Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/jerzy-trzepla/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 03 Oct 2022 13:10:32 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Skończmy z myśleniem o „fanaberii IT” https://crn.sarota.dev/wywiady-i-felietony/skonczmy-z-mysleniem-o-fanaberii-it/ Wed, 05 Oct 2022 06:15:00 +0000 https://crn.pl/?p=284312 Czy to już pora, aby mówić o cyberbezpieczeństwie nowej generacji? Felieton Jerzego Trzepli z okazji rozpoczęcia Europejskiego Miesiąca Cyberbezpieczeństwa.

Artykuł Skończmy z myśleniem o „fanaberii IT” pochodzi z serwisu CRN.

]]>

Coraz więcej rozwiązań z zakresu cyberbezpieczeństwa jest oznaczanych jako NG (Next Generation). Czy w tej sytuacji można już zacząć mówić o cyberbezpieczeństwie nowej generacji? Czy rozwiązania klasyczne są w dzisiejszych czasach  niewystarczające? I co w ogóle oznacza NG? Przeczytaj felieton Jerzego Trzepli, dyrektora Działu Produktów Bezpieczeństwa w Exclusive Networks. 

Przede wszystkim ważne, abyśmy zaczęli myśleć o cyberbezpieczeństwie w ujęciu całościowym, a nie wycinkowym. Żebyśmy zaczęli  traktować kwestie bezpieczeństwa IT jako proces biznesowy, gwarantujący bezpieczeństwo i ciągłość działania organizacji, a nie kolejną fanaberię IT. Bez planu strategicznego i myślenia o cyberbezpieczeństwie jako fragmencie strategii przedsiębiorstwa okaże się, że zabezpieczyliśmy drzwi wejściowe, a złodziej wszedł przez okno i niezauważony wyniósł to, co najcenniejsze.

Konsekwentnie, od wielu lat najpowszechniejszym zagrożeniem jest ransomware. Mimo że od czasu WannyCry – ataku, który był pierwszym na skalę globalną i takim, który zwrócił uwagę nie tylko specjalistów, ale również mediów, upłynęło już ponad 5 lat, a my wciąż nie mamy gotowej odpowiedzi, adekwatnej do skali zagrożenia. Tymczasem niebezpieczeństwa pod kątem skali, powszechności i łatwości przeprowadzenia ataku, stale rosną. Zwiększa się również poziom wyrafinowania technicznego oraz organizacyjnego atakujących.

„Ciemna strona” niebywale się skomercjalizowała i zorganizowała. Atak ransomware nie wymaga już zdolności technicznych. Można zakupić go w modelu Ransomware-as-a-service – wystarczy tylko zapłacić, a zleceniobiorcy załatwią „czarną robotę”. Co więcej, niektóre serwisy ogłaszają konkursy typu bug-hunt, oferując w zamian sowite nagrody. Oczywiście, można mieć wątpliwość czy cyberprzestępcy warto zaufać i czy nagroda będzie faktycznie wypłacona, jednak takie zjawisko istnieje.  

W tym roku nasiliło się zjawisko tzw. wiperów, czyli szkodliwego oprogramowania, udającego atak ransomware i czasem żądającego okupu, a faktycznie nieodwracalnie niszczącego dane w zaatakowanym systemie. Trudno oczywiście przypuszczać, że powodem takiego ataku jest chęć zysku, stoją za tym bardziej wyrafinowane cele.

Drugim permanentnie występującym problemem jest korzystanie z systemów niezabezpieczonych, posiadających dobrze znane i udokumentowane podatności. Sytuacji nie poprawia fakt, że stosowne łatki i poprawki zostały przez producentów już dawno udostępnione. A jednak wciąż nie są powszechnie stosowane. Dlaczego tak się dzieje? Trudno znaleźć jednoznaczną odpowiedź. Może to kwestia braku świadomości administratorów, obawa przed instalowaniem nieprzetestowanych poprawek, może brak właściwych procedur? Faktem jest, że stare, dobre podatności wciąż pozwalają hackerom na przeprowadzanie skutecznych ataków. 

