Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/filip-demianiuk/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 11 Oct 2016 11:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 MŚP oszczędzają na zabezpieczeniach https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/ https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/#respond Tue, 11 Oct 2016 11:00:00 +0000 https://crn.pl/default/msp-oszczedzaja-na-zabezpieczeniach/ Kolejne doniesienia o nowych zagrożeniach i spektakularnych cyberwłamaniach zdają się nie robić wrażenia na małych i średnich firmach w Polsce. Większość z nich bez głębszej refleksji wybiera najtańsze zabezpieczenia, nie myśląc o konsekwencjach.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
Generalnie rynek systemów ochronnych jest w świetnej kondycji. W 2004 r. światowa sprzedaż zabezpieczeń IT przyniosła 3,5 mld dol., w 2011 r. już 64 mld dol., a w zeszłym roku osiągnęła poziom 106 mld dol. Agencja MarketsandMarkets prognozuje, że w 2020 r. sprzedaż w tym segmencie wyniesie 170 mld dol. Pojawiają się nawet głosy, że ten pułap zostanie osiągnięty już w 2017 r. Co z tego, skoro sprzedaż zabezpieczeń małym i średnim firmom w Polsce to nie jest łatwy kawałek chleba.

Tymczasem eksperci wskazują, że nawet małe przedsiębiorstwa powinny stosować wielowarstwową architekturę bezpieczeństwa. Rzecz jasna, dobór systemów dla MŚP zależy do wielu kryteriów. Podstawą jest rachunek ryzyka, którego dokonuje się m.in. na podstawie analizy charakteru działalności firmy, liczby i rodzaju wykorzystywanych urządzeń i aplikacji, typów przechowywanych i przetwarzanych danych, dotychczas stosowanych rozwiązań bezpieczeństwa oraz wielu innych. Ważne jest też spojrzenie w przyszłość, czyli określenie stopnia rozwoju i przewidywanych potrzeb firmy, by móc dobrać system o odpowiedniej skalowalności. Zasadne jest także stosowanie systemów zabezpieczeń działających możliwie daleko od istotnych danych. Naturalnym miejscem instalacji jest styk firmowej infrastruktury z Internetem. Zabezpieczenie tego punktu za pomocą zapory sieciowej lub rozwiązania UTM to podstawa.

Poza tym każde urządzenie końcowe powinno być chronione programem antywirusowym, wykorzystującym różne techniki skanowania: przesyłanie próbek do chmury czy analizę zachowań. Dodatkową warstwą zabezpieczeń powinna być ochrona danych, które użytkownicy wykorzystują na swoich urządzeniach. Tego typu rozwiązanie powinno być stosowane w każdym przedsiębiorstwie, w którym użytkownicy pracują poza biurem z danymi ważnymi dla działalności biznesowej.

– Firmy z sektora MŚP stają się łatwym celem dla cyberprzestępców, ponieważ wiele z nich nie stosuje odpowiednich zabezpieczeń. Dlatego im więcej postawimy barier, w sieci czy na urządzeniach końcowych, tym bardziej zmniejszamy ryzyko strat – mówi Agnieszka Szarek, Channel Account Manager w Fortinecie.

 

Jeżeli urządzenia wykorzystywane przez pracowników opuszczają zabezpieczoną infrastrukturę przedsiębiorstwa, należy ochronić je przez instalację stosownego oprogramowania zabezpieczającego przed złośliwym oprogramowaniem i wymuszającego stosowanie określonych przez administratora reguł polityki bezpieczeństwa. Pracownik łączący się z zasobami firmowymi, powinien mieć szyfrowany dostęp do sieci wewnętrznej (w praktyce najczęściej przez tunel VPN), umożliwiający właściwą ochronę wykorzystywanych zasobów firmowych i dostępu do sieci.

 

Ochrona sieci

Rosnąca liczba i zróżnicowanie zagrożeń sprawiają, że przedsiębiorstwa są zainteresowane również instalowaniem w sieci wielofunkcyjnych urządzeń ochronnych.

Jeśli chodzi o bezpieczeństwo informatyczne, nie można iść na żadne kompromisy. Małe i średnie firmy muszą wiedzieć, co im grozi i jak się mają przed tym bronić. Zabezpieczenia na poziomie sieciowym są równie ważne jak pakiety instalowane w urządzeniach końcowych, również w przypadku użytkowników mobilnych – uważa Wieland Alge, wiceprezes i dyrektor generalny EMEA w Barracuda Networks.

Dla resellera zintegrowane zabezpieczenia sieciowe to interesujące źródło dochodów, ponieważ istotną grupę odbiorców stanowią przedsiębiorstwa zatrudniające poniżej 100 pracowników. Według analityków Gartnera małe firmy z naszego regionu są obecnie bardzo zainteresowane produktami, które pozwolą im zapewnić bezpieczną komunikację. Produkty UTM kupują przede wszystkim małe i średnie przedsiębiorstwa, dla których integracja usług zabezpieczających w jednym produkcie stanowi najrozsądniejsze rozwiązanie. Natomiast negatywny wpływ na sprzedaż UTM-ów mogą mieć w przyszłości usługi ochrony świadczone z chmury oraz coraz większa liczba urządzeń mobilnych.

