Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/piotr-wojtasik/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 10 Sep 2019 08:15:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 UEM i jego kuzyni, czyli odsiecz dla admina https://crn.sarota.dev/artykuly/uem-i-jego-kuzyni-czyli-odsiecz-dla-admina/ https://crn.sarota.dev/artykuly/uem-i-jego-kuzyni-czyli-odsiecz-dla-admina/#respond Tue, 10 Sep 2019 08:15:00 +0000 https://crn.pl/default/uem-i-jego-kuzyni-czyli-odsiecz-dla-admina/ Skala problemów związanych z zarządzaniem flotą urządzeń cały czas rośnie. Większość przedsiębiorców nie radzi sobie z tym zjawiskiem i szuka wsparcia u producentów oraz integratorów.

Artykuł UEM i jego kuzyni, czyli odsiecz dla admina pochodzi z serwisu CRN.

]]>
Administratorzy odpowiedzialni za zarządzanie urządzeniami końcowymi mają codziennie twardy orzech do zgryzienia. Nieustanne zmiany zachodzące na rynku informatycznym sprawiają, że coraz trudniej jest im zapanować nie tylko nad inwentaryzacją sprzętu, ale również bezpieczeństwem użytkowników. W czasach, gdy pracownicy mieli do dyspozycji wyłącznie desktopy, działy IT nie potrzebowały zaawansowanych aplikacji do monitorowania stacji roboczych. Jednakże sytuacja zmieniła się diametralnie wraz z inwazją smartfonów. Administratorzy musieli zmierzyć się z nieznanymi wcześniej zjawiskami, a także nauczyć się zarządzać terminalami działającymi pod kontrolą różnych systemów operacyjnych.

Nic nie wskazuje na to, że najbliższa przyszłość będzie dla nich łaskawa. Wszyscy z niepokojem patrzą na zuchwałość hakerów, często biorących na cel użytkowników urządzeń końcowych. Dodatkowe obowiązki na działy IT nakłada rozporządzenie RODO, KRI czy ISO 27001. Nowe zadania pojawią się wraz z rozwojem Internetu rzeczy. Wymienione czynniki coraz bardziej stymulują popyt na systemy do zarządzania sprzętem informatycznym.

Jednak o ile komórki informatyczne dostrzegają korzyści wynikające z zastosowania tego typu rozwiązań, o tyle działy finansowe podchodzą do ich zakupu z rezerwą. Ciekawych danych na ten temat dostarczają wyniki badań przeprowadzonych przez krakowski Axence. Jedynie 34 proc. administratorów IT uważa, że ich potrzeby są rozumiane przez firmowych decydentów. Znacznie gorzej przedstawia się sytuacja w administracji publicznej, gdzie wskaźnik ten wynosi jedynie 17 proc.

Wciąż istnieje ogromny rozdźwięk pomiędzy oczekiwaniami działów IT i kierownictwa. Dlatego przedstawiciele naszej branży muszą systematycznie uświadamiać decydentów – mówi Piotr Wojtasik, inżynier działu sprzedaży w Axence.

Nakłonienie potencjalnych klientów do zakupu narzędzi byłoby łatwiejsze, gdyby nie ich wysokie ceny. Dostawcy są na ogół zgodni, że jest to jedna z największych barier hamujących sprzedaż. Roch Norwa, Lead System Engineer, End User Computing & Mobility w VMware Polska, zwraca uwagę na jeszcze jedną przeszkodę, a mianowicie dług technologiczny przedsiębiorstw. Wiele polskich firm nadal używa rozwiązań sprzed dziesięciu, a nawet dwudziestu lat, co spowalnia cyfrową transformację. Nowoczesne narzędzia do zarządzania często nie są bowiem przystosowane do obsługi archaicznych systemów.

 

Bogactwo wyboru

Administratorzy IT nigdy wcześniej nie mieli tak szerokich możliwości w zakresie wyboru produktów do zarządzania urządzeniami końcowymi. Na pierwszy plan wysuwają się: UEM (Unified Endpoint Management), MDM (Mobile Device Management), EMM (Enterprise Mobility Management) czy ITAM (IT Asset Management). Tę listę uzupełnia IAM (Identify Access Management), jak również specjalistyczne systemy, np. aplikacje służące do monitorowania i zarządzania sprzętem AV. Nic dziwnego, że firmy wielokrotnie stają przed dylematem, czy zainwestować w rozwiązanie zunifikowane, czy raczej to przeznaczone wyłącznie do obsługi smartfonów i tabletów.