Kolejna sprawa to ochrona cyfrowej tożsamości użytkowników systemów. Dobre praktyki pod tym względem są znane i opisane, firmy wdrożyły mechanizmy ochrony poświadczeń, a mimo to użytkownicy wciąż powielają błędy. Ciemna strona nie śpi i umie to wykorzystać. Co więcej, również ich oferta podlega profesjonalizacji. Można choćby, i to za całkiem niewielką cenę, kupić w Dark Necie poświadczenia użytkowników. Można nawet określić firmy, marki czy domeny, które nas interesują i dostać pakiet poświadczeń dla konkretnego podmiotu czy obszaru geograficznego. 

Powyższe rozważania dotyczą wyłącznie dobrze znanych „klasycznych” obszarów, a jednak bez podejścia typu next generation nie poradzimy sobie z tym dobrze. W sumie to ciekawi mnie, czy jesteśmy w stanie podać wzór na bezpieczeństwo organizacji, stosującej klasyczne podejście?

Do tego rzeczywistość przynosi nam coraz nowsze wymagania i oczekiwania, które nasilają występowanie starych zagrożeń i wnoszą dodatkowe, dotąd nieznane ryzyka. Przykładowo uruchamianie nowych usług i systemów w chmurze obliczeniowej (szczególnie publicznej) wymaga jeszcze skuteczniejszej ochrony tożsamości cyfrowej oraz poświadczeń użytkowników, skoro systemy są publicznie dostępne z całego świata.

Organizacje dążą do doskonałości operacyjnej, usprawniania procesów i skracania czasów reakcji na zmianę. I bardzo dobrze, przecież systemy komputerowe i sieciowe są do tego stworzone. Jednak łączenie istniejących sieci i systemów sterowania (OT) i komputerowych sieci IT naraża je na dodatkowe zagrożenia i tworzy po stronie cyberbezpieczeństwa nowe wyzwania, których świadomość dopiero się buduje. 

Jaką zatem definicję cyberbezpieczeństwa nowej generacji należy stworzyć, jakie atrybuty, zarówno technologiczne, jak i organizacyjne powinny takie systemy posiadać? Jako pasjonat cyberbezpieczeństwa i od lat niepraktykujący inżynier postawię tezę, że kluczowa jest elastyczność i zdolność do szybkiej adaptacji, w zależności od zmieniającego się otoczenia, metod ataków, nowych podatności (tych w końcu nigdy nie będziemy mogli wyeliminować) oraz technologii. Żeby system był w stanie odpowiedzieć na te wyzwania nie może być zamkniętym hermetycznie środowiskiem. System musi być otwarty, a wszystkie jego komponenty muszą ze sobą „rozmawiać”. Zamiast zdefiniowanej struktury hierarchicznej z powolnymi regułami i politykami, systemy bezpieczeństwa muszą zapewniać wysoką wrażliwość na zdarzenia, szybką, zautomatyzowaną i skuteczną reakcję oraz efektywne informowanie o stwierdzonych incydentach, a także podjętych akcjach.

Zatem, aby można było mówić o cyberbezpieczeństwie nowej generacji, komponenty muszą zapewniać: skuteczną wymianę informacji w ramach systemu, otwartość na zewnętrzne źródła informacji o zagrożeniach, adaptacyjną reakcję opartą na sztucznej inteligencji i uczeniu maszynowym. Tylko w takim wypadku system będzie w stanie skutecznie reagować zarówno w zderzeniu ze starymi i nowymi, znanymi i nieznanymi atakami, chroniąc najważniejsze zasoby firmy.

Artykuł Skończmy z myśleniem o „fanaberii IT” pochodzi z serwisu CRN.

]]>
Polityka cyberbezpieczeństwa: czas na przegląd https://crn.sarota.dev/wywiady-i-felietony/polityka-cyberbezpieczenstwa-czas-na-przeglad/ Mon, 20 Jun 2022 06:15:00 +0000 https://crn.pl/?p=278678 Oprócz destabilizacji sytuacji ekonomicznej i logistycznej na polskim rynku IT, atak Rosji na Ukrainę spowodował duże zaniepokojenie w kontekście cyberbezpieczeństwa. Co prawda, nie widać obecnie wyraźnego, bezpośredniego zagrożenia dla polskiej infrastruktury krytycznej, ale – zdaniem uczestników debaty CRN Polska – ataki podejmowane przeciwko ukraińskim systemom pokazują, że należy zachować szczególną czujność.

Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.

]]>

Od momentu agresji Rosji na Ukrainę można zaobserwować swego rodzaju nowy porządek w kontekście globalnego cyberbezpieczeństwa. Było oczywiste, że rosyjscy hakerzy będą próbowali destabilizować ukraińską krytyczną infrastrukturę teleinformatyczną, ale ciekawostką okazało się bardzo zintensyfikowane zaktywizowanie grupy Anonymous, która od początku wojny deklaruje dokonywanie samosądów w celu zdestabilizowania sytuacji w Rosji. Jak z perspektywy branży można ocenić fakt, że cyberprzestępcy walczą o pokój na świecie – jest godny pochwały, bo przyświeca im ważny cel, czy też raczej powinien budzić zaniepokojenie?

Artur Cyganek Słowo „samosąd” jest tutaj kluczowe i na pewno ta sytuacja powinna skłaniać do głębokiego zastanowienia. W perspektywie krótkoterminowej ten cel może wydawać się szczytny. Jednak z drugiej strony w ten sposób członkowie Anonymous nabywają dodatkowych umiejętności, które potem będą mogli wykorzystać w inny, „komercyjny” sposób. Tymczasem obecnie, ze względu na panującą sytuację, mają zapewniony swego rodzaju immunitet i dużą swobodę działania.

Paweł Jurek Warto podkreślić, że tak naprawdę nie wiemy, kto stoi za tymi atakami na rosyjskie podmioty. Oczywiście budzą one zainteresowanie i są ciekawym tematem dla dziennikarzy, ale nie ma żadnych konkretnych, potwierdzających je dowodów. Niewykluczone, że grupa Anonymous albo została poproszona, albo sama zgłosiła się, aby być taką medialną „nakładką” na działania innych grup.

Rzeczywiście, kilka dni po rozpoczęciu ataków zaczęły pojawiać się głosy, że część z nich było niemożliwych do przeprowadzenia zdalnie, więc mogły to być działania sabotażowe osób z wewnątrz Rosji, które też są przeciwko wojnie…

Paweł Jurek Z atakami określanymi mianem „state-sponsored”, czyli zlecanymi na szczeblu rządowym, mamy do czynienia na świecie już od lat. Są wykorzystywane globalnie jako narzędzie w sporach politycznych. Ich zleceniodawców raczej nietrudno jest ustalić, ale wykonawców już tak. Być może to wśród nich należy szukać członków grupy Anonymous.

Jerzy Trzepla Ciekawostką jest to, że mamy tu do czynienia z odwrócona sytuacją – w tym przypadku to państwo jest atakowane przez pewną niezidentyfikowaną społeczność hacktywistów, którzy wykorzystują swoją biegłość techniczną do wywierania wpływu poprzez obecność w mediach. Nie jest to zresztą nowe zjawisko – przypominam, że w ten sam sposób zostały zaatakowane strony polskich ministerstw, gdy w 2012 r. mieliśmy protesty przeciw ACTA. Natomiast niezależnie od tego, kogo popieramy, takich metod nie można akceptować, nawet jeśli się uzna, że jest to moralnie uzasadnione. Widzę tylko jedną korzyść z tej sytuacji. Ataki te uświadomią decydentom, że poziom zagrożenia nadal jest wysoki. Po prostu my przez ostatnich kilka lat żyliśmy we względnym spokoju.

Robert Siudak W całej tej sytuacji więcej nie wiemy, niż wiemy. W dość profesjonalny sposób opisane w raportach zostały tylko cyberataki prowadzone przez Rosję przeciw Ukrainie. Co do grupy Anonymous, to – jak już powiedziano – wskazuje się na hacktywistów czy osoby z samej Rosji, ale przecież niewykluczone, że to też są ataki typu „state-sponsored”, tylko zlecane przez rządy krajów z naszego bloku, które widzą w tej metodzie realizację strategicznych celów. Polityka ma tu więcej do powiedzenia niż nam się wydaje.

