Artykuł UEM, czyli najwyższy czas na unifikację pochodzi z serwisu CRN.
]]>– Podział systemów do zarządzania urządzeniami końcowymi na UEM, MDM czy EMM jest nieczytelny. Wymienione skróty wykorzystuje się w celach marketingowych, ponieważ ułatwiają wypromowanie produktu w konkretnej kategorii. Pomimo tego, że nasz produkt to typowy UEM, umożliwiający zarządzanie smartfonami, tabletami, laptopami czy urządzeniami Internetu rzeczy, wielu klientów oraz partnerów wciąż określa go jako MDM – mówi Bartosz Leoszewski, pełniący funkcję CEO w Famocu.
Również według Bogdana Lontkowskiego, dyrektora regionalnego na Polskę, Czechy, Słowację i kraje bałtyckie w firmie Ivanti, naturalnym kierunkiem rozwoju narzędzi do zarządzania wydają się być rozwiązania obejmujące jak najszerszą grupę firmowych urządzeń. Optymalna opcja to UEM składający się z modułów EMM oraz EPM, które użytkownik może przystosować do swoich aktualnych potrzeb, a następnie rozszerzać na kolejne obszary przy zachowaniu skalowalności systemu.
Wspomniana kategoryzacja jest po części wymysłem producentów, którzy próbują się w ten sposób wyróżnić i zaistnieć na rynku, a także analityków opracowujących nowe rankingi, ale ma też swoje podłoże historyczne. Pierwsze nowoczesne systemy MDM były odseparowane od narzędzi do zarządzania komputerami PC, a w późniejszym etapie vendorzy zaczęli konsolidować w jednej platformie MDM oraz MAM. W ten sposób powstały narzędzia EMM, które w miarę dojrzewania przekształcały się w UEM-y.Przy czym proces integracji przebiegał według różnych scenariuszy. Część systemów do zarządzania wzbogaciła się o obsługę urządzeń mobilnych za pośrednictwem protokołów MDM. W innych przypadkach dostawcy połączyli platformy obsługujące komputery PC z EMM, zapewniając jednocześnie ujednolicony wgląd we wszystkie urządzenia i aplikacje używane przez pracowników. W tym samym czasie systemy operacyjne dla komputerów stacjonarnych zaczęły dodawać obsługę zdalnego zarządzania za pośrednictwem własnych interfejsów API i protokołów MDM.
Nie ulega wątpliwości, że czas pracuje na korzyść UEM. Większość dostawców systemów do zarządzania punktami końcowymi dąży bowiem do unifikacji, a tego typu rozwiązań oczekują też klienci. Według analityków z MarketsandMarkets globalna wartość rynku UEM osiągnie w 2022 r. wartość 7 mld dol. Dla porównania, w roku 2017 było to zaledwie 1,4 mld dol. Jednym z motorów napędowych tego segmentu są rozporządzenia RODO, KRI czy ISO 27001, obligujące przedsiębiorstwa oraz instytucje do ochrony danych.
– Wymagania i obowiązki narzucone przez prawo często stanowią silniejszą motywację dla przedsiębiorców niż zdrowy rozsądek. Wprowadzenie RODO uzmysłowiło firmom jak wiele danych przechowują na swoich urządzeniach. Technologie klasy UEM, MDM czy EMM ułatwiają zarówno zabezpieczenie tych zasobów, jak też automatyczne sporządzanie raportów o ich stanie – mówi Marta Drozdowska, International Operations Director w Proget Software.
Głód technologiczny daje się we znaki
Ale nie tylko odgórne nakazy skłaniają firmy do inwestycji w UEM-y. Wpływ na poziom zamówień ma również przyrost liczby terminali używanych przez pracowników, a także ilość przechowywanych danych. Ponadto przedsiębiorstwa muszą zmierzyć się z takimi problemami, jak złożoność sieci firmowych, praca w domu, wzrost cyberprzestępczości czy wreszcie brak specjalistów IT. Wdrożenie rozwiązania UEM pozwala w znacznym stopniu uporać się z powyższymi bolączkami, automatyzując rutynowe zadania wykonywane przez administratorów sieci, a także zapewniając płynną integrację z produktami zabezpieczającymi.