Klienci czasami gubią się w gąszczu ofert. Część funkcji występuje we wszystkich systemach, ale są też komponenty charakterystyczne dla poszczególnych rozwiązań. Do tego dochodzi strategia marketingowa dostawców, którzy używają sprytnych sformułowań, aby jeszcze bardziej zaciemnić obraz – mówi Sebastian Wąsik, Country Manager baramundi.

Eksperci i analitycy nie mogą jednak uciec od klasyfikacji i starają się w sensowny sposób pogrupować produkty, jak również przewidzieć ich dalszy rozwój. Agencje badawcze uważają, że najlepsze perspektywy rysują się przed dostawcami zunifikowanych systemów UEM. Szacuje się, że w 2023 r. ten segment rynku osiągnie wartość 10 mld dol., a przychody ze sprzedaży mają rosnąć w najbliższych czterech latach w tempie 40 proc. rocznie.

– Popyt na tę grupę produktów jest wynikiem szeroko pojętej cyfrowej transformacji. Przedsiębiorstwa inwestują w innowacyjne rozwiązania bazujące na mobilności, Internecie rzeczy lub urządzeniach ubieralnych. Różnorodność produktów i nowe typy aplikacji dostarczanych z chmury wymagają od firm zmiany podejścia do zarządzania infrastrukturą – tłumaczy Roch Norwa.

UEM wpisuje się w potrzeby firm korzystających z technologicznych nowinek. Platforma pozwala na zarządzanie komputerami stacjonarnymi, tabletami, smartfonami, a nawet punktami końcowymi IoT. UEM oferuje ujednolicony zestaw funkcji i umożliwia centralne zarządzanie „końcówkami”. Dzięki temu w łatwy sposób egzekwuje się aktualizacje, licencje, a także zarządza i śledzi transakcje związane z zakupami aplikacji.

Pulpit nawigacyjny zapewnia wgląd w czasie rzeczywistym w stan pracy firmowych urządzeń, niezależnie od tego, czy znajdują się w środowisku lokalnym, chmurze, czy na jednej z platform (Windows, Unix/Linux, macOS, Android, Chrome lub IoT).

Niemniej UEM ma też kilka słabych stron. Tego typu systemy najlepiej sprawdzają się we współpracy z nowymi produktami. Na przykład wykorzystują liczne udogodnienia Windows 10, ale zdecydowanie gorzej radzą sobie w przypadku zarządzania komputerami z Windows 7. Poza tym firmy wdrażające UEM powinny przeznaczyć środki nie tylko na zakup samego rozwiązania, ale również szkolenia użytkowników oraz modernizację istniejącej infrastruktury informatycznej.

 

Zdaniem specjalisty

Sebastian Wąsik, Country Manager, baramundi

Popyt na systemy przeznaczone do zarządzania urządzeniami końcowymi wzrasta. Nawet w małych urzędach zdają już sobie sprawę ze złożoności zagadnień związanych z bezpieczeństwem stacji roboczych. Popularność tych systemów w znacznym stopniu wynika z konieczności automatyzacji zadań administracyjnych w działach IT. Warto zaznaczyć, że mamy do czynienia z serią czynników, które negatywnie wpływają na sprzedaż tego typu systemów. Do najważniejszych zaliczyłbym heterogeniczne środowisko i wymagania, jakie stawia administratorom specyfika najnowszego systemu operacyjnego Windows.

Grzegorz Filarowski, CEO LOG Systems

Firmy coraz bardziej przekonują się, że w Excelu nie da się już wszystkiego utrzymać, i inwestują w narzędzia do zarządzania infrastrukturą IT. Dodatkowym czynnikiem kreującym popyt na tę grupę produktów są rosnące koszty zatrudnienia specjalistów. Tym bardziej więc działy IT nie powinny realizować zadań, które mogą wykonywać narzędzia, na dodatek wywiązujące się z tego zdecydowanie lepiej. Swojego rodzaju wyzwaniem dla resellerów jest mnogość dostępnych na rynku rozwiązań. A z drugiej strony producenci dążą do integracji lub wręcz tworzenia wielofunkcyjnych platform, co znacznie ogranicza koszty utrzymania systemów.