Paweł Jurek Pierwsze cyberataki poprzedzające fizyczną agresję na Ukrainę wykryły firmy ESET i Microsoft. Z tym, że żadna z nich w oficjalny sposób nie dokonała politycznej atrybucji tych ataków. A jeśli już, to własnymi kanałami na bieżąco informowały wywiady poszczególnych państw. Opinii publicznej przekazywano wyłącznie informacje techniczne.

Czy jednak powszechna świadomość kontekstu nie ułatwiałaby wykrywania tych ataków?

Grzegorz Nocoń Czasami tak, ale jako producent też muszę podkreślić, że staramy się być jak najdalej od polityki. W naszych rozwiązaniach implementujemy mechanizmy wykrywania i neutralizowania wszelkiego typu ataków, niezależnie od kraju i źródła ich pochodzenia. Ale jeśli jest oczywiste, skąd został zainicjowany atak, to taka informacja pojawia się w raportach. Natomiast od jej treści zupełnie nie zależą rekomendacje dalszych działań – sposobów wykrywania, neutralizacji czy uszczelniania infrastruktury.

Obecna sytuacja związana z atakami powinna w oczywisty sposób uświadomić zarządom przedsiębiorstw czy administratorom lub działom IT, że jak najszybciej należy załatać luki we własnej infrastrukturze. Natomiast na ile powinna uświadomić rządom, że należy zmienić cyberpolitykę poszczególnych krajów?

Robert Siudak To jest długotrwały proces, ale on trwa już od kilkunastu lat. Przebudzenie nastąpiło w 2007 roku po gigantycznym cyberataku na Estonię, prawdopodobnie zainspirowanym przez Federację Rosyjską. Od tamtej pory kwestie związane z bezpieczeństwem idą w górę na cyberpolitycznej agendzie, chociaż w różnym tempie. Obecna sytuacja naturalnie przyspieszy ten proces, bo otworzyła oczy decydentom w wielu krajach. Natomiast na niższych szczeblach w strukturach rządowych, na poziomie operacyjno-technicznym, temat cyberbezpieczeństwa istnieje od dawna. Ważne jest jedynie, aby te kwestie nie trafiały tylko do dokumentów, ale żeby było przełożenie na konkretne działania, szkolenia uświadamiające dla polityków czy usprawnianie instytucji zabezpieczających krytyczną infrastrukturę państwa.

Paweł Jurek Dla wielu instytucji i przedsiębiorstw konsekwencje wybuchu wojny w lutym były szokujące, ich zarządy odebrały solidną lekcję cyberbezpieczeństwa. Szczególnie przedstawiciele administracji publicznej, po wprowadzeniu stopnia alarmowego Charlie-CRP, poczuli się jakby byli na froncie, mieli organizowane całodobowe dyżury i tym podobne aktywności. Zdali sobie sprawę, że polityka cyberbezpieczeństwa to już nie jest tylko dokument na papierze, którym kiedyś trzeba będzie się zająć, poczekać aż ktoś zaakceptuje budżety… Nastąpiła chwila próby, dzięki której myślenie o zabezpieczeniach posunęło się o kilka lat do przodu.

Jerzy Trzepla Potwierdzam, że w wyniku ostatnich wydarzeń cyberbezpieczeństwo nabrało właściwego priorytetu. W pośpiechu wraca się do tematów, które były odkładane na potem. Zaczęliśmy myśleć o sytuacjach, które były nie do pomyślenia. Ważne jest jedynie, aby do tego zagadnienia podchodzić jak najbardziej metodycznie, a nie emocjonalnie, koncentrując się na analizie potrzeb, planowaniu, bazowaniu na wiedzy eksperckiej i doświadczeniu, tak by oferować klientom optymalne rozwiązania.