Choć systemy UEM znajdują się na fali wznoszącej, wciąż istnieją bariery hamujące ich sprzedaż. Największą z nich jest recesja: firmy tną budżety na IT, a rozwiązania do zarządzania flotą urządzeń rzadko znajdują się na liście priorytetów działów IT. Eksperci zwracają też uwagę na tzw. dług technologiczny. Firmy nadal korzystają z przestarzałego oprogramowania, i choć UEM potrafi wykorzystać liczne udogodnienia Windows 10, to już zdecydowanie gorzej radzi sobie w śro-dowisku Windows 7.
– Dług technologiczny występuje często w dużych firmach, najczęściej państwowych, i rzeczywiście może nastręczać sporo kłopotów. To zjawisko hamuje rozwój i przejście na zdalny tryb pracy. Największą blokadą są stare systemy operacyjne bądź archaiczna infrastruktura sieciowa. Niemniej przy odpowiednim podejściu dług technologiczny może być bodźcem, który zapoczątkuje wprowadzenie zmian. Firmy dostrzegają problem i starają się go zniwelować – mówi Sebastian Kisiel, Senior Sales Engineer w Citrix Systems.
Mnogość w jedności
Mobile Device Management (MDM)
Rozwiązanie do zarządzania urządzeniami mobilnymi. Dekadę temu istniało wiele niezależnych produktów, które skupiały się na zarządzaniu urządzeniami mobilnymi za pośrednictwem interfejsów API i protokołów MDM. Dziś obsługa MDM stała się jedną z wielu funkcji nowoczesnej platformy UEM.
Mobile App Management (MAM)
MAM, podobnie jak MDM, jako samodzielne produkty do zarządzania aplikacjami mobilnymi były kiedyś powszechne, ale teraz stanowią składnik UEM.
Enterprise Mobility Management (EMM)
W ciągu kilku lat fala konsolidacji i aktualizacji produktów zaowocowała platformami EMM, które zawierały zarówno funkcje MDM, jak i MAM. Kiedy platformy EMM zaczęły obsługiwać urządzenia z systemami macOS, Windows i innymi, trendy branżowe szybko się zmieniły. W rezultacie na pierwszym planie pojawiły się rozwiązania do ujednoliconego zarządzania wszystkimi punktami końcowymi.
Client Management Tools (CMT)
Obecnie większość organizacji prawdopodobnie od dwóch dekad korzysta z tradycyjnych narzędzi do zarządzania klientami skoncentrowanych na komputerach PC. W przyszłości systemy te zostaną prawdopodobnie rozszerzone lub ostatecznie zastąpione przez narzędzia UEM.
Unified Endpoint Management (UEM)
Klasa narzędzi, które zapewniają pojedynczy interfejs zarządzania do urządzeń mobilnych, komputerów PC oraz innych terminali. Rozwijają się na drodze ewolucji, zastępując rozwiązania do zarządzania smartfonami i tabletami oraz mobilnością w przedsiębiorstwie.
UEM w pandemicznych czasach
Wybuch pandemii sprawił, że osoby odpowiedzialne za IT w pośpiechu tworzyły zdalne środowiska pracy. W pierwszej kolejności trzeba było zadbać o sprzęt oraz zestawienie bezpiecznych połączeń. W związku z tym na liście zakupów znalazły się komputery oraz usługi VPN. Jednak prędzej czy później administratorzy IT zmierzą się z wyzwaniami jakie niesie ze sobą zmiana modelu pracy. Już dziś wielu pracowników wraz ze swoimi urządzeniami zostało „wypchniętych” poza bezpieczne środowisko firmowe. Taki stan rzeczy nie umyka uwadze hakerów, którzy w czasie zarazy zwiększyli zainteresowanie osobami pracującymi w zaciszu domowym.
Ciekawe informacje na ten temat przynoszą wyniki badania przeprowadzone wśród uczestników tegorocznej konferencji Black Hat. Aż 94 proc. respondentów uważa, że systemy oraz dane należące do przedsiębiorstw są poważnie zagrożone, zaś 57 proc. twierdzi, że najsłabszym ogniwem firmowego bezpieczeństwa są pracownicy domowi. O ile istnieje duże prawdopodobieństwo, że przedsiębiorcy, zaniepokojeni rozwojem wypadków, zainwestują w systemy bezpieczeństwa, o tyle decyzje o zakupie rozwiązań do zarządzania końcówkami mogą przełożyć na spokojniejsze czasy. Sygnały napływające od producentów UEM oraz integratorów działających w tym segmencie rynku pozwalają z umiarkowanym optymizmem patrzeć w nieodległą przyszłość.
