Nie ma prostych rozwiązań

Historia grupy APT 41 pokazuje, że zarówno infrastruktura lokalna, jak i chmura rodzą ryzyka związane z bezpieczeństwem. Inny jest rozkład akcentów, ale ryzyko zawsze trzeba mieć na uwadze przy planowaniu swojego modelu bezpieczeństwa, zwłaszcza że dla każdej organizacji jest on inny – mówi Michał Ostrowski, pełniący funkcję Regional Director Eastern Europe w FireEye.

Technologia nowa, zagrożenia stare

Sieć 5G nie niesie za sobą nowych zagrożeń. Nieporozumieniem jest mówienie o znacznie zwiększonej powierzchni ataku czy urojonym dostępie dostawców do przesyłanych przez sieć danych – przekonuje Rafał Jaczyński, Regional Cyber Security Officer CEE & Nordics w Huawei.

Controlling – coraz więcej wskaźników, coraz więcej technologii

Wraz z postępującą digitalizacją działalności biznesowej zmienia się rola controllera finansowego. Z jednej strony musi sprostać wyzwaniu umiejętnego wykorzystania coraz większej ilości dostępnych danych, z drugiej strony powinien nabywać coraz większej biegłości w posługiwaniu się nowymi technologiami. Środowisko ekonomiczne staje się coraz bardziej złożone, w analizach trzeba uwzględniać coraz większą ilość różnorodnych czynników. Bez odpowiednich narzędzi informatycznych jest to coraz trudniejsze, czasami staje się wręcz niewykonalne. Takie wnioski płyną z wystąpień i dyskusji podczas konferencji „Financial Controllig Forum. Jak dzięki nowoczesnym narzędziom wydobyć potencjał controllingu?”. 

Lokalnie i w chmurze, czyli efekt motyla w zarządzaniu podatnościami

Wielu ludzi jest przekonanych, że o najbardziej niebezpiecznych atakach piszą gazety albo że najgroźniejsze są ransomware czy włamania, które powodują awarię sieci. W rzeczywistości najbardziej niebezpieczne są ataki „ciche”, o których nikt nie wie, kiedy przestępcy działają w firmowej infrastrukturze, a obrońcy nie zdają sobie z tego sprawy przez miesiące czy nawet lata. Zabezpieczenie się przed takimi przypadkami musi być priorytetem – przekonuje Andrea Pezzotti, Global Head of Vulnerability Management and Technical Risks w Novartis.

Ludzka maszyna – szansa czy zagrożenie?

Sztuczna inteligencja i uczenie maszynowe otwierają przed branżą cyberbezpieczeństwa nowe możliwości, ale to miecz obosieczny. Powstanie Accepted Artificial Persons sprawi, że będzie można automatyzować i dowolne skalować ataki, które do tej pory wymagały wielu wyrafinowanych technik i ogromnych nakładów pracy ludzkiej. Dobra wiadomość jest taka, że droga do wejścia na podobny poziom rozwoju sztucznej inteligencji wydaje się jeszcze bardzo, bardzo długa – tłumaczy Wieland Alge, Managing Partner w MAD Ventures.

Bezpieczeństwo chmury: nikt nas nie zwolni z odpowiedzialności

Przedsiębiorstwa coraz śmielej lokują swoje zasoby w środowiskach cloud, w tym w chmurach publicznych. Trafiają tam również rozwiązania z zakresu bezpieczeństwa oferowane przez uznanych dostawców. Nasuwa się więc uzasadnione pytanie: jak popularyzacja chmury wpływa na zagadnienia związane z bezpieczeństwem? Dyskutowano o tym podczas konferencji „Advanced Threat Summit 2019”.

Zagrożenie przychodzi po cichu

Nie pomogą najbardziej zaawansowane technologie ani najbardziej rozbudowane procedury, jeżeli będziemy zachowywali się lekkomyślnie i lekceważyli podstawowe zasady bezpieczeństwa. Zagrożenie może bowiem pojawić się w każdej chwili i w każdym miejscu. I to wcale nie za sprawą nowoczesnej teleinformatyki. Ostrożność trzeba zachować nawet w najprostszych, najbardziej banalnych sytuacjach. Takie wnioski płyną z listopadowego spotkania CSO Council.

W cyberbezpieczeństwie jest miejsce dla kobiet

Czy cyberbezpieczeństwo to dziedzina, w której kobiety mogą odnieść sukces i powinny budować swoją karierę? Jak sprawić, żeby chciały zajmować się cyberbezpieczeństwem, które, jak pokazują statystyki, jest obecnie głównie domeną mężczyzn? W którym obszarze bezpieczeństwa kobiety mogą się najlepiej odnaleźć i dlaczego? Co może sprawić liczniejsza reprezentacja kobiet w branży cyberbezpieczeństwa? Jak zmienić obecny stan rzeczy? Tym zagadnieniom poświęcona była dyskusja panelowa „Czy cyberbezpieczeństwo to dziedzina, w której swoją karierę mogą i powinny budować kobiety?” podczas konferencji „Advanced Threat Summit 2019”. 

Potrzebne jest holistyczne podejście do cyberbezpieczeństwa

Cyfrowa transformacja i postępująca migracja do chmury obliczeniowej radykalnie zmieniają sposoby budowania oraz wykorzystywania zasobów IT przez użytkowników indywidualnych i organizacje. Nowe technologie mobilne, ogromne zbiory danych, robotyzacja, uczenie maszynowe i sztuczna inteligencja sprawiają, że potrzebne są poważne zmiany w podejściu do cyberbezpieczeństwa. Choć tematem przewodnim tegorocznej konferencji „Advanced Threat Summit” była „chmura dla cyberbezpieczeństwa i bezpieczeństwo chmury”, to poruszonych i gruntownie przedyskutowanych zostało również wiele innych zagadnień, istotnych z punktu widzenia CSO, CISO czy dyrektora IT. 

Bezpieczeństwo w chmurze – potrzeba coraz więcej wiedzy i świadomości

Dotychczasowe tradycyjne podejście do kwestii cyberbezpieczeństwa, wypracowane na potrzeby rozwiązań działających lokalnie, nie sprawdza się już w dużej mierze w odniesieniu do środowiska chmurowego – jednomyślnie orzekli prelegenci październikowego spotkania CSO Council. Jego tematem przewodnim były mechanizmy bezpieczeństwa w chmurach publicznych (Azure, Google, AWS i inne). Zdaniem uczestników spotkania, potrzebne jest dzisiaj podejście systemowe, uwzględniające zarówno sytuację użytkownika, jak i specyfikę coraz bardziej rozbudowanych oraz złożonych rozwiązań chmurowych.