Grzegorz Nocoń Życzyłbym sobie, żeby ten zryw z ostatnich miesięcy jednak nie opadł. Gdy sytuacja spowszednieje, a media przestaną informować o trwających cały czas cyberatakach, jest ryzyko, że w świadomości ludzi zostanie to zinterpretowane jako sukces w wyeliminowaniu zagrożenia. Tymczasem zabezpieczenie administracji publicznej oraz firm każdej wielkości powinno zostać utrzymane na wysokim poziomie – także pod względem nieustannej analizy i dostosowywania procedur do bieżącej sytuacji, jak i szkolenia pracowników.

Artur Cyganek Trzeba jednak przyznać, że obecna sytuacja skłoniła firmy do podejmowania konkretnych decyzji. Acronis umożliwia przechowywanie kopii zapasowych danych w kilkudziesięciu centrach danych rozlokowanych na całym świecie. Zaobserwowaliśmy, że po 24 lutego partnerzy biznesowi i klienci pytają o możliwość przechowywania tych danych nie w Polsce, ale w oddalonych od nas krajach Europy. To ewidentny przykład uwzględnienia aspektów bezpieczeństwa przy polityce zarządzania danymi, bo dotychczas priorytetem była wydajność transmisji danych, a więc miejsce na ich kopię wybierano jak najbliżej siedziby klienta.

Artykuł Polityka cyberbezpieczeństwa: czas na przegląd pochodzi z serwisu CRN.

]]>
Veracomp – Exclusive Networks: współpraca z Nokią to szansa na wspólny rozwój https://crn.sarota.dev/wywiady-i-felietony/veracomp-exclusive-networks-wspolpraca-z-nokia-to-szansa-na-wspolny-rozwoj/ Thu, 30 Sep 2021 09:30:00 +0000 https://crn.pl/?p=266277 „Razem z nami partnerzy mogą zaistnieć w zupełnie nowym obszarze, a siła marki Nokia na rynku rozwiązań telekomunikacyjnych będzie w tym dużym ułatwieniem. Będą w stanie wykorzystać przewagi konkurencyjne tego dostawcy i przy okazji dobrze zarobić” – mówią przedstawiciele Veracomp – Exclusive Networks: Jerzy Trzepla, dyrektor Działu Systemów Sieciowych oraz Dariusz Kaczmarczyk, Product Manager.

Artykuł Veracomp – Exclusive Networks: współpraca z Nokią to szansa na wspólny rozwój pochodzi z serwisu CRN.

]]>

Pierwszym skojarzeniem związanym z Nokią są legendarne telefony, a drugim rozwiązania wykorzystywane przez duże telekomy w ich sieciach mobilnych. Dlatego obecność tej marki w ofercie dystrybutora rozwiązań IT może zaskakiwać…  

Jerzy Trzepla: Choć w powszechnym rozumieniu ten dostawca kojarzył się przez lata z telefonami, a potem z rynkiem operatorów telekomunikacyjnych, to długa historia współpracy Veracompu, a później Veracomp – Exclusive Networks  z tym producentem zawsze dotyczyła czegoś innego. Sięga ona związków najpierw z działem Nokia Internet Communications, a następnie Nokia Enterprise Solutions. Właśnie taką Nokię oraz jej produkty z segmentu dużych przedsiębiorstw dobrze znamy i rozumiemy. Zwracamy się do klientów, którzy chcą budować własne sieci, mniej lub bardziej rozległe, zaprojektowane z uwzględnieniem wymogów cyberbezpieczeństwa, i zarządzać nimi. Jesteśmy przekonani, że mamy dla nich dobrą ofertę, a w jej sprzedaży pomoże nam ekosystem partnerów.

Jakie konkretnie rozwiązania Nokii znajdują się w waszym portfolio?

Jerzy Trzepla: Można je podzielić na trzy kategorie. Po pierwsze chodzi o rdzeniowe sieci IP dla przedsiębiorstw. Drugą kategorią, w której istnieją duże szanse na to, żeby zaistnieć na rynku, są sieci optyczne. Wreszcie trzeci obszar dotyczy prywatnych sieci radiowych. Częstotliwości nie zostały jeszcze uwolnione, ale kiedy się to stanie, będzie spore zainteresowanie dużych przedsiębiorstw własnymi sieciami LTE, a także 5G, wdrażanymi dla nich przez integratorów.

Dariusz Kaczmarczyk: Według informacji rynkowych uwolnienie częstotliwości zapowiadane jest na przełom 2022 i 2023 roku, to już teraz chcemy poszerzać kompetencje naszych partnerów w zakresie wdrożeń LTE/5G i możliwości integracji technologii radiowych z sieciami lokalnymi oraz zarządzania tym wszystkim poprzez interfejsy programowe Nokii.

Skoro mówimy o kompetencjach, to czy integratorzy, którzy dotychczas działali w typowych sieciach dla przedsiębiorstw, łatwo odnajdą się w świecie Nokii?

Jerzy Trzepla: Będą się bardzo dobrze poruszać wśród rozwiązań tego dostawcy. Szczególnie dobrze odnajdą się w nim zwłaszcza więksi integratorzy, bo oferta jest skierowana do dużych przedsiębiorstw. Na pewno pojawią się też tacy partnerzy, którzy wyspecjalizują się w tego typu rozwiązaniach, odnajdując swoje nowe szanse rynkowe. Są już bowiem sektory bardzo otwarte na rozwiązania Nokii.

W takim razie na które branże najbardziej stawia Nokia?

Dariusz Kaczmarczyk: Transport i logistyka, a także organizacje sektora energetycznego czy przedsiębiorstwa związane branżą gazową oraz paliwową. Zalicza się do nich również sektor finansowy oraz administrację publiczną. Urzędy miejskie czy gminne wyrażają zainteresowanie rozwiązaniami sieci prywatnych i łącznością kryzysową. Nie możemy też zapominać o ISP – lokalnych dostawcach usług internetowych.

Do kogo skierowana jest oferta pasywnych sieci optycznych?

Jerzy Trzepla: Interesują się nimi nie tylko lokalni dostawcy internetu, ale także specyficzne branże, na których potrzeby lepiej odpowiadają technologie optyczne, niż te tradycyjne, ethernetowe. Przykładowo to klienci, których działalność związana jest z dużymi powierzchniami. Myślę tu o branży wystawienniczej, centrach handlowych, stadionach i nowych biurowcach, ale także zakładach przemysłowych czy uczelniach, których kadrze zależy na rozwoju swoich sieci kampusowych.

Dariusz Kaczmarczyk: Pasywne sieci optyczne charakteryzują się większą przepustowością przy jednocześnie mniejszej liczbie urządzeń aktywnych, pośredniczących w transmisji. Z punktu widzenia inwestora te sieci są znacznie tańsze we wdrożeniu, a potem eksploatacji. Są też bardziej elastyczne, jeśli chodzi o ich konfigurowanie i ewentualne zmiany.

Jak postrzegacie swoją rolę we wspieraniu partnerów?

Jerzy Trzepla: Chcemy docierać do naszych partnerów z informacjami o przewagach konkurencyjnych rozwiązań Nokii. Ponadto rozwijać ich kompetencje w zakresie możliwości czy sposobów wdrażania produktów. Generalnie, mamy ambicje stać się centrum wiedzy dla tworzonego na bazie tej oferty kanału partnerskiego.

Dariusz Kaczmarczyk: Będzie to tym łatwiejsze, że w Polsce, a konkretnie we Wrocławiu, działa drugie co do wielkości na świecie centrum technologiczne Nokia Solutions and Networks. Prace badawczo-rozwojowe prowadzi tam 4,5 tys. inżynierów. Do ich wiedzy i zasobów mamy, jako dystrybutor, pełen dostęp. A razem z nami też nasi partnerzy, wyspecjalizowani w sprzedaży produktów Nokii – mają do dyspozycji duży wybór szkoleń oraz szeroki zakres wsparcia – czy to projektowego, czy wdrożeniowego.

Jerzy Trzepla: Oczywiście mamy też własnych inżynierów, którzy stale poszerzają swoje kompetencje. Tak, aby transfer wiedzy do naszych partnerów był jeszcze lepszy. Co ważne, są to specjaliści z praktyką, które zdobywali doświadczenie przez lata pracy w Veracomp – Exclusive Networks.  

Na co jeszcze mogą liczyć wasi partnerzy w związku z ofertą Nokii?

Jerzy Trzepla: Mogą razem z nami zaistnieć w zupełnie nowym obszarze i trafić do nowych klientów, a siła marki Nokia na rynku rozwiązań telekomunikacyjnych stanowi w tym przypadku duże ułatwienie. Ekosystem naszych partnerów jest w stanie wykorzystać przewagi konkurencyjne tego dostawcy i przy okazji dobrze zarobić. Ponieważ muszą oni zainwestować w wykwalifikowane kadry, to powinni mieć też poczucie, że po zaangażowaniu się w projekt, który na wczesnym etapie będzie wymagać wielu działań przedsprzedażowych, konsultacyjnych i projektowych, my stoimy za nimi murem, dostarczając wszelkie wymagane wsparcie.

Artykuł Veracomp – Exclusive Networks: współpraca z Nokią to szansa na wspólny rozwój pochodzi z serwisu CRN.

]]>
Wywiad i kontrwywiad zabezpieczą firmy https://crn.sarota.dev/artykuly/wywiad-i-kontrwywiad-zabezpiecza-firmy/ https://crn.sarota.dev/artykuly/wywiad-i-kontrwywiad-zabezpiecza-firmy/#respond Wed, 23 May 2018 08:02:00 +0000 https://crn.pl/default/wywiad-i-kontrwywiad-zabezpiecza-firmy/ Oferowany przez WatchGuard Technologies zestaw ochronny Total Security Suite zawiera szereg zabezpieczeń sygnaturowych i reputacyjnych oraz mechanizm sandbox, który ułatwia eliminowanie nowych, nieznanych lub ukrytych zagrożeń.

Artykuł Wywiad i kontrwywiad zabezpieczą firmy pochodzi z serwisu CRN.

]]>
Skuteczna strategia obronna systemów IT, poza szczelnymi zabezpieczeniami technicznymi i szkoleniami użytkowników, powinna uwzględniać również działania analogiczne do działań wywiadu i kontrwywiadu. Wywiad powinien dostarczać informacje dotyczące aktualnego poziomu zagrożenia w Internecie oraz wykorzystywanych metod ataków i włamań. Kontrwywiad to forma ochrony obejmująca  sieć wewnętrzną, a także stanowiska robocze i serwery, której celem jest wykrycie włamania lub infekcji i odizolowanie dotkniętych nią komputerów.

Mniejsze przedsiębiorstwa oraz średniej wielkości instytucje z reguły nie mają działu bezpieczeństwa IT, zatem trudno im wdrożyć rozwiązania typu wywiad i kontrwywiad – zauważa Jerzy Trzepla, Territory Sales Manager w firmie WatchGuard Technologies. – Dlatego, jako producent rozwiązań bezpieczeństwa sieciowego, przeznaczający swoje produkty właśnie dla tego segmentu rynku, gdy dostrzegliśmy ten brak, zaoferowaliśmy klientom zestaw ochronny Total Security Suite.

Coraz więcej ataków

Aby wzbogacić wiedzę osób zarządzających bezpieczeństwem, WatchGuard publikuje kwartalne raporty na temat stanu zagrożeń w Internecie. Z najnowszego, dotyczącego czwartego kwartału 2017 r., wynika m.in., że liczba ataków z wykorzystaniem złośliwego oprogramowania (w porównaniu z notowaną w poprzednim kwartale) wzrosła o 33 proc., przy czym bardzo zwiększyła się ilość nowego malware’u (o 167 proc.). W tym samym czasie nasilenie ataków sieciowych wzrosło o 328 proc., a 53 proc. spośród wykrytego szkodliwego oprogramowania było już wcześniej znane (wykryte dzięki analizie sygnatur), natomiast aż 46 proc. próbek złośliwego kodu wymagało analizy w sandboksie.

Analiza od środka

Rosnąca liczba zagrożeń, mimo wdrażania wielu klasycznych zabezpieczeń, zwiększa ryzyko skutecznego zaatakowania komputerów w sieci wewnętrznej. Konieczne zatem staje się wdrożenie mechanizmów analizy behawioralnej do wykrywania zainfekowanych maszyn, które zwracają uwagę na niestandardowe działanie, co mogłoby wskazywać na szkodliwy charakter uruchamianego kodu. 

