmawiamy z Moniką Sobczyk, kierownikiem ds. bezpieczeństwa informacji w Medicover.