Managed Security Service – siła paradoksu

Dla integratorów atrakcyjne wydają się usługi zarządzane. Wynika to z faktu, że większość małych i średnich przedsiębiorców boryka się z takimi wyzwaniami jak szybki rozwój infrastruktury IT i nowe rodzaje cyberzagrożeń. Z tego względu integrator, który jest w stanie zapewnić nieprzerwane wsparcie klientowi dzięki usługom zarządzanym, ma duże szanse na długotrwałe związanie się z nim i znalezienie nowych źródeł przychodów. Analitycy z MarketsandMarkets w raporcie „Managed Security Services Market – Global Forecast to 2020” prognozują, że globalnie sprzedaż zarządzanych usług ochrony będzie rosła do 2020 r. w tempie 14,8 proc. rocznie. Wtedy ma osiągnąć wartość 35,5 mld dol. W Polsce rynek usług bezpieczeństwa w modelu MSS jest jeszcze słabo rozwinięty, ponieważ rodzime firmy bardzo ostrożnie podchodzą do outsourcingu usług IT, w szczególności w zakresie bezpieczeństwa. Paradoksalnie to dobra wiadomość dla integratorów, ponieważ operatorom sieciowym, z powodu ograniczonego zaufania klientów, nie udało się na razie wypracować dominującej pozycji. Główne projekty w obszarze MSS są realizowane przez firmy integratorskie, które poświęciły czas na budowanie zaufania klientów do swoich usług.

 

Ważną cechą UTM-ów, pożądaną przez administratorów sieci, jest elastyczność. Osoba odpowiadająca za bezpieczeństwo może swobodnie decydować, które funkcje są potrzebne. Dlatego producenci oferują rozwiązania w wielu różnych wariantach. Poza tym klienci często chcą korzystać z wielofunkcyjnych urządzeń ochrony, ponieważ umożliwiają one zapewnienie bezpiecznego dostępu do firmowych zasobów pracownikom wykonującym swoje zadania zdalnie, a tych stale przybywa.

>> ZDANIEM DOSTAWCóW

 

Michał Jarski, Regional Director CEE, Trend Micro

Reseller nie zarobi dzisiaj na samym oprogramowaniu antywirusowym. Na rynku są bowiem niezwykle tanie lub wręcz darmowe rozwiązania. Jeśli odbiorca będzie stosował kryterium ceny, po prostu wybierze bezpłatną opcję. Najkorzystniejsza dla obu stron propozycja to aktywna opieka i zarządzanie bezpieczeństwem przez firmę integratorską, która była odpowiedzialna za wdrożenie.

 

 

Krzysztof Hałgas, dyrektor zarządzający, Bakotech

Podstawowymi kryteriami doboru zabezpieczeń w sektorze MŚP są: cena, elastyczność implementacji, łatwość konfiguracji i funkcjonalność. Kolejność nie jest przypadkowa. Najważniejszy czynnik to bez wątpienia cena i możliwość jej kształtowania poprzez dobór elastycznej oferty, dopasowywanej do budżetu i potrzeb przedsiębiorstwa. Możliwości antywirusa lub zapory sieciowej stają się sprawą drugorzędną. Wystarczy, że spełniają podstawowe wymagania stawiane przed tego typu rozwiązaniami.

 

Filip Demianiuk, Channel Team Manager, Check Point

Obecnie rozwiązania zabezpieczające przeznaczone dla sektora MŚP mają takie same funkcje, jak rozwiązania dla dużych firm. Istotne pozostają różnice w wydajności oraz poziomie skomplikowania wdrożenia. Warto dostosować system zabezpieczeń do specyfiki działalności przedsiębiorstwa, np. firmom tworzącym oprogramowanie można zaproponować rozwiązanie typu DLP chroniące przed wyciekiem własności intelektualnej, czyli kodu tworzonych aplikacji.

 

Agnieszka Szarek, Channel Account Manager, Fortinet

Wzrost liczby i poziomu zaawansowania cyberataków dotyczy zarówno dużych jak i mniejszych przedsiębiorstw. Można wręcz powiedzieć, że firmy z sektora MŚP stają się częściej ofiarami cyberprzestępców, jako że wiele z nich nie stosuje odpowiednich zabezpieczeń, przez co są łatwiejszym celem. Dlatego im więcej postawimy barier – w sieci  czy na urządzeniach końcowych – tym bardziej zmniejszamy ryzyko strat. Odpowiedni dobór i konfiguracja rozwiązań sprawi, że będą się raczej wzajemnie uzupełniać w ramach jednego systemu, niż kolidować ze sobą.