– Zauważamy, że w ostatnim czasie w firmach pojawiły się problemy związane z zarządzeniem urządzeniami oraz ich odpowiednim zabezpieczeniem przed atakami. W konsekwencji nastąpił wzrost zainteresowania systemami UEM. Niemniej trudna sytuacja ekonomiczna wielu przedsiębiorców oraz niepewność jutra powodują, że część z nich wstrzymuje inwestycje – tłumaczy Bogdan Lontkowski.
W tym kontekście nie dziwi, że zwłaszcza pierwsze tygodnie pandemii nie były łatwe między innymi dla Famocu, który musiał pogodzić się z opóźnieniami w realizacji projektów. Niemniej Bartosz Leoszewski przyznaje, że sytuacja nie tylko wraca do normy, ale zainteresowanie systemami UEM jest wręcz większe niż przed pandemią. Również Infonet Projekt odnotował wzrost popytu na systemy do zarządzania urządzeniami końcowymi, a klienci najczęściej pytają o funkcjonalności związane z pracą zdalną oraz monitoringiem przebiegu pracy.
COPE lepszy niż BYOD
Przy wdrożeniu systemu UEM szczególną ostrożność powinny przejawiać organizacje, w których przeważa model BYOD. Osoby odpowiedzialne za instalację systemu UEM w tego typu firmach nierzadko konsultują się z działami kadr oraz prawnikami, żeby ustalić, jak dalece można ingerować w urządzenia osobiste wykorzystywane w pracy zawodowej. Jednak o ile ten model jest rozpowszechniony za oceanem czy krajach Europy Zachodniej, o tyle w Polsce zdecydowanie przeważa COPE. Zdaniem Bogdana Lontkowskiego z tego ostatniego bardzo często korzystają dojrzałe firmy, poważnie podchodzące do ochrony danych i zarządzania flotą urządzeń. COPE (corporate-owned, personally-enabled) polega na tym, że przedsiębiorstwo we własnym zakresie tworzy listę urządzeń mobilnych dla pracowników, z góry narzucając im system operacyjny, rodzaj sprzętu itp. Duża popularność tej formy w Polsce jest efektem współpracy pomiędzy przedsiębiorstwami a operatorami sieci komórkowych. Klienci biznesowi zamawiają nie tylko usługi abonamentowe, ale również flotę urządzeń mobilnych po preferencyjnych cenach.
– COPE pozwala organizacji przejąć kontrolę nad kosztami bezpieczeństwa i innymi obszarami objętymi potencjalnym ryzykiem. To rodzaj kompromisu, w którym zapewnia się pracownikom elastyczność, a jednocześnie umożliwia działowi IT łatwe zarządzanie różnymi urządzeniami oraz minimalizuje ryzyko naruszenia bezpieczeństwa – tłumaczy Sebastian Kisiel.
Trudno jest znaleźć jakieś większe mankamenty tego modelu, choć niektórzy twierdzą, że pracownicy często nie znają możliwości urządzeń i potrzebują sporo czasu, aby się z nimi zapoznać. Jednak wydaje się to być argument mało przekonujący, zaś w przypadku najmłodszego personelu, doskonale zaznajomionego z technologicznymi nowinkami, wręcz chybiony.
Zdaniem specjalisty
UEM to termin określający produkty służące do zarządzania klasycznymi komputerami, siecią oraz urządzeniami mobilnymi. Przewidujemy, że ujednolicone podejście stanie się standardem w tym segmencie rynku. Rozwiązania adresowane do ściśle określonych, wąskich zastosowań nie znikną, ale będą stanowić mniejszość. Rosnąca złożoność sieci, a także duże zapotrzebowanie na specjalistów IT – których brakuje – powodują, że firmy poszukują narzędzi do automatyzacji rutynowych zadań. Bez dobrej klasy rozwiązań UEM firmy przestaną nadążać z obsługą wielu procesów, niezbędnych do zachowania płynności i bezpieczeństwa pracy.
Takie rozwiązania jak MDM, EMM czy UEM wciąż ewoluują. Nie ulega wątpliwości, że unifikacja wymienionych narzędzi będzie postępować, a wraz z nią zaczną pojawiać się nowe funkcjonalności. Systemy do zarządzania urządzeniami końcowymi będą zyskiwać nowe możliwości w zakresie automatyzacji procesów i rozszerzonej analityki. Poza tym coraz częściej będą bazować na mechanizmach sztucznej inteligencji oraz maszynowego uczenia. Czynnikiem kreującym popyt na UEM, MDM czy EMM jest praca w domu, wymuszająca zdalne instalowanie oraz wsparcie sprzętu. W tym zakresie z pomocą przychodzą właśnie wymienione rozwiązania. Ponadto epidemia COVID-19 przyniosła ze sobą wzmożoną aktywność cyberprzestępców, zaś ochrona urządzeń końcowych jest jednym z zadań systemów do zarządzania nimi.
Nie tylko AI
W wielu produktach z obszaru bezpieczeństwa i zarządzania pojawiają się innowacyjne funkcje bazujące na sztucznej inteligencji i uczeniu maszynowym. Systemy UEM nie stanowią pod tym względem wyjątku. Wymienione mechanizmy mogą być pomocne w identyfikacji nieprawidłowego zachowania i konfiguracji urządzenia, użytkownika lub aplikacji, ostrzegając IT o zaistniałych problemach. Ponadto znajdują zastosowanie w zarządzaniu dostępem, gdzie technologię można wykorzystać do dostosowania wymagań uwierzytelniania. Korzyści ze sztucznej inteligencji powinniczerpać również użytkownicy sprzętu. W niektórych rozwiązaniach UEM pojawiają się już chatboty, działające na podobnej zasadzie jak Alexa czy Siri w produktach konsumenckich. Niemniej AI to tylko jeden z kierunków rozwoju systemów do zarządzania urządzeniami końcowymi. Bardzo ważną kwestią jest przystosowanie rozwiązań do współpracy z przedmiotami należącymi do segmentu Internetu rzeczy. Bartosz Leoszewski zwraca przy tym uwagę na zmiany zachodzące na rynku telefonii komórkowej.
– Producenci coraz mocniej stawiają na bezpieczeństwo. Unifikacja Androida upodabnia ten system operacyjny do iOS Apple. Zgodnie z wytycznymi Google’a zarządzanie tymi systemami będzie wyglądało identycznie. Niestety, tacy producenci jak Huawei podążają w przeciwnym kierunku. Chiński producent od pewnego czasu tworzy zbiór własnych polityk oraz interfejsów API, które mają zabezpieczać i zarządzać nowymi urządzeniami tej marki – tłumaczy Bartosz Leoszewski.
Jednakże producenci podczas projektowania systemu muszą uwzględniać nie tylko aspekty technologiczne, ale również umiejętnie łączyć często odmienne potrzeby użytkowników. Specjaliści zwracają uwagę, że dostawcy dążą do maksymalnego uproszczenia systemów UEM pod kątem ich efektywności pracy, natomiast działy IT starają się jak najbardziej restrykcyjnie zarządzać urządzeniami, niekoniecznie zwracając uwagę na ich wartość biznesową. Oba podejścia trzeba więc umieć ze sobą pogodzić.
Zdaniem integratora
Postępująca cyfryzacja, a także dojrzałość organizacji to czynniki zwiększające popyt na systemy do zarządzania urządzeniami końcowymi. Z naszych obserwacji wynika, że wiele firm wdrożyło już Active Directory czy narzędzia bezpieczeństwa UTM. Kolejny krok stanowi inwestycja w produkty przeznaczone do zarządzania flotą urządzeń. Często u klientów spotykamy rozwiązania autorskie lub opracowane na bazie open source. Niemniej migracja do scentralizowanych systemów komercyjnych przynosi im wiele korzyści. Chęć posiadania jednolitego rozwiązania jest bardzo często podyktowana optymalizacją kosztów, natomiast korporacje zazwyczaj preferują oprogramowanie dostosowane do sprecyzowanych potrzeb. Dlatego też przewiduję, że w najbliższym czasie w niektórych obszarach unifikacja będzie postępować, ale swoją pozycję rynkową umocnią też systemy wyspecjalizowane.
Artykuł UEM, czyli najwyższy czas na unifikację pochodzi z serwisu CRN.
]]>Artykuł RODO: kolejne wyzwania, kolejne wdrożenia pochodzi z serwisu CRN.
]]>Szymon Dudek, dyrektor Działu Oprogramowania, pełnomocnik zarządu, Infonet Projekt
Mariusz Kochański, członek zarządu, dyrektor Działu Systemów Sieciowych, Veracomp
Marcin Serafin, szef Zespołu Ochrony Danych Osobowych oraz Zespołu Kontraktów IT, partner w kancelarii prawnej Maruta Wachta
Tomasz Sobol, dyrektor marketingu, Beyond.pl
CRN Niedługo minie rok od wejścia w życie unijnego rozporządzenia o ochronie danych osobowych. To dobry czas na podsumowanie pierwszych doświadczeń i analizę wniosków z dotychczasowego funkcjonowania nowych przepisów w praktyce. Jak wygląda sytuacja z perspektywy branży IT?
Mariusz Kochański Pozytywnym aspektem pojawienia się RODO było zwrócenie uwagi na kwestię ochrony danych osobowych. Wprawdzie obowiązywała już wcześniej ustawa o ochronie danych osobowych, ale wiedza o zawartych w niej regulacjach nie była powszechna. Dyskusje wokół RODO spowodowały olbrzymią zmianę w świadomości decydentów i obywateli. To przełożyło się również na zwiększone zainteresowanie narzędziami informatycznymi. Co nie zmienia faktu, że przed nami jeszcze dużo pracy. W przypadku tego rozporządzenia bowiem nie tylko treść jest ważna, ale i wykładnia. RODO można interpretować na różne sposoby i dojść do zupełnie różnych wniosków. Czekamy więc na doktrynę, na orzeczenia prezesa Urzędu Ochrony Danych Osobowych. W dobrym skądinąd poradniku dla dyrektorów szkół pojawiają się sformułowania typu „wydaje się, że dobrym rozwiązaniem będzie”, a nie stwierdzenia „dobrym rozwiązaniem będzie”. To pokazuje, że sam regulator jest jeszcze na początku drogi.
Marcin Serafin Od stycznia do października ubiegłego roku szefowie UODO zatrudnili 112 nowych pracowników, podczas gdy w grudniu 2017 roku pracowało w nim mniej niż 200 osób. Nastąpiła więc niemalże całkowita wymiana kadr. Tak samo jak wszystkie przedsiębiorstwa, również i ten urząd musiał się zmierzyć z trudnym problemem wdrożenia RODO. Największym wyzwaniem – zarówno po stronie administracyjnej, informatycznej, prawnej, jak i biznesowo-konsultingowej – jest obecnie brak dobrej kadry, która byłaby w stanie w sposób rzetelny i merytoryczny pomóc tym, którzy są zobligowani do przestrzegania przepisów.
CRN Dosyć powszechne są jednak oczekiwania, że UODO mogłoby być choć trochę bardziej aktywne, co by pomogło wszystkim zainteresowanym w dostosowywaniu się do wymogów RODO…
Marcin Serafin Od 25 maja do 21 lutego UODO wszczęło 50 kontroli i jednocześnie 1379 postępowań w sprawie naruszenia przepisów – na podstawie różnego rodzaju skarg lub informacji własnych pozyskanych przez urząd. Spośród 50 kontroli 44 zostały zakończone. Ogłoszony został również plan kontroli sektorowych na rok 2019. Widać więc, że wiele rzeczy już działa. Problem leży jednak w czym innym. Przed wejściem rozporządzenia w życie każdy z nas – każda firma czy instytucja – robił wiele, żeby wywiązać się z nałożonych nowymi przepisami obowiązków. I każdy dotarł po swojemu do momentu, w którym sam uznał określony stan za zgodny z RODO. Kłopot w tym, że jest on tak naprawdę nieuchwytny, