Artykuł A ja tam wolę brylanty pochodzi z serwisu CRN.
]]>Albowiem z zasady od marca roku 68, kiedy to jako uczeń Liceum Gottwalda dostałem – na dzisiejszym placu Politechniki, a wówczas placu Jedności Robotniczej – pałą po plecach od milicjanta czy zomowca zabiegającego o zaprowadzenie porządku wśród protestującej inteligenckiej młodzieży, nie zbliżałem się na centymetr do czegokolwiek, co zalatywało koniecznością kontaktu z ówczesnym aparatem bezpieczeństwa. W takiej sytuacji pozostawała kreatywność i pomoc rodziny. Gdy tylko swoimi kłopotami podzieliłem się ze swoją Mamą, ta bez wahania sięgnęła do domowego schowka i wyciągnęła z niego pudełeczko z precjozami, wśród których m.in. był pozbawiony oczka jej pierścionek z czasu pierwszej komunii.
Ten „oślepiony” pierścionek przeszedł z moją Mamą całą wojenną i powojenną tułaczkę od Powstania Warszawskiego przez niemieckie obozy koncentracyjne i obozy pracy na lewym brzegu Renu, amerykańskie obozy Dipisów (Displaced Persons Camps) aż po bierutowskie zastępy odgruzowania stolicy w drugiej połowie lat 40. Zatem materiał na oprawę był, ale co z kamieniem? Na szczęście gospodarka socjalistyczna musiała jakoś funkcjonować, więc poza nieskolektywizowanym rolnictwem pozwoliła istnieć wąskiemu sektorowi prywatnego rzemiosła i spółdzielczości.
Jednym z takich zakładów był WarMet – spółdzielnia pracy skupiająca jubilerów, gdzie udałem się po radę, jak ze złotego złomu uzyskać zaręczynowy pierścionek godny mojej wybranki serca. Zastałem tam miłego pana, który zapoznawszy się z moją sytuacją materialną oraz wziąwszy po uwagę możliwości jego spółdzielni, zaproponował przetopienie starego pierścionka oraz wyposażenie nowego wyrobu w dwa piękne turkusy wedle przedstawionego wzoru. Wzór został zaakceptowany i za kilka tygodni „uzbrojony” w pudełko z WarMetu i bukiet kwiatów udałem się do rodziców ukochanej. Wszystko odbyło się wedle uświęconej tradycji i od tego dnia moja dziewczyna stała się moją narzeczoną, a później – i po dzień dzisiejszy – żoną i matką moich synów.
A pierścionek zaręczynowy z turkusami? Niestety, nie dotrwał do dziś. Turkusy okazały się kiepskim materiałem – zostały wypłukane wodą i mydłem podczas normalnej „eksploatacji”. Dziś nie ma już zaręczynowego pierścionka z turkusami, a nasi synowie w innych czasach i przy innych możliwościach zaręczali się pierścionkami z „alotopową odmianą węgla poddaną szlifowi brylantowemu”, jak definiuje dziś słowo „brylant” Wikipedia. Odtąd zawsze nad turkus przedkładam inne kamienie szlachetne, zwłaszcza te twarde i mocne jak brylanty.
Te reminiscencje nasunęły mi się ostatnio, gdy pobieżnie zapoznałem się z ideą organizacji turkusowych i turkusowego zarządzania. Domyślacie się już, jaki mam do nich stosunek i co o nich myślę. Tak, nie mylicie się. Uważam, że są czystą utopią i miłą, choć nieskuteczną oraz nietrwałą emanacją emocjonalnego myślenia o tym, czym jest firma, jakie ma cele i jakie cechy musi mieć, aby być skuteczna i dawać naprawdę to, o czym marzą idealiści spod znaku turkusu. Idea ta jest w dużej części odpowiedzią na potrzeby wkraczającego do pracy powoli, aczkolwiek nieuchronnie pokolenia millenialsów. Nie chcecie pracy na etacie, wyścigu szczurów, planów i kwot do zrealizowania, to proszę stwórzcie sobie turkusowy świat, gdzie wszyscy są braćmi, nikt nie chce być szefem, co najwyżej „primus Inter pares”, nie ma celów biznesowych poza ogólnym celem życia w dobrostanie i realizacją samego siebie.
O słodka naiwności! Przecież to już było. Wszak z tego nurtu myślenia pochodzi i jaskinia platońska, i „Utopia” Tomasza Morusa. Ludzie od zawsze chcieli żyć w świecie idealnym, przyjaznym i bezpiecznym. Idee takie jak ta o turkusowych organizacjach z reguły powstawały wtedy, gdy świat na chwilę choćby stawał się spokojniejszy, gdy Mars szedł spać, a dominację przejmowała Wenus. Bo aby myśleć o szczęściu, które w piramidzie Maslowa znajduje się w górnych partiach, najpierw trzeba zadbać o podstawy: bezpieczeństwo fizyczne, jedzonko i mieszkanko. I ktoś to musi zrobić.
Właściwie to dobrze świadczy o sytuacji rynkowej, że turkusowe idee krzewią się bujnie i zdobywają zwolenników, bo oznacza, że dół piramidy Maslowa już jest. A to miła konstatacja. Niestety, wadą utopijnych pomysłów jest to, że po pierwsze zmieniają niebezpiecznie priorytety i przesuwają punkt ciężkości z rzeczy fundamentalnych, jak na przykład bezpieczeństwo, na imponderabilia (coś jakby zamiana caracali na pomniki w wykonaniu poprzedniego ministra MON), a po drugie sprawiają, że rosną oczekiwania, które nie zawsze da się spełnić. Bo jak to z moim przyjacielem, zajmującym się intensywnie coachingiem, ostatnio przy stoliku kawiarnianym ustaliliśmy: S=R-O, czyli szczęście to różnica pomiędzy rzeczywistością a oczekiwaniami. Nie można zatem być szczęśliwym, jeśli oczekiwania przewyższają możliwość ich spełnienia. Ale można być szczęśliwym nawet w podłej rzeczywistości, o ile umie się obniżyć poziom oczekiwań. I to jest recepta na udaną organizację, pracę i życie.
Nie wiem, czy propagatorzy turkusowych idei tego swoich adeptów uczą, ale na pewno byłoby warto. Poza tym odrobina wzajemnego szacunku, solidarności, uczciwości, mniej głupoty i zawiści, nienawiści i skrajnych ideologii i… mamy turkusowy świat. Za darmo, bo to, co wymieniłem, nie wymaga dużych nakładów, inwestycji, szkoleń, systemów, dokumentacji ani mądrali od zarządzania. To są brylanty, na które warto stawiać. To jest w każdym z nas i tylko od nas zależy, jak to wykorzystamy. A turkusy zostawmy jubilerom. Niech przydają piękna naszym paniom.
Artykuł A ja tam wolę brylanty pochodzi z serwisu CRN.
]]>Artykuł Millenialsi to duże wyzwanie pochodzi z serwisu CRN.
]]>Carl Leonard Tradycyjni dostawcy antywirusów, tacy jak Symantec czy McAfee, działają od wielu lat, zajmując się przede wszystkim zabezpieczaniem i ochroną punktów końcowych. Do tego celu wykorzystują bazy danych sygnatur. Obie wymienione firmy wciąż odgrywają ważną rolę na rynku i to się w najbliższej przyszłości nie zmieni. Z kolei „nowicjusze” z jednej strony wprowadzają nowoczesne technologie, zaś z drugiej strony często sięgają po sprawdzone rozwiązania. Dlatego oprócz różnic między tymi dwoma grupami producentów występują też liczne podobieństwa. Niektórzy sądzą, że sandbox jest nową technologią, tymczasem my używamy jej od dziewięciu lat. Uważam, że czasami kreowanie się na nowoczesnych dostawców wynika z pewnego rodzaju mody.
CRN Do której grupy powinniśmy zaliczyć Forcepointa?
Carl Leonard Nas trudno zakwalifikować, bowiem jesteśmy unikalnym graczem z bardzo szeroką gamą rozwiązań służących do ochrony danych klientów. W styczniu ogłosiliśmy powstanie nowej firmy Forcepoint, łączącej Raytheon oraz Websence. Nasze systemy identyfikują użytkowników sieci, ich sposoby interakcji, a także rozkład danych. Mamy również rozwiązania typu anti-malware czy loss prevention, które zapewniają zapobieganie wyciekom pofnych danych. Naszym wyróżnikiem są także możliwości drzemiące w technologii Raytheon,szeroko rozpowszechnionej w armii czy organizacjach rządowych. To ułatwia wdrożenia w świecie biznesu.
CRN Zmienia się nie tylko krajobraz na rynku dostawców rozwiązań, ale też po stronie użytkowników. Szczególnie specyficzną grupę stanowią tzw. millenialsi. To ludzie podchodzący z dużą beztroską do ochrony danych i prywatności. Jak zamierzacie sobie z tym radzić?
Carl Leonard Millenialsi to generacja namiętnie używająca nowych technologii i posługująca się wieloma elektronicznymi urządzeniami. Oglądają filmy i słuchają muzyki za pośrednictwem serwisów streamingowych. Nasze badania wykazują, że obecnie takie osoby stanowią globalnie około 25 proc. siły roboczej, a za dziesięć lat odsetek ten będzie stanowił już 70 proc. Niestety, millenialsi przenoszą swoje zwyczaje z życia prywatnego do pracy, łącząc biznes i przyjemności. Okiełznanie tej grupy użytkowników wymaga przede wszystkim zrozumienia sposobu ich pracy.
CRN Jak wam to idzie?
Carl Leonard I tutaj znów posłużę się badaniami. Okazuje się, że 70 proc. millenialsów łączy się z niezabezpieczonymi sieciami publicznymi Wi-Fi, zaś 42 proc. używa tych samych haseł, logując się do różnych serwisów internetowych. Dysponując tą wiedzą, możemy podjąć odpowiednie działania, stosując mocniejsze zabezpieczenia sieci i rygorystyczną politykę w zakresie haseł, tzn. zmieniać je raz w miesiącu lub wymagać stosowania bardziej złożonych kombinacji znaków. Kiedy znasz zachowania pracowników, możesz lepiej ich kontrolować, a tym samym ograniczać do minimum ryzyko wycieku informacji. Dodatkową kwestią jest edukacja.
CRN W ostatnim czasie coraz więcej mówi się o GDPR – nowym unijnym rozporządzeniu o ochronie danych osobowych. Czy powinniśmy przyspieszyć tempo przygotowań pod kątem możliwości sprostania nowym regulacjom? A może pośpiech jest w tym przypadku zbędny?
Carl Leonard Nadchodzący rok to już ostatni dzwonek dla przedsiębiorców, którzy nie podjęli jeszcze żadnych działań związanych z przygotowaniami do GDPR. Okres 2015–2016 można określić jako lata wielkich wycieków danych. Zauważamy tę plagę praktycznie każdego tygodnia. Niedawno głośno było w Wielkiej Brytanii o wycieku danych od brytyjskiego operatora 3 Mobile. Dlatego sugeruję, żeby zająć się tą kwestią już dziś. Osiemnaście miesięcy, które pozostały do rozpoczęcia obowiązywania rozporządzenia to naprawdę niewiele czasu. Tym bardziej że trzeba dokonać sporych zmian w biznesie, w tym m.in. rozpocząć poszukiwania odpowiednich osób na stanowisko Data Protection Officer.
CRN W sierpniu wprowadziliście na rynek narzędzie SureView, wykorzystujące analitykę behawioralną. Jakie jest jego zadanie?
Carl Leonard Dzięki wspomnianemu rodzajowi analityki widzimy, jak użytkownicy, w tym także pracownicy, zachowują się w sieci. Na tej podstawie możemy ocenić ryzyko występowania zagrożeń, wycieku danych itp. W odróżnieniu od niektórych przedstawicieli starej szkoły, którzy ograniczają się do szukania zagrożeń poprzez analizę malware’u.
CRN Na ile sztuczna inteligencja pomaga w walce z cyberprzestępczością, a na ile może posłużyć „ciemnej stronie mocy”?
Carl Leonard Coraz częściej wykorzystujemy tę technologię w codziennym życiu, uruchamiając za pomocą głosu nawigację satelitarną w samochodzie lub korzystając z podpowiedzi asystenta głosowego w smartfonie. Liczba aplikacji aktywowanych głosem w 2017 r. znacznie wzrośnie, stając się celem ataków. Nowe aplikacje będą gromadzić coraz więcej danych osobowych na temat użytkowników, a te są łakomym kąskiem dla hakerów.
CRN Wracając do pytania o AI w kontekście bezpieczeństwa…
Carl Leonard Sztuczna inteligencja jak najbardziej znajduje zastosowanie także w tej dziedzinie. Rozwiązania oparte na sztucznej inteligencji wyszukują, interpretują i zabezpieczają systemy, zamykając luki. Niestety, również hakerzy stosują tego typu mechanizmy w celu wyszukiwania słabych stron sieci i potencjalnych źródeł wycieku. Pozostaje mieć nadzieje, że sztuczna inteligencja będzie częściej wykorzystywana w normalnych, codziennych zastosowaniach.
Carl Leonard koncentruje się na ochronie firm przed atakami cybernetycznymi, które mogą prowadzić do kradzieży danych. Doradza klientom, przedstawiając najnowsze zagrożenia oraz możliwości w zakresie zwiększania zabezpieczeń. Jest międzynarodowym ekspertem, uczestniczącym w konferencjach, publikującym na blogu, a także autorem prac badawczych. Ma ponad 10-letnie doświadczenie w dziedzinie bezpieczeństwa danych.
Artykuł Millenialsi to duże wyzwanie pochodzi z serwisu CRN.
]]>