 

Rozwiązanie dobiera się w zależności od indywidualnych wymagań klienta i specyfiki jego środowiska IT. Trzeba przy tym pamiętać, że każde przedsiębiorstwo stosuje własną politykę bezpieczeństwa, inny model monitoringu, raportowania czy kontroli dostępu do zasobów firmowych za pomocą różnego rodzaju urządzeń, m.in. mobilnych. Ważnym czynnikiem są wymagania dotyczące wydajności, dlatego warto przeprowadzić odpowiednie testy w środowisku klienta, aby dobrać właściwy produkt.

Stosując rozwiązania UTM, użytkownik końcowy może rozważyć rezygnację z instalacji programów antywirusowych lub antyspamowych. Klient dostaje bowiem zestaw narzędzi zapewniających mu zbudowanie kompletnej, a jednocześnie elastycznej infrastruktury ochronnej. Część oferowanych na rynku produktów ma architekturę modułową, można więc rozbudowywać je o kolejne funkcje odpowiednio do zmieniających się potrzeb firmy.

Wybór między zabezpieczeniami sieciowymi a oprogramowaniem instalowanym w urządzeniach końcowych zależy od indywidualnych wymagań klientów. Najważniejszą różnicą między nimi jest fakt, że rozwiązania sprzętowe pracują zazwyczaj na styku sieci firmowej ze światem zewnętrznym, natomiast rozwiązania programowe odpowiadają za ochronę wewnątrz sieci. Podejmując decyzję, należy oczywiście uwzględnić politykę bezpieczeństwa firmy, zasoby, które mają podlegać ochronie, poziom rozproszenia infrastruktury, a nawet politykę zatrudniania pracowników i poziom ich kompetencji.

 

Kryteria wyboru: prymat ceny

W Polsce, co podkreśla wielu ekspertów, wciąż dominuje kryterium ceny – najczęściej wybierane są po prostu najtańsze rozwiązania. Jednak takie podejście może odbić się klientowi czkawką, ponieważ tanie rozwiązania są najczęściej mniej skuteczne, zwiększając ryzyko infekcji szkodliwym oprogramowaniem i włamania do firmowej sieci. To prowadzi do realnych strat, których nabywca nie wziął pod uwagę w procesie wyboru systemu bezpieczeństwa.

Dlatego z jednej strony warto podejmować ten wątek w rozmowach z klientami, a z drugiej trzeba pamiętać, że firmy nie do końca wiedzą, do czego służą zabezpieczenia, za które miałyby zapłacić. Trzeba zatem posługiwać się językiem zrozumiałym dla przedsiębiorców i pokazywać, w jakim zakresie wydatki na bezpieczeństwo IT przekładają się na konkretne korzyści.

 

Drugim po kosztach kryterium, którym firmy kierują się w wyborze systemów zabezpieczających, jest łatwość instalacji i stosowania. Z perspektywy użytkowników jest to istotny aspekt, ponieważ drobni przedsiębiorcy najczęściej nie mają czasu i kompetencji, aby zajmować się bezpieczeństwem. Dlatego najlepszy produkt to taki, który zapewnia skuteczną ochronę, jednak na co dzień pozostaje „niewidoczny”. Mając to na uwadze, integrator może przedstawić klientowi propozycję przejęcia opieki nad jego systemami bezpieczeństwa.

Istotnym kryterium jest również skalowalność. Większe firmy mogą sobie pozwolić na modyfikacje architektury bezpieczeństwa przez wymianę lub po prostu dokupienie kolejnego rozwiązania. MŚP na ogół nie mają takiego komfortu i dlatego to właśnie im należy przede wszystkim proponować rozwiązania, które umożliwiają łatwą rozbudowę.

 

Bezpieczeństwo z chmury

Przedsiębiorcy coraz bardziej przekonują się do stosowania zabezpieczeń w modelu Security as a Service. Nie wiąże się to z jednorazową inwestycją, co ułatwia zachowanie płynności finansowej i kontroli nad kosztami. Poza tym chmurowy dostawca przejmuje większość zadań związanych zarządzaniem całym systemem.

– Rozwiązania działające w chmurze są atrakcyjne ze względu na kompleksowość, łatwość obsługi, cenę i możliwość działania prewencyjnego, co jest kluczowe w przypadku sektora MŚP – mówi Magdalena Baraniewska, Corporate Channel Sales Manager w F-Secure.

Według opublikowanego w styczniu 2016 r. przez Allied Market Research raportu „World Cloud Security – Market Opportunities and Forecasts, 2014–2020” światowy rynek zabezpieczeń chmurowych osiągnie wartość 8,9 mld dol. w 2020 r. Do tego czasu sprzedaż będzie rosła średnio w tempie 23,5 proc. rocznie (25,7 proc. w segmencie małych i średnich firm). Wzrost ten napędzają z jednej strony rosnąca popularność trendu BYOD i chmury, a z drugiej coraz większa liczba cyberataków i zagrożeń. Największym wzięciem cieszą się zabezpieczenia poczty elektronicznej i stron internetowych, które łącznie mają 24,5 proc. rynku.