Piotr Wojtasik, inżynier działu sprzedaży, Axence

Popyt na zarządzanie urządzeniami końcowymi cały czas rośnie. Dzieje się tak z kilku powodów. Firmy chcą poprawić sprawność procesów wewnętrznych, ograniczyć do minimum ryzyko wycieku danych, a także dostosować się do wymogów prawnych. Na IT spoczywa odpowiedzialność za stałe podnoszenie poziomu bezpieczeństwa i niezawodności systemów, które realizują cele strategiczne przedsiębiorstwa. A do takowych należy kontrola i zdalne zarządzanie stacjami roboczymi. Poza tym ten obszar działania pochłania najwięcej czasu zespołów IT.

Kamil Węglarz, Products Sales Specialist, Aten

Oprogramowanie serwerowe do centralnego monitorowania, sterowania i zarządzania urządzeniami AV zapewnia dostęp do całego systemu z dowolnego miejsca i o każdej porze. Uważam, że takie rozwiązania to przyszłościowy kierunek. Obecnie każdy liczący się producent z branży AV ma w swojej ofercie tego typu platformy, co świadczy o ich rosnącej popularności. Korzystają z nich firmy z branży energetycznej czy transportowej, wykorzystując je chociażby do kontroli ruchu lotniczego, gdzie nadzór i szybkość reakcji mają pierwszorzędne znaczenie.

Bogdan Lontkowski, dyrektor regionalny, Ivanti

Zarządzanie urządzeniami końcowymi w dobie cały czas ewoluującego środowiska IT, ograniczonych zasobów ludzkich, a także wzmożonych cyberataków staje się koniecznością.  Nowoczesne narzędzia automatyzują wiele procesów, przyspieszają pracę, zwiększają bezpieczeństwo, a tym samym przynoszą oszczędności. Zbiór funkcji oferowanych przez rozwiązania do zarządzania infrastrukturą IT jest w zasadzie zdefiniowany. Jeśli wierzyć deklaracjom dostawców, różnice pomiędzy poszczególnymi produktami są niewielkie. Sytuacja ulega zmianie, kiedy zaczniemy bardziej wnikliwe analizować ofertę i przetestujemy systemy. Często okazuje się, że atrakcyjne cenowo oprogramowanie nie jest kompatybilne z niektórymi systemami operacyjnymi bądź nie potrafi dostosować się do zmieniającego się środowiska.

 

Dobre prognozy dla MDM

O swój los nie powinni się martwić dostawcy MDM. Analitycy przewidują, że na koniec 2023 r. globalna wartość tego rynku sięgnie niemal 8 mld dol. Dla porównania: w ubiegłym roku producenci sprzedali systemy o łącznej wartości 2,8 mld dol. Coraz większa popularność MDM to pokłosie rosnącego znaczenia smartfonów. Mobilne terminale służą nie tylko do realizacji połączeń głosowych czy wysyłania SMS-ów, ale zaczynają pełnić rolę przenośnych biur umożliwiających codzienne korzystanie z poczty elektronicznej, oprogramowania CRM i ERP z każdego miejsca. Co ważne, nie wszyscy przedsiębiorcy wychodzą z założenia, że unifikacja jest panaceum na bolączki związane z przyrostem terminali w firmach oraz instytucjach.

Poszczególne systemy operacyjne bardzo się od siebie różnią, więc pojęcie zunifikowanego zarządzania okazuje się trudne do zdefiniowania. Tylko niewielki zakres funkcjonalności jest wspólny dla wszystkich systemów operacyjnych. Co więcej, każda platforma ma unikalne cechy, np. interaktywny zdalny pulpit w przypadku Samsunga, konteneryzacja urządzeń dla Androida czy wreszcie zarządzanie zakupami płatnych aplikacji dla Apple’a – mówi Mikołaj Sikorski, Product Manager rozwiązań Proget MDM w Dagmie.

Wszystko wskazuje na to, że w cieniu UEM czy UDM znajdą się platformy ITAM oraz EEM. Analitycy prognozują, że za cztery lata globalne przychody z ich sprzedaży wyniosą odpowiednio 1 mld oraz 3 mld dol. Jednak należy podkreślić, że obie grupy produktów będą z roku na rok zyskiwać zwolenników.