Tego typu analizę zapewnia funkcja Threat Detection & Response (TDR) zawarta w pakiecie Total Security Suite. Wykrywa ona zagrożenie bezpieczeństwa przez przypisanie każdemu ze zdarzeń w ich sekwencji odpowiedniej wagi, w zależności od oszacowanego poziomu ryzyka. Istotną zaletą systemu TDR jest też korelacja zdarzeń wykrywanych na urządzeniach końcowych oraz zdarzeń sieciowych, dzięki czemu możliwe jest wcześniejsze wykrycie ataku i jego zablokowanie, uzyskanie informacji dotyczących sposobu i drogi ataku, a w konsekwencji skuteczniejsza reakcja na infekcję.

Resellerzy i integratorzy, którzy są zainteresowani przetestowaniem rozwiązania TDR dla platform Windows, macOS i Linux, mogą poprosić o udostępnienie licencji testowej pod adresem Jerzy.Trzepla@watchguard.com.

 

Dodatkowe informacje:

Jerzy Trzepla, Territory Sales Manager, WatchGuard Technologies:

watchguard@bakotech.pl

Wojciech Pietrow, Product Manager, Bakotech:

Wojciech.Pietrow@bakotech.com

Artykuł Wywiad i kontrwywiad zabezpieczą firmy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/wywiad-i-kontrwywiad-zabezpiecza-firmy/feed/ 0
Jerzy Trzepla dyrektorem regionalnym WatchGuarda https://crn.sarota.dev/aktualnosci/jerzy-trzepla-dyrektorem-regionalnym-watchguarda/ https://crn.sarota.dev/aktualnosci/jerzy-trzepla-dyrektorem-regionalnym-watchguarda/#respond Wed, 24 Feb 2016 14:52:00 +0000 https://crn.pl/default/jerzy-trzepla-dyrektorem-regionalnym-watchguarda/ Nowy dyrektor będzie odpowiadał za działania firmy WatchGuard w Polsce.

Artykuł Jerzy Trzepla dyrektorem regionalnym WatchGuarda pochodzi z serwisu CRN.

]]>
Jerzy Trzepla odpowiada za działania sprzedażowe, realizację strategii i wsparcie marketingowe WatchGuarda. Jego nominacja potwierdza duże zainteresowanie producenta Europą Środkową oraz chęć rozwoju w Polsce, postrzeganej jako ważny i perspektywiczny rynek. Firma chce także zwiększyć rozpoznawalność marki. Jej wyłącznym dystrybutorem w Polsce jest Bakotech.

WatchGuard Technologies powstał w 1996 r. w Seattle (USA). Koncentruje się na rozwiązaniach bezpieczeństwa sieciowego. Oferta jest skierowana do organizacji różnej wielkości. Firma obecnie zatrudnia ponad 500 pracowników. 

Jerzy Trzepla poprzednio pracował w Arrow ECS, jako Security Business Unit Manager (styczeń 2014 – grudzień 2015). Wcześniej był menedżerem sprzedaży w Polcomie (2012 – 2013). Przez ponad 6 lat był związany z Veracompem (2005 – 2011), ostatnio jako Deputy Sales Director. 

„Obserwowałem ewolucję zagrożeń oraz systemów ochronnych i uważam, że najpoważniejsza zmiana polega na komercjalizacji cyberprzestępczości. Współczesne ataki mają przede wszystkim cel ekonomiczny, osoby i organizacje stojące za atakami są profesjonalistami o wysokim poziomie organizacji, a niestety świadomość zagrożeń w przeciętnej instytucji nie nadąża za tymi zmianami.  Dlatego zdecydowałem się dołączyć do zespołu WatchGuard, aby zapewnić wysoki poziom ochrony firmom i instytucjom każdej wielkości – od małych do dużych, bo wszystkie są narażone na te same zagrożenia” – komentuje Jerzy Trzepla.

Artykuł Jerzy Trzepla dyrektorem regionalnym WatchGuarda pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/jerzy-trzepla-dyrektorem-regionalnym-watchguarda/feed/ 0