Artykuł MŚP oszczędzają na zabezpieczeniach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/msp-oszczedzaja-na-zabezpieczeniach/feed/ 0
Bezpieczeństwo IT: wciąż jest wiele do zrobienia https://crn.sarota.dev/wywiady-i-felietony/bezpieczenstwo-it-wciaz-jest-wiele-do-zrobienia/ https://crn.sarota.dev/wywiady-i-felietony/bezpieczenstwo-it-wciaz-jest-wiele-do-zrobienia/#respond Wed, 16 Sep 2015 16:00:00 +0000 https://crn.pl/default/bezpieczenstwo-it-wciaz-jest-wiele-do-zrobienia/ O bezpieczeństwie coraz więcej mówi się nie tylko wśród administratorów IT, ale także wśród członków zarządów firm czy wręcz na szczeblu rządowym. Eksperci są zgodni: to zachowanie „higieny” przez poszczególnych użytkowników jest najlepszą metodą na uniknięcie problemów. I tu otwiera się pole do popisu dla resellerów, których głównym zadaniem może być – oczywiście odpłatne – nauczenie klientów dobrych praktyk. O szansach i zagrożeniach związanych ze sprzedażą rozwiązań ochronnych rozmawialiśmy z gośćmi Okrągłego Stołu CRN Polska.

Artykuł Bezpieczeństwo IT: wciąż jest wiele do zrobienia pochodzi z serwisu CRN.

]]>
Uczestnicy spotkania: Ireneusz Dąbrowski, wiceprzewodniczący rady nadzorczej, ABC Data, Filip Demianiuk, Channel Team Manager, Check Point, Paweł
Jurek,
wicedyrektor ds. rozwoju, Dagma i Krzysztof Meller, właściciel, Akbit.

 

Bezpieczeństwo, planowanie i statystyka…

CRN Jak oceniacie państwo
aktualną kondycję rynku systemów bezpieczeństwa IT w Polsce?

Ireneusz Dąbrowski, ABC Data Niestety, nie najlepiej. Główną przyczyną tej
sytuacji jest mentalność polskiego społeczeństwa i brak kultury
biznesowej. Segment systemów bezpieczeństwa IT można porównać z branżą ubezpieczeń.
Gdyby nie obowiązek wykupywania OC, przy życiu utrzymałoby się ze dwóch
ubezpieczycieli… Poza tym producenci systemów bezpieczeństwa mają wyraźny
problem z umiejętnym prezentowaniem ofert. Dostrzegam też u nich brak
woli ponoszenia pełnej odpowiedzialności za jakość i skuteczność działania
poszczególnych rozwiązań.

Krzysztof Meller, Akbit Istnieją obszary, w ramach których obecnie
dostawcy jak najbardziej mogą zagwarantować skuteczność swoich rozwiązań.
Natomiast nikt i nic nie obroni użytkowników przed nowymi, nieznanymi
jeszcze dzisiaj sposobami działania przestępców, tym bardziej że układ sił na
rynku bardzo się zmienił. Kiedyś koszt przeprowadzenia rozległego ataku był
bardzo wysoki, a obrona przed nim relatywnie tania. Dzisiaj obrona przed atakami
jest trochę droższa, za to ich koszt spadł o kilka rzędów wielkości, na co
pozwolił rozwój techniczny.

Ireneusz Dąbrowski, ABC Data Statystyka jest fundamentem ubezpieczeń, ale
mierzona w odpowiedniej skali. Tak, aby aktuariusze mogli ocenić ryzyko
opłacalności tego biznesu. W kontekście bezpieczeństwa IT w ogóle nie
można mówić o aktuariacie, bo do oceny ryzyka nie da się zastosować żadnej
metody statystycznej. Wszystkie przeprowadzane obecnie badania są szczątkowe
i – ze względu na rozwój techniki – bardzo szybko się
dezaktualizują.

 

Paweł Jurek, Dagma Dalszy rozwój rynku systemów ochronnych IT ściśle zależy od zmiany
świadomości i właściwego postrzegania bezpieczeństwa przez kierownictwo
firm i organizacji. Z zaplanowanym działaniem możemy obecnie spotkać
się w większych przedsiębiorstwach, których władze rozumieją, że
bezpieczeństwo, w tym bezpieczeństwo informatyczne, jest fundamentem ich
dalszego funkcjonowania. Natomiast w firmach mniejszych i placówkach
rządowych decydenci rzadko współpracują z działem IT w strategicznym
planowaniu bezpieczeństwa IT, a już na pewno brakuje tam dojrzałego
kalkulowania ryzyka. Ile pieniędzy uda się informatykowi wyprosić, tyle
dostaje… Ciągle przed nami jest lepsze szacowanie ryzyka i wielkości
wydatków na systemy ochronne, aby być możliwie bezpiecznym, bo – jak
wiadomo – nikogo nie jesteśmy w stanie zabezpieczyć na 100 proc.