Nowe urządzenia, nowe problemy

Zarządzanie firmowymi urządzeniami nigdy nie było aż tak skomplikowane. W znacznym stopniu wynika to z rosnącej liczby, a także złożoności i zróżnicowania sprzętu. Jednocześnie zmieniają się wymagania pracowników, którzy chcą używać własnych i służbowych urządzeń, a na dodatek mieć stały dostęp do aplikacji oraz danych z dowolnego miejsca. Skala występowania tego zjawiska różni się w zależności od regionu świata bądź wielkości przedsiębiorstwa. O ile BYOD jest bardzo widoczny za oceanem czy w państwach Europy Zachodniej, o tyle w rodzimych przedsiębiorstwach praktycznie nie występuje. Wynika to stąd, że polskie firmy zdecydowanie preferują model COPE (Company Owned Personally Enabled), w którym pracownicy używają służbowego sprzętu, a jego właściciel przyznaje im uprawnienia w zakresie korzystania z terminali oraz aplikacji.

Firma w ten sposób kontroluje koszty, bezpieczeństwo i inne obszary objęte potencjalnym ryzykiem. Ten model działania bardzo często spotykamy w korporacjach, które dzięki korzystnym umowom z operatorami sieci komórkowych zamawiają dla swojego personelu całą flotę mobilnych urządzeń – mówi Sebastian Kisiel, Senior Sales Engineer w Citrix Systems.

 

Obecnym od pewnego czasu trendem jest tzw. shadow IT, pod którym to pojęciem kryją się wszelkie zakupy i projekty informatyczne wdrażane bez wiedzy działu informatycznego. Wyjątkowo dużą aktywność w tym zakresie wykazują działy marketingu, z reguły wydające pieniądze na sporo przydatnych aplikacji. Na pierwszy rzut oka wydaje się to niezłą opcją, przedsiębiorstwo wdraża bowiem innowacyjne rozwiązanie niemal od ręki. Nie trzeba czekać, aż wiecznie zapracowani informatycy zrealizują projekt własnymi siłami bądź wyrażą zgodę na złożenie zamówienia u zewnętrznego usługodawcy. Niemniej eksperci uważają, że przedsiębiorcy, godząc się na tego typu praktyki, otwierają kolejną furtkę dla cyberprzestępców.

To zjawisko występuje w wielu polskich firmach. Co gorsza, bywa tak, że nie mają one pełnej świadomości, że takowy kłopot istnieje. Trudno w takiej sytuacji o skuteczne, a przede wszystkim bezpieczne zarządzanie infrastrukturą – podkreśla Sebastian Kisiel.

Nawet jeśli uda się ograniczyć zjawisko shadow IT, wkrótce pojawią się kolejne problemy związane chociażby z nową falą urządzeń albo zwyczajami pracowników. Ich rozwiązywanie bez wsparcia w postaci solidnych narzędzi do zarządzania, nadzorujących i zabezpieczających sprzęt oraz dane, będzie przypominać walkę z wiatrakami.

Zdaniem integratora

Bartłomiej Cholewa, Business Development Manager IT Management Software Solutions, Advatech

Z naszych obserwacji wynika, że popyt na systemy do zarządzania urządzeniami końcowymi utrzymuje się od kilku lat na zbliżonym poziomie. Do wzrostu popularności tej grupy produktów przyczyniają się głównie większa świadomość decydentów, którzy zaczynają doceniać automatyzację procesów, a także oczekują szczegółowej wiedzy na temat posiadanego sprzętu i oprogramowania. Dzięki temu mogą podejmować właściwe decyzje o nowych zakupach i zachować odpowiedni poziom bezpieczeństwa. Przy czym na rynku istnieją rozmaite narzędzia do zarządzania urządzeniami końcowymi. Ich różnorodność jest zrozumiała, ze względu na odmienne potrzeby klientów. Dlatego jest miejsce dla wielu producentów tego typu rozwiązań. Nie spodziewam się, aby powiódł się proces totalnej unifikacji systemów. Byłoby to bardziej realne, gdyby Microsoft odniósł sukces w segmencie mobilnych systemów operacyjnych, a tak się nie stało.

 

Artykuł UEM i jego kuzyni, czyli odsiecz dla admina pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/uem-i-jego-kuzyni-czyli-odsiecz-dla-admina/feed/ 0
RODO: droga bez końca https://crn.sarota.dev/artykuly/rodo-droga-bez-konca/ https://crn.sarota.dev/artykuly/rodo-droga-bez-konca/#respond Tue, 28 May 2019 12:05:00 +0000 https://crn.pl/default/rodo-droga-bez-konca/ Ochrona danych osobowych musi być stałym składnikiem zarządzania bezpieczeństwem informacji w firmie, chociaż sposoby jej stosowania w praktyce mogą się nieustannie zmieniać. Nadążanie za zmianami uwarunkowań i wybór adekwatnych w danej sytuacji rozwiązań pozostanie z pewnością największym wyzwaniem w zakresie zapewnienia zgodności z RODO.

Artykuł RODO: droga bez końca pochodzi z serwisu CRN.

]]>
Jeśli ktoś sądzi, że po roku obowiązywania RODO da się jednoznacznie ocenić, czy polskie przedsiębiorstwa i instytucje dobrze poradziły sobie z zadaniem sprostania wymogom unijnego rozporządzenia, to jest w błędzie. Trudno dzisiaj o klarowną, precyzyjną ocenę sytuacji. Po pierwsze z powodu samej idei wprowadzonej regulacji. Bazuje ona na obowiązku analizy ryzyka w każdej organizacji i doborze sposobów zabezpieczeń adekwatnych do zagrożeń zdiagnozowanych w konkretnej sytuacji. Z tej przyczyny – co jest wielokrotnie podkreślane przy różnych okazjach – wdrożenie RODO to proces, a nie jednorazowe działanie. Nie można więc w zasadzie nigdy uznać, że został zakończony.

Z pewnością łatwiej było dostosować się do wymogów nowych przepisów firmom, które już wcześniej zaimplementowały i stosowały na co dzień systemy bezpieczeństwa informacji. W takich przypadkach zapewnienie ochrony danych osobowych mogło się wiązać tylko z wprowadzeniem dodatkowych elementów do już funkcjonującego, sprawdzonego w praktyce mechanizmu. Co nie znaczy, że samo w sobie było zadaniem prostym i łatwym, szczególnie w rozbudowanych organizacjach korzystających z dużej liczby aplikacji przetwarzających dane. Nie wymagało to już jednak budowania całego środowiska zabezpieczeń i kontroli od podstaw.

Problemy mogły mieć przedsiębiorstwa, które nie posiadały jeszcze systemów zarządzania bezpieczeństwem informacji. W ich przypadku RODO mogło jednak odegrać pozytywną rolę jako przyczynek do poważniejszego zajęcia się sprawami bezpieczeństwa – dać impuls do uporządkowania i zoptymalizowania związanych z tym obszarem zadań lub procesów. Zapowiadana nieuchronność i duża wysokość kar z pewnością przyczyniły się do uświadomienia sobie przez decydentów znaczenia i podniesienia rangi systemu zabezpieczeń w firmie. Niejeden specjalista ds. cyberbezpieczeństwa miał ułatwione zadanie, próbując dotrzeć do zarządu przedsiębiorstwa z przesłaniem o konieczności podjęcia działań zmierzających do minimalizacji ryzyka wycieku danych bądź wykorzystania ich w niewłaściwy sposób.

Zindywidualizowane podejście do przepisów prawa

Pozbawiona jednoznacznie określonych obowiązków, a ukierunkowana na samodzielny dobór właściwych rozwiązań na bazie analizy ryzyka, formuła RODO zrodziła potrzebę zrewidowania podejścia do stosowania prawa również przez samych prawników. Doradzając w sprawach wdrożenia unijnego rozporządzenia, musieli oni wykazać się większą elastycznością w określaniu niezbędnych rozwiązań niż w przypadku innych przepisów. Tutaj nie do przyjęcia była formuła ustalenia sztywnych, wynikających wprost z ustawowych zapisów wymogów i wskazań, którym musi sprostać przedsiębiorstwo. Proponowane rozwiązania musiały być dostosowane do specyfiki firmy, uwzględniając warunki jej działania i prowadzenia biznesu.
„Projekty związane z RODO to nie tylko projekty prawne. To projekty na pograniczu prawa i biznesu. Model rozwiązań legislacyjnych trzeba docelowo wpisać ściśle w ramy biznesowe danej firmy. Tylko w ten sposób można zapewnić dobór środków adekwatnych do ryzyk, na jakie mogą być narażone dane osobowe przetwarzane w konkretnej sytuacji. Prawnik musi bardziej niż dotychczas wczuć się w sytuację swojego klienta i zrozumieć jego uwarunkowania biznesowe” – ocenia dr Dominik Lubasz, radca prawny, wspólnik
zarządzający w kancelarii Lubasz i Wspólnicy.
Warto przy tym podkreślić, że elastyczne, zindywidualizowane podejście do ochrony danych osobowych należy traktować raczej jako atut do umiejętnego wykorzystania, a nie ograniczenie czy utrudnienie we wdrażaniu RODO.

