Komunikaty PR

Jak bezpiecznie przeprowadzić transformację cyfrową firmy?

2021-09-20  |  16:30
Biuro prasowe
Do pobrania docx ( 0.02 MB )
  • 8 na 10 polskich przedsiębiorstw jest w trakcie transformacji cyfrowej.
  • Stałym elementem zmian IT firmy powinny być audyty bezpieczeństwa.
  • Testować należy nie tylko rozwiązania techniczne, ale też reakcje pracowników.

 

Cyfryzacja jest przyszłością firm. To fakt, z którym nikt się nie spiera, co widać w „twardych” liczbach. Jak wynika z tegorocznego raportu „BARIERY i TRENDY. Transformacja technologiczna firm w Polsce”, aż 78% średnich i dużych przedsiębiorstw w Polsce jest w trakcie transformacji cyfrowej. Co chcą osiągnąć? Dążą przede wszystkim do zwiększenia swojej efektywności, poprzez poprawienie funkcjonowania kluczowych procesów, wzrostu sprzedaży oraz optymalizacji kosztów. To wszystko jednak wymaga czasu i pieniędzy – z czego zresztą zdają sobie sprawę zarządzający firmami (80% uczestników badania wskazała te czynniki jako główne wyzwania).

 

Dlatego równolegle ze zmianą poszczególnych procesów produkcyjnych, sprzedażowych czy organizacyjnych, należy też zweryfikować politykę bezpieczeństwa firmy. Zwłaszcza w obszarze cyber, żeby wszystkich tych wysiłków nie przyćmił skuteczny atak hakerski. W końcu cyfryzacja firmy nieodłącznie wiąże się z uruchamianiem nowych systemów informatycznych oraz zwiększeniem liczby urządzeń połączonych ze sobą sieciowo. To dodatkowe furtki dla cyberprzestępców i trzeba się dobrze przygotować na wzrost ryzyka cyberataku – mówi Michał Bukontt, Dyrektor Sprzedaży w Sprint S.A.

 

Rosnące ryzyko potwierdzają obserwacje ekspertów od cyberbezpieczeństwa – wraz ze wzrostem wykorzystania w biznesie urządzeń z obszaru tzw. Internetu Rzeczy, w skrócie IoT (wyróżniana jest nawet odrębna kategoria urządzeń – Industrial IoT), zwiększa się liczba ataków hakerskich na te sprzęty. Już dwa lata temu firma F-secure zauważyła 3-krotny wzrost liczby ataków na te urządzenia. Co więcej, hakerzy tworzą nawet specjalne malware, przeznaczone do atakowania właśnie IoT czy IIot – np. „Mirai” czy „Katana”.

 

Jak przeprowadzić audyt bezpieczeństwa w firmie?

Sprawdzenie firmowej infrastruktury IT na wypadek ataków cybernetycznych powinno składać się z kilku różnych etapów. Przede wszystkim należy przeprowadzić zarówno testy zewnętrzne, jak i wewnętrzne. Te pierwsze mają za zadanie zobaczyć czy możliwe jest nieautoryzowane uzyskanie dostępu do firmowych danych lub systemów za pośrednictwem sieci zewnętrznej. Najczęściej poprzez symulowanie ataku na sieć bezprzewodową przedsiębiorstwa za pośrednictwem Internetu. Drugie, wewnętrzne polegają na sprawdzeniu słabych punktów i nieprawidłowości w konfiguracji urządzeń działających w ramach firmowej sieci wewnętrznej – to szczególną uwagę należy poświęcić wspomnianym wyżej IoT. Prowadząc te testy, należy jednak sprawdzać nie tylko aspekty techniczne, ale też weryfikować zachowania pracowników – skrupulatność w stosowaniu zasad bezpieczeństwa, podatność na błędy oraz sposoby reakcji w razie zagrożenia. To absolutne minimum.

 

Tego typu testy powinna prowadzić każda firma, niezależnie od wielkości i skali działania. Proszę pamiętać, że teraz praktycznie każdy przedsiębiorca jest podłączony w ten czy inny sposób do Internetu, więc może stać się celem hakerów. A ci nie są wybredni i najczęściej idą na „ilość”, a nie na „jakość” ofiar, ponieważ to może im się bardziej opłacić. Prowadząc masowe ataki malware czy ransomware liczą na efekt skali, zatem nawet najmniejsi przedsiębiorcy są także potencjalnym celem – dodaje Michał Bukontt ze Sprint SA.

 

Ponadto, wiele firm korzysta z różnego rodzaju aplikacji webowych, jak sklepy internetowe, porównywarki i inne aplikacje osadzone na stronach internetowych. One też są coraz częściej przedmiotem ataków, więc warto przeprowadzić również testy penetracyjne skupione na ich działaniu. Szczególnie pod kątem ataków DDoS czy z wykorzystaniem technik SQL Injection. Podobnie należy postąpić w przypadku aplikacji mobilnych, jeśli firma je posiada.

 

Kluczowe elementy IT, które warto zmodernizować

Bardzo często zwiększenie zabezpieczeń sieciowych wiąże się również z koniecznością wymiany lub ulepszenia pewnych elementów infrastruktury informatycznej. Szczególną uwagę należy poświęcić samej sieci (z jakiego jej rodzaju korzystamy), jakości urządzeń zapewniających dostęp do Internetu oraz kluczowemu oprogramowaniu. Oto kilka pytań, na które warto w związku z tym odpowiedzieć:

  • Czy wystarczy zwykły WLAN, czy może lepiej uruchomić WAN, może warto też korzystać z VPN?
  • Czy nie należy wymienić routerów na wyższy standard WiFi?
  • Czy istnieje konieczność uruchomienia dodatkowych zabezpieczeń typu WAF (zapora dla aplikacji webowych) lub rozwiązań z obszaru zabezpieczenia punktów końcowych (tzw. EDR)?

 

Proszę jednak pamiętać, że najlepsze nawet oprogramowanie i najwyższej jakości oraz generacji urządzenia nie zdadzą się na nic, kiedy nie stosujemy się do podstawowych zasad bezpieczeństwa. Dlatego modernizacji zabezpieczeń i procedur, powinny towarzyszyć dodatkowe szkolenia dla pracowników. Najlepiej, jeśli przedsiębiorcy organizują je cyklicznie, ponieważ z miesiąca na miesiąc cyberprzestępcy wymyślają nowe sposoby ataku – zauważa Michał Bukontt ze Sprint S.A.

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Rola systemów C4I w zapewnianiu łączności w siłach zbrojnych Biuro prasowe
2024-04-23 | 14:00

Rola systemów C4I w zapewnianiu łączności w siłach zbrojnych

Sebastian Philipp, Key Account Manager w Panasonic TOUGHBOOK, ekspert w dziedzinie systemów C4I Systemy C4I, skrót od Command, Control, Communications, Computer, Intelligence,
IT i technologie Fundacja Tech To The Rescue wesprze ponad 100 organizacji
2024-04-23 | 13:30

Fundacja Tech To The Rescue wesprze ponad 100 organizacji

Akcelerator AI for Changemakers - stworzony przez Tech To The Rescue ze wsparciem AWS - pomoże organizacjom non-profit, instytucjom i firmom społecznym wykorzystać sztuczną inteligencję w
IT i technologie Model Meta Llama 3 dostępny w AWS Bedrock
2024-04-23 | 13:15

Model Meta Llama 3 dostępny w AWS Bedrock

AWS (Amazon Web Services) ogłosił dziś dostępność modelu Meta Llama 3 w Amazon SageMaker JumpStart. Model Llama 2 jest dostępny w Amazon SageMaker JumpStart i Amazon Bedrock od zeszłego

Kalendarium

Więcej ważnych informacji

Newseria na XVI Europejskim Kongresie Gospodarczym

Jedynka Newserii

Jedynka Newserii

Finanse

Zwolnienia lekarskie w prywatnej opiece medycznej są ponad dwa razy krótsze niż w publicznej. Oszczędności dla gospodarki to ok. 25 mld zł

Stan zdrowia pracujących Polaków wpływa nie tylko na konkurencyjność firm i koszty ponoszone przez pracodawców, ale i na całą gospodarkę. Jednak zapewnienie dostępu do szybkiej i efektywnej opieki zdrowotnej może te koszty znacząco zmniejszyć. Podczas gdy średnia długość zwolnienia lekarskiego w publicznym systemie ochrony zdrowia wynosi 10 dni, w przypadku opieki prywatnej to już tylko 4,5 dnia – wynika z badania Medicover. Kilkukrotnie niższe są też koszty generowane przez poszczególne jednostki chorobowe, co pokazuje wyraźną przewagę prywatnej opieki. Zapewnienie dostępu do niej może ograniczyć ponoszone przez pracodawców koszty związane z prezenteizmem i absencjami chorobowymi w wysokości nawet 1,5 tys. zł na pracownika.

Ochrona środowiska

Trwają prace nad szczegółami ścisłej ochrony 20 proc. lasów. Prawie gotowy jest także projekt ws. kontroli społecznej nad lasami

Postulat ochrony najcenniejszych lasów w Polsce znalazł się zarówno w „100 konkretach na pierwsze 100 dni rządów”, jak i w umowie koalicyjnej zawartej po wyborach 15 października 2023 roku. W wyznaczonym terminie nie udało się dotrzymać wyborczej obietnicy, ale prace nad nowymi regulacjami przyspieszają. Wśród priorytetów jest objęcie ochroną 20 proc. lasów najbardziej cennych przyrodniczo i ustanowienie kontroli społecznej nad lasami. Ministerstwo Klimatu i Środowiska konsultuje swoje pomysły z przedstawicielami różnych stron, m.in. z leśnikami, ekologami, branżą drzewną i samorządami.

Motoryzacja

Dwie duże marki chińskich samochodów w tym roku trafią do sprzedaży w Polsce. Są w stanie konkurować jakością z europejskimi producentami aut

Według danych IBRM Samar w Polsce w pierwszych dwóch miesiącach 2024 roku zarejestrowano 533 auta chińskich producentów. Jednak niedługo mogą się one pojawiać na polskich drogach znacznie częściej, ponieważ swoją obecność na tutejszym rynku zapowiedziało już kilku kolejnych producentów z Państwa Środka. Chińskich samochodów, przede wszystkim elektryków, coraz więcej sprzedaje się również w Europie. Prognozy zakładają, że ich udział w europejskim rynku do 2025 roku ma zostać niemal podwojony. – Jakość produktów dostarczanych przez chińskich producentów jest dzisiaj zdecydowanie lepsza i dlatego one z powodzeniem konkurują z producentami europejskimi – mówi Wojciech Drzewiecki, prezes IBRM Samar.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.