Filip Demianiuk, Check Point Większość
przedsiębiorców nie ma wyjścia i musi analizować sytuację na podstawie
takich danych, jakimi dysponują. Zastanawiają się, z jakimi przypadkami
mogą się spotkać i które zabezpieczenie zapewni najlepszą ochronę. Do tego
dochodzą jeszcze kwestie obowiązków nakładanych przez prawo na niektóre firmy.

 

CRN Właśnie głównie
dzięki prawu w najlepszej chyba sytuacji w zakresie bezpieczeństwa,
chociaż też niedoskonałej, jest branża bankowa. Czy powinniśmy nalegać, żeby
powstały ustawy zobowiązujące do właściwej dbałości o dane także podmioty
działające w innych sektorach gospodarki?

Filip
Demianiuk, Check Point
Rzeczywiście, opublikowana przez Komisję
Nadzoru Finansowego „Rekomendacja D”, która dotyczy banków, zaowocowała wieloma
ciekawymi projektami w zakresie bezpieczeństwa danych. Teraz podobna
rekomendacja trafiła do sektora ubezpieczeniowego. Dla resellerów byłoby
idealnie, gdyby takie wytyczne obowiązywały również w innych branżach,
choć oczywiście nie wszędzie miałoby to sens.

Ireneusz
Dąbrowski, ABC Data
Dziś sytuacja w bankach wygląda
relatywnie najlepiej, ale wielu dobrych ekspertów ds. bezpieczeństwa pracuje
też u operatorów telekomunikacyjnych. Co do regulacji w innych
branżach, to byłbym sceptyczny. Zresztą istnieją już uniwersalne zapisy prawne,
np. ustawa o ochronie danych osobowych czy świadczeniu usług drogą
elektroniczną.

Krzysztof Meller, Akbit Zawsze warto wzorować się na powszechnie obowiązujących dobrych
praktykach, a te są dostępne dziś w zasadzie dla każdej branży.
Chciałbym natomiast trochę bronić przedsiębiorców przed tego typu
restrykcyjnymi zapisami. Powinni mieć możliwość samodzielnej oceny ryzyka strat
wynikających np. z przestoju firmy przez pół dnia. Nakazy powinny
natomiast obowiązywać instytucje państwowe lub o znaczeniu strategicznym
dla funkcjonowania kraju, w których pojęcie „opłacalności” nie istnieje,
a współczynnik bezpieczeństwa danych obywateli musi być jak najwyższy.

 
Komu sprzedawać?

CRN Od
pewnego czasu na Zachodzie przeważa opinia, że integratorzy powinni docierać ze
swoim przekazem do prezesów lub członków zarządów firm, a nie do
specjalistów z działów IT. Czy takie rozwiązanie jest bardziej skuteczne?

Krzysztof Meller, Akbit Kiedyś informatyka
i związane z nią bezpieczeństwo należały do zagadnień, które
rozumieli tylko informatycy, więc to z nimi rozmawiali resellerzy. Dzisiaj
wiedza osób wchodzących w skład zarządów przedsiębiorstw jest dużo wyższa.
Mamy do czynienia z młodszym pokoleniem, znacznie lepiej wykształconym
biznesowo.

Filip Demianiuk, Check Point Należy jak
najbardziej rozmawiać z zarządami, ale odpowiednio zmienić konstrukcję
przekazu. Informatyków interesuje, jak działa dany system i czy rozwiązuje
określony problem techniczny. Nie obchodzi ich, ile kosztuje i czy
przyniesie korzyści biznesowe. Inaczej jest w przypadku ludzi na szczeblu
zarządczym. Dla nich liczą się głównie aspekty ekonomiczne.

Ireneusz Dąbrowski, ABC Data Obecnie inwestowanie w systemy ochronne jest
związane z koniecznością podejmowania decyzji strategicznych, zarówno
w zakresie oceny ryzyka, jak i ekonomicznym. Tego typu wydatki nie
przekładają się bowiem bezpośrednio na zysk, lecz minimalizują ewentualne
straty. Prawie w ogóle nie dotyczą informatyki, związane są głównie
z zarządzaniem przedsiębiorstwem. Siłą rzeczy to zarząd firmy powinien
znać parametry związane z taką inwestycją i podejmować stosowne
decyzje wspólnie z działem IT.