 

Nierzadko jednak trudności sprawiało – i często nadal sprawia – przestawienie się ludzi na różnych stanowiskach na nowy sposób rozumienia wartości chronionych zasobów informacji. W przypadku RODO nie chodzi bowiem o zapewnienie bezpieczeństwa danych będących własnością firmy, lecz o zabezpieczenie informacji dotyczących fizycznych osób, autonomicznych jednostek pozostających z nią w różnych relacjach, wynikających z prowadzonego biznesu. I choć jedno z drugim często idzie w parze, to trudno myśleć o spełnieniu wymogów RODO bez uświadomienia sobie, że w tym przypadku nie chodzi o zapewnienie bezpieczeństwa firmie czy instytucji, lecz o troskę o odpowiednie zabezpieczenie danych osób, których one dotyczą.

Zadanie może nie być łatwe także  z tego powodu, że wprowadzenie RODO zwiększyło również świadomość wagi ochrony prywatności w całym społeczeństwie. Zarówno prawnicy zajmujący się wdrażaniem unijnego rozporządzenia w firmach, jak i przedstawiciele organizacji będących administratorami danych osobowych zauważają, że widać nieustanny wzrost jakości pytań i żądań kierowanych przez ludzi pod adresem firm przetwarzających ich dane. Po początkowym okresie zamieszania pojęciowego i proceduralnego, zgłaszania problemów bazujących na medialnych stereotypach, a nie rzetelnej analizie stanu faktycznego pojawia się coraz więcej wystąpień mających poważne umocowanie prawne i merytoryczne, świadczących o coraz lepszym zrozumieniu przez ludzi obowiązujących mechanizmów ochronnych.

Bez przerwy na nasłuchu

Trudności z jednoznaczną oceną stanu zaawansowania prac nad dostosowaniem się polskich firm do wymogów RODO wynikają również z braku dostatecznej ilości orzecznictwa w tym obszarze. Brakuje jasnych rekomendacji i interpretacji. W wielu kwestiach pojawiające się interpretacje są nawet całkowicie rozbieżne. Rezultaty kontroli prowadzonych przez Urząd Ochrony Danych Osobowych nie są podawane do publicznej wiadomości. Dostępne są jedynie decyzje prezesa UODO w sprawie zgłaszanych skarg i wniosków. Branżowe kodeksy dobrych praktyk nie zostały zatwierdzone lub jeszcze w ogóle nie powstały. Ewentualnego wsparcia można szukać na razie w wytycznych i opiniach publikowanych na stronach UODO. Nawet pierwsza w naszym kraju kara nałożona za niedopełnienie obowiązku informacyjnego budzi szereg pytań i wątpliwości ze strony prawników i ekspertów od ochrony danych osobowych.

Osoby odpowiedzialne za zapewnienie firmom działalności w zgodzie z wymogami RODO nie mają więc łatwego zadania. Tym bardziej że zgodnie z wprowadzoną zasadą rozliczalności to na nich ciąży obowiązek wykazania, że zastosowane środki i sposoby zabezpieczenia danych były najbardziej optymalne jak również najlepiej dostosowane do zdiagnozowanych zagrożeń w danej sytuacji. Jak się jednak przygotować do kontroli, skoro nie ma żadnego wymaganego prawem minimum konkretnych zadań do wykonania? Nawet gotowe wzorce czy szablony postępowania na nic się nie zdadzą, jeśli nie zostaną dostosowane do specyfiki i uwarunkowań funkcjonowania konkretnego przedsiębiorstwa.

Piotr Wojtasik
inżynier sprzedaży, Axence

RODO spowodowało wzrost zapotrzebowania na rozwiązania do zarządzania IT, szczególnie w mniejszych przedsiębiorstwach, gdzie bezpieczeństwo opierało się wcześniej na codziennie praktykowanych działaniach i wzajemnym zaufaniu. W obliczu potencjalnych kar wdrożenie oprogramowania stało się parasolem ochronnym dla szefów wielu firm. Klienci szukają rozwiązań, które pozwolą im ustrzec się przed skutkami ewentualnych incydentów i zabezpieczyć się na przyszłość. Widzą też potrzebę oceny i audytu wdrożonych systemów, aby mieć pewność w kwestii dostosowania się do wymogów unijnego rozporządzenia.

 

Co więc pozostaje firmom, które chcą się rzetelnie stosować do przepisów unijnego rozporządzenia? Potraktować poważnie wymóg analizy ryzyka i uczynić go podstawą swoich wszelkich działań w dziedzinie ochrony danych osobowych! Co to w praktyce oznacza? Przede wszystkim potrzebę stałego monitorowania sytuacji zarówno wewnątrz firmy, jak i w jej zewnętrznym otoczeniu. Należy śledzić zmiany technologiczne, analizować trendy biznesowe, które mogą decydować o zapotrzebowaniu na przetwarzanie danych osobowych, aktualizować mapę zagrożeń i nowych rodzajów ryzyka związanych z danymi, jakimi dysponuje ich administrator. Nie obejdzie się bez audytu przeprowadzanego minimum raz na rok, a w uzasadnionych przypadkach zapewne i częściej.

Osobną kwestią jest zwracanie uwagi na zmiany prawa, które mogą mieć wpływ na sposoby i zakres stosowania niektórych przepisów RODO. Obowiązująca od 4 maja 2019 r. ustawa dostosowująca polskie przepisy sektorowe do wymogów RODO (Ustawa z dnia 21 lutego 2019 r. o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.) zmienia 162 krajowe akty prawne. Nowe uregulowania pojawiły się w wyniku tego m.in. w prawie bankowym, prawie pracy, przepisach dotyczących dokumentacji medycznej czy prawie karnym.

W niektórych przypadkach, jak na przykład Kodeks pracy, zmiany mogą być znaczące a także wymagać dostosowania zasad przetwarzania danych osobowych do nowych regulacji. Nie znaczy to, że będą one już obowiązywały zawsze. Nie jest wykluczone, że kolejne zmiany w przepisach branżowych również będą mieć istotny wpływ na zabezpieczanie danych wymagane przez RODO. Nie ma więc innego wyjścia, jak uważnie śledzić zmiany w prawie pod kątem ich powiązania z wymogami unijnego rozporządzenia.

Stały element gry

Warto sobie uświadomić, że od RODO nie ma odwrotu. Zapewnienie zgodności z tym rozporządzeniem musi być już stałym, integralnym elementem systemu zarządzania bezpieczeństwem informacji we wszystkich  przedsiębiorstwach i  instytucjach. Wymogi wynikające z wprowadzonych w ubiegłym roku unijnym rozporządzeniem przepisów o ochronie danych osobowych muszą być uwzględniane w każdym miejscu ich przetwarzania, w każdym procesie, w ramach którego takie przetwarzanie następuje, i na każdym etapie życia narzędzi oraz systemów informatycznych i urządzeń, które do przetwarzania danych są wykorzystywane.

I nie da się tego zrobić inaczej jak przez ciągłe, uważne śledzenie rozwoju sytuacji w różnych obszarach funkcjonowania organizacji przetwarzającej dane osobowe. Analiza ryzyka wymaga monitorowania zarówno samych zagrożeń, jak i związanych z nimi technologii oraz trendów rynkowych. Dbałość o przestrzeganie zapisów unijnego rozporządzenia musi być stałym składnikiem zarządzania bezpieczeństwem informacji w firmie, chociaż stosowane w praktyce rozwiązania mogą się nieustannie zmieniać pod wpływem modyfikacji uwarunkowań różnych aspektów aktywności biznesowej. Nadążanie za zmianami i wybór adekwatnych w danej sytuacji rozwiązań pozostanie z pewnością największym wyzwaniem.

 

Niejednoznaczna, pozbawiona katalogu niezbędnych zadań do wykonania formuła RODO sprawia, że ciągle będą się pojawiać pytania, wątpliwości i niejasności dotyczące zastosowania odpowiednich środków i rozwiązań. W ostateczności każdy będzie musiał radzić sobie z tymi zagadnieniami na własną rękę, biorąc za dokonywane wybory bezpośrednio odpowiedzialność. Nawet jeśli będzie już dostatecznie dużo orzeczeń, interpretacji, kodeksów dobrych praktyk i rekomendacji. Zawsze bowiem można mieć do czynienia z sytuacjami, które nie zostały dotąd uwzględnione, a mogą mieć znaczące skutki dla zapewnienia bezpieczeństwa danych osobowych.

Taka jest konstrukcja RODO, że cały ciężar decyzji o wyborze odpowiednich zabezpieczeń spoczywa na tym, kto przetwarza dane osobowe. Przy odpowiednim podejściu może to być jednak szansa na znalezienie rozwiązania dopasowanego dokładnie do potrzeb i specyfiki konkretnej firmy – jak również szansa dla integratorów na nowe kontrakty dzięki indywidualnemu traktowaniu każdego klienta i zaproponowaniu mu rozwiązań zgodnych z faktycznym zapotrzebowaniem, uwzględniających rzeczywiste uwarunkowania jego działalności oraz aktualne możliwości.

 

Trzy pytania do…
Michała Jobskiego, dyrektora ds. systemów korporacyjnych w Budimexie

Przed wejściem w życie RODO pojawiały się głosy, że zapewnienie zgodności z tym rozporządzeniem będzie wymagało rewolucyjnych zmian w podejściu do bezpieczeństwa informacji. Jak było w Państwa przypadku?

RODO rzeczywiście wprowadziło podejście bazujące na analizie ryzyka. Czy to była jednak rewolucja? Dla nas na pewno nie. Związane z tym wdrożenie wymagało od nas dużego wysiłku i zaangażowania, ale nie wiązało się z koniecznością dokonywania rewolucyjnych zmian. To była raczej reorganizacja w zakresie już funkcjonującego systemu zarządzania bezpieczeństwem informacji. Od lat stosujemy standardy ISO, które bazują właśnie na zarządzaniu ryzykiem, wymagają systematyczności i ciągłości działania. RODO zmieniło natomiast z pewnością postrzeganie wagi ochrony danych osobowych, zarówno wśród naszych pracowników, jak i w otoczeniu zewnętrznym. Wzrosła społeczna świadomość rangi działań ukierunkowanych na bezpieczeństwo informacji i ochronę prywatności.

Czy problemu nie stanowi przypadkiem rozbieżność celów między ochroną firmowych zasobów informacji a koniecznością zapewnienia bezpieczeństwa danych osób indywidualnych?

Chronimy informacje firmowe i dane osobowe w taki sam sposób. Tu nie ma żadnych różnic. W obu przypadkach są stosowane podobne rozwiązania, ich rozwój idzie w tym samym kierunku. Podstawą jest analiza ryzyka, która pokazuje, na jakie zagrożenia mogą być narażone poszczególne klasy czy rodzaje informacji. Trzeba tylko trochę inaczej zdefiniować kryteria analizy. W zależności od jej wyników dobieramy odpowiednie środki zabezpieczające. Z drugiej strony wzrost świadomości wśród ludzi przekłada się też na wzrost bezpieczeństwa całego przedsiębiorstwa. Staramy się uwrażliwiać naszych pracowników, że jeśli nie będą dbać o swoje dane, to będą stwarzać zagrożenie nie tylko dla siebie, ale także dla swoich kolegów, jak również dla kontrahentów oraz współpracowników firmy.

Co będzie miało kluczowe znaczenie dla zapewnienia zgodności z RODO w przyszłości?

Potrzebne jest przede wszystkim podejście systemowe oraz konieczność stałego uczenia się. Musimy obserwować trendy oraz sprawdzać skuteczność tego, co robimy. Cały czas analizujemy, jak zmienia się technologia, jakie pojawiają się zagrożenia, i dostosowujemy własne rozwiązania do zidentyfikowanych ryzyk. Obserwujemy również orzecznictwo i zmiany prawa, nie tylko u nas, ale także w innych krajach europejskich, bo przecież RODO jest rozporządzeniem unijnym. Potrzebna jest stała aktualizacja podejmowanych działań. Przy takim podejściu do RODO bardzo dobrze sprawdza się standard ISO. Na nim od wielu lat bazuje nasz system bezpieczeństwa informacji. Strategia budowania zgodności z RODO polegała na dostosowaniu systemu do nowych wymogów. Analiza ryzyka nie była dla nas niczym nowym i będzie nadal podstawą skutecznego działania w przyszłości.

 

Artykuł RODO: droga bez końca pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/rodo-droga-bez-konca/feed/ 0