Tag: Bezpieczeństwo

Ryzyko szyte na miarę

Ryzyko szyte na miarę

Jeszcze przed chwilą wydawało się, że głównym wyzwaniem dla banków jest personalizacja ofert. Teraz staje się jasne, że to dopiero początek poważniejszej zmiany. Dylemat nie polega dziś wyłącznie na tym, jaki produkt zaoferować klientowi. Równie ważne jest to, na jakich warunkach należy go zaoferować, aby zarobić, a przynajmniej nie stracić. Postępująca personalizacja sprawia, że istniejące instrumentarium systemowe służące do analizy i wyceny ryzyka staje się nieefektywne, a niekiedy wręcz samo tworzy dodatkowe ryzyko operacyjne. Jego przebudowa jest konieczna, alternatywą jest bowiem wzrost kosztów i utrata konkurencyjności, w szczególności w przypadku mniejszych banków.

Ochroniarz z żyłką do biznesu pilnie potrzebny

Ochroniarz z żyłką do biznesu pilnie potrzebny

Stosowane dotychczas przez banki metody zapobiegania nadużyciom w dziedzinie transakcji przestają być skuteczne. Atakujący nie tylko zwiększyli intensywność prób nadużyć, ale podnieśli ich jakość. Dowodem tego są poczynania wykrytej niedawno międzynarodowej grupy przestępczej, której udało się oszukać ponad 100 banków w 30 krajach na łączną kwotę sięgającą miliarda dolarów. Jeśli zdeterminowanym przestępcom niestraszne są nowoczesne systemy zabezpieczeń i kompetentne zespoły specjalistów, pomocy należy szukać nie w technologii, lecz w regułach biznesowych oraz modelach analitycznych operujących na systematycznie gromadzonych danych o klientach, transakcjach, pracownikach, uprawnieniach, profilach ryzyka itd. Metody tego rodzaju sprawdziły się już w przypadku monitorowania transakcji pod kątem prania brudnych pieniędzy, nadużyć wewnętrznych i kredytowych. Mamy doświadczenia dowodzące, że analogiczne metody sprawdzają się także w przypadku zapobiegania nadużyciom w obszarze transakcji elektronicznych, w tym webowych.

Bezpieczeństwo coraz mniej niszowe

Bezpieczeństwo coraz mniej niszowe

Rozmowa z Guillaume Lovet, menedżerem ds. badań w laboratoriach Fortinet w Sophia-Antipolis we Francji. Dyskutujemy o zagrożeniach z perspektywy stojącego za nimi rynku wartego wiele miliardów dolarów rocznie, omawiamy współczesne metody płatności i leżące u ich podstaw techniki szyfrowania, rozmawiamy o urządzeniach elektronicznych stanowiących coraz częściej realne zagrożenie dla biznesu, a także o systematycznym zarządzaniu bezpieczeństwem w kontekście rodzącego się na naszych oczach Internetu Rzeczy.

Lubelska masa krytyczna

Grzegorz Hunicz, dyrektor Wydziału Informatyki i Telekomunikacji w Urzędzie Miasta Lublin

Rozmowa z Grzegorzem Huniczem, dyrektorem Wydziału Informatyki i Telekomunikacji w Urzędzie Miasta Lublin. Rozmawiamy o tym jak koordynacja inwestycji i dbanie o interoperacyjność wpływa na efekty inwestycji miejskich w sieci i usługi informatyczne, jak godzić interesy publiczne z interesami operatorów prywatnych, o potencjalnych korzyściach z centralizacji zarządzania sieciami, komputerami i aplikacjami we wszystkich jednostkach podległych samorządowi, a także o roli miejskich wydziałów informatyki i telekomunikacji jako centrów usług wspólnych – nie tylko w obszarach stricte informatycznych.

Zapora odporna na mody i rewolucje

Zapora odporna na mody i rewolucje

Wbrew marketingowym pozorom, zapory sieciowe nie rozwijają się generacjami, ani nie przechodzą wielkich rewolucji. Z perspektywy technologicznej ich rozwój to systematyczny postęp, dokonujący się większymi lub mniejszymi krokami. Spośród pojawiających się okresowo trendów, tylko nieliczne zyskują aprobatę klientów i wsparcie wiodących producentów. I lepiej, żeby tak zostało.

Bezpieczne aplikacje, kwestia wiedzy i… wyobraźni

Bezpieczne aplikacje, suma wiedzy i wyobraźni

Rozmowa z Wojciechem Dworakowskim z firmy SecuRing, od kilkunastu lat specjalizującej się w testowaniu i doradztwie dotyczącym bezpieczeństwa aplikacji. Rozmawiamy m.in. o tym, dlaczego bezpieczeństwo wciąż jest wyzwaniem, nawet dla nowoczesnych i świadomych organizacji, jak formułować założenia i cele dla działań długofalowych mających podnieść poziom ochrony systemów i danych, jak zdobywać budżety na niezbędne inwestycje w bezpieczeństwo, jak zamawiać rozwiązania informatyczne, by zapewnić im przyzwoity poziom bezpieczeństwa, a także jak koncepcje bezpieczeństwa na platformach mobilnych różnią się od tego, co znamy z komputerów osobistych.