Paweł Jurek, Dagma Jesteśmy dopiero
w trakcie przemiany, która sprawi, że podejście, o którym mówimy,
będzie normą w Polsce. Na Zachodzie szef działu IT, najczęściej
w randze CIO, z reguły jest też członkiem zarządu, więc
w naturalny na tym szczeblu sposób współpracuje np. z Chief Security
Officerem. W Polsce taka hierarchia wciąż należy do rzadkości. Dlatego na
Zachodzie taki sposób sprzedaży to już norma, tymczasem Polsce – opcja.
Ale rzeczywiście, najlepsze wyniki wśród naszych resellerów osiągają ci, którzy
potrafią rozmawiać z klientami na różnych poziomach – zarówno biznesowym
– pokazując, że bezpieczeństwo to zagadnienie strategiczne, jak
i technicznym – o konkretnych rozwiązaniach.

Ireneusz Dąbrowski, ABC Data Jednym
z elementów, który wstrzymuje sprzedaż rozwiązań ochronnych, jest chmura.
Firmy, które planują outsourcing wybranych obszarów związanych z IT,
liczą, że odpowiedzialność za zabezpieczenie tego fragmentu infrastruktury
automatycznie przejdzie na usługodawcę. Poza tym wraz z chmurą pojawiły
się alternatywne metody budowy środowiska teleinformatycznego w przedsiębiorstwach.
Nikt dziś nie wie, które z nich w długofalowej perspektywie zapewnią
większe korzyści. Dlatego zarządy wielu firm boją się podejmować decyzje, także
w zakresie bezpieczeństwa, które zmuszą ich do obrania tylko jednego
kierunku. W przyszłości bowiem zmiana tego kierunku może okazać się dość
kosztowna i przekreślić poniesione wcześniej inwestycje.

 

Krzysztof
Meller, Akbit
To ciekawe
zagadnienie, tym bardziej że po kilku latach widać już pewne wady chmury.
Analitycy coraz częściej podkreślają, że część firm, które kilka lat temu
zdecydowały się na różne formy outsourcingu zasobów IT, dzisiaj wraca do modelu
on-premise. Model chmurowy wciąż jest niewystarczająco dojrzały
i z pewnością w najbliższych latach trwać będzie weryfikacja obietnic
składanych przez usługodawców.

 

IT w cieniu

CRN Łatwa dostępność różnego
typu narzędzi w chmurze przyczyniła się do powstania zjawiska „shadow IT”.
Polega ono na tym, że wiele działów biznesowych w fir-mie samodzielnie
kupuje różne usługi w chmurze, z pominięciem działu IT, narażając
przedsiębiorstwo np. na wyciek poufnych dokumentów. Czy firmy powinny
kategorycznie walczyć z tym trendem?

Filip Demianiuk, Check Point Takie działania
mają cichą aprobatę działów IT, bo tak wszystkim jest łatwiej. Do tego
zjawiska, jak do wielu w naszej branży, przyczynili się użytkownicy
i nie można zwalczać go za wszelką cenę. Pracownicy od wielu lat wybierają
najwygodniejsze dla siebie rozwiązania. Jeśli im się tego zabroni, można
wywołać ogólną niechęć do pracodawcy, powodującą jeszcze większe problemy. Ale
oczywiście jest kilka branż, np. bankowość czy ochrona zdrowia, w których
taka sytuacja jest nie do pomyślenia.

Paweł
Jurek, Dagma
Zgadzam się, że radykalna walka z „shadow IT” może
dać niepożądane efekty. Zamiast tego firmy powinny podjąć działania w celu
ucywilizowania tego zjawiska. Dzisiaj coraz więcej usług „wychodzi”
z serwerowni, więc, co oczywiste, są dostarczane przez firmy trzecie –
najlepszym przykładem jest poczta. Przedsiębiorstwa stopniowo kupują coraz więcej
usług IT na zewnątrz. Jednak najczęstszym użytkownikiem nietypowych usług
w modelu „shadow IT” są działy marketingu, które z reguły nie mają
dostępu do systemów produkcyjnych czy transakcyjnych. Jeżeli zatem w takim
dziale zaistnieje potrzeba korzystania z dodatkowej usługi, a dział
IT nie jest w stanie jej szybko dostarczyć lub koszt będzie zbyt wysoki,
nie widzę przeszkód, żeby została kupiona „na zewnątrz”. Ale zawsze za wiedzą
działu IT i po wstępnej weryfikacji w zakresie bezpieczeństwa przeprowadzonej
przez ten dział. Po prostu każda firma musi wypracować dobre praktyki
w tej dziedzinie i wprowadzić je w życie, tak jak zasady ochrony
swoich danych.

Krzysztof Meller, Akbit Zapanowanie nad zjawiskiem „shadow IT” to zadanie dla osób
odpowiedzialnych w firmie za bezpieczeństwo, i to nie tylko IT. To
one znają wartość i stopień poufności poszczególnych typów informacji,
więc potrafią dobrać odpowiednie narzędzia. Tymczasem to zadanie najczęściej
jest zrzucane w firmach na informatyków, którzy dbają o realizację
procedur bezpieczeństwa wyłącznie z wykorzystaniem narzędzi IT, ale ich
nie tworzą i nie weryfikują poprawnej pracy. Natomiast działy IT, wspólnie
z osobami odpowiedzialnymi za bezpieczeństwo, powinny zająć się edukacją
użytkowników. Uczulić ich nie tylko na ryzyko włamania do elektronicznych
systemów firmy, ale też pokazać inne rodzaje zagrożeń, np. wyciek informacji
w wyniku przechowywania ich na niewłaściwie zabezpieczonych serwerach.

 

CRN A może
potraktować to zjawisko jako dodatkową szansę dla resellerów, w związku
z czym powinni kierować oferty nie tylko do zarządu i działów IT, ale
także bezpośrednio do użytkowników?

Paweł Jurek, Dagma To dość ryzykowne. W ten sposób
można szybko popsuć sobie relacje z głównym partnerem do współpracy, czyli
działem IT, który powinien mieć całościową kontrolę nad bezpieczeństwem
informatycznym firmy. Moim zdaniem reseller powinien przyjść do firmy
z ciekawą ofertą i konsultować ją na wszystkich szczeblach, czasami
także z użytkownikami, bo w końcu to oni będą korzystali
z danej usługi.

Filip Demianiuk, Check Point Opór wobec wdrażania dodatkowych narzędzi, które
mają zapewnić większe bezpieczeństwo, istniał praktycznie zawsze i raczej
nie zniknie. Często zaczyna się od postawy samego zarządu. Zdarza się, że
potrzeby inwestowania w zabezpieczenia nikt nie rozumie, bo za wydane
pieniądze zazwyczaj nie otrzymuje się konkretnego produktu, a wydatek nie
przyczynia się do zwiększenia zysku przedsiębiorstwa. Poza tym po zastosowaniu
nowych rozwiązań ochronnych w zasadzie nic nie działa lepiej,
a czasami wręcz gorzej, bo nagle okazuje się, że pracownicy mają
zablokowany dostęp do niektórych usług lub zasobów…

 

Bezpieczeństwo Internetu rzeczy

CRN Na
świecie powstaje coraz więcej obszarów, które będzie trzeba poddawać ochronie.
Jed-nym z nich jest tzw. Internet rzeczy. Wiele podłączonych do niego
urządzeń, przy złych intencjach, można wykorzystać w celach
przestępczych. Na ile jesteśmy przygotowani do ochrony połączonych ze sobą
w ten sposób systemów?

Paweł
Jurek, Dagma
Rozwiązania funkcjonujące w ramach Internetu
rzeczy jeszcze nie mają znaczącego wpływu na nasze życie. Odpowiednie
zabezpieczenia pewnie się pojawią, ale na razie dostawcy się nimi specjalnie
nie przejmują, bo jest na to po prostu za wcześnie. Dziś jesteśmy na etapie
poznawania korzyści biznesowych z posiadania urządzeń, które się ze sobą
komunikują zgodnie z ideą Internetu rzeczy. Gdy zdobędziemy taką wiedzę
i systemy te zaczną być wykorzystywane komercyjnie, pojawią się
w nich dane o konkretnej wartości, a wraz z nimi pewnie też
nadużycia. Dopiero w reakcji na to zjawisko zostaną opracowane określone
rozwiązania.

Filip Demianiuk, Check Point Za podstawową ochronę powinni odpowiadać producenci
rozwiązań połączonych ze sobą w ramach Internetu rzeczy. Raczej trudno się
spodziewać, że firmy trzecie będą pisały oprogramowanie antywirusowe dla bram
garażowych. Potwierdzam, że na razie w branży ochronnej nie widzimy
zaawansowanych prac nad kwestią zabezpieczenia systemów podłączonych do
Internetu rzeczy. Może, gdy upowszechnią się inteligentne domy, smart metering
czy sterowane zdalnie lub samodzielnie jeżdżące pojazdy, do gry wejdą eksperci
ds. bezpieczeństwa. Jednak raczej jako konsultanci, a nie twórcy rozwiązań
ochronnych dla konkretnego rodzaju produktu.

 

Ireneusz Dąbrowski, ABC Data Moim zdaniem problem w pewnym momencie
rozwiąże się sam, bo będą decydowały ludzkie przyzwyczajenia. Rozwiązania
niebezpieczne zostaną odrzucone przez klientów, jeśli nie na samym początku, to
w reakcji na powstałe incydenty. Takich przykładów było już wiele.
A wszystkiego oczywiście nie da się ochronić. Między innymi dlatego
strategiczne rozwiązania militarne są odłączone od jakichkolwiek sieci.

Krzysztof Meller, Akbit Problem tylko w tym, że do korzystania z niektórych rozwiązań
będziemy prawdopodobnie zmuszeni. Można sobie wyobrazić, że różnego typu
badania medyczne będziemy przeprowadzać sami w domu i wysyłać ich
wyniki do lekarza. Wygoda przeważy nad różnego typu restrykcjami związanymi
z bezpieczeństwem. Nie będziemy mieli innego wyjścia, bo… nie będą już
istniały klasyczne przychodnie. Ale prawdziwy Internet rzeczy, o którym
tak często dziś się mówi, nie powstanie, jeśli informatyka nadal będzie tak
bardzo skomplikowana. Obecnie mamy do czynienia z dużą
cyberprzestępczością, między innymi dlatego, że osobom doświadczonym łatwo
przeniknąć do cyberświata, pozostając niezauważonym.

 

W poszukiwaniu specjalizacji

CRN W branży ochrony
danych na świecie najbardziej narzeka się na brak ekspertów ds.
cyberbezpieczeństwa. Czy rzeczywiście jest na nich tak duże zapotrzebowanie?

Krzysztof Meller, Akbit Paradoksalnie,
w Polsce nie widać znaczącego zainteresowania takimi specjalistami. Można
to zauważyć np. podczas przetargów publicznych na dostawy systemów ochronnych.
Takich, w których nie przewidziano usług audytu istniejącej
infrastruktury, oceny wybranego rozwiązania czy weryfikacji poprawności jego
wdrożenia. Wówczas decyzje najczęściej podejmuje sam administrator lub
informatyk na podstawie szczątkowej wiedzy zdobytej podczas różnych konferencji
czy z prasy. Dlatego uważam, że jest to ogromne pole do popisu dla
resellerów. Nie muszą być wybitnymi ekspertami w tej dziedzinie, ale
powinni mieć wiedzę wystarczającą do swobodnego poruszania się w tematyce
związanej z bezpieczeństwem. Jeśli będą potrafili tę wiedzę sprzedać,
szybko zauważą dodatkowe zyski.

 

Ireneusz Dąbrowski, ABC Data Tak jak obok policji działają prywatni detektywi,
tak też na rynku systemów bezpieczeństwa oprócz wielkich wyspecjalizowanych
firm, o szerokiej ofercie usług związanych z bezpieczeństwem, będą
potrzebni drobni przedsiębiorcy, którzy za relatywnie małe pieniądze szybko
rozwiążą doraźne problemy.

 

CRN Ze względu na natłok
doniesień o włamaniach do systemów IT, wyciekach informacji itd. kierunek
rozwoju firm związany z bezpieczeństwem IT wydaje się oczywisty. Czy zatem
opłacalne będzie porzucenie innych specjalizacji i skierowanie uwagi
wyłącznie na bezpieczeństwo?

Krzysztof Meller, Akbit Dzisiaj tylko firmy,
które specjalizują się w jakiejś dziedzinie, mają szanse na dobry biznes.
Oczywiście nie dotyczy to jedynie bezpieczeństwa, ale także druku 3D, systemów
CRM, baz danych itd. Z takimi wyspecjalizowanymi przedsiębiorstwami będą
rozmawiali duzi klienci, jeśli zorientują się, że mają do czynienia
z prawdziwymi fachowcami. Już od pewnego czasu korporacje chętniej niż
ogromnym przedsiębiorstwom zlecają różnego typu zadania VAR-om lub mniejszym
integratorom, bo są bardziej elastyczni.

Paweł Jurek, Dagma To dobra ścieżka, jeśli utrzymamy równowagę między inwestowaniem
w działania stricte handlowe i budowaniem wiedzy eksperckiej
w firmie. Sprzedaż tu i teraz, zamykanie projektów – to chleb
codzienny resellera. Jednak dopiero inwestowanie w wiedzę ekspercką
w długim terminie pozwoli realizować coraz trudniejsze projekty
i w warunkach ostrej konkurencji wypracować sobie pozycję na rynku.
Niestety, wielu resellerów w natłoku codziennych obowiązków nie ma czasu
na inwestowanie w swój rozwój długoterminowy. Patrząc na nasz kanał
partnerski, widzę, że firmy, które stawiają na specjalizację w dziedzinie
zabezpieczeń, osiągają stabilny wzrost.

Filip Demianiuk, Check Point Istnieją jednak także drobni resellerzy, którym
udało się wyspecjalizować w zakresie ochrony, sprzedają rozwiązania małym
oraz średnim firmom i odnoszą sukcesy… Funkcjonowanie na tym rynku jest
jak najbardziej możliwe dla każdego, ale trzeba wziąć pod uwagę różne aspekty,
np. uwarunkowania regionalne – obecność konkurencyjnych firm, rodzaj
potencjalnych klientów, charakter danych, którymi operują itd. A przede
wszystkim trzeba zacząć od uczciwej oceny własnej determinacji  w dążeniu do nieustannego zdobywania
wiedzy na tym bardzo dynamicznie zmieniającym się rynku.

Artykuł Bezpieczeństwo IT: wciąż jest wiele do zrobienia pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/bezpieczenstwo-it-wciaz-jest-wiele-do-zrobienia/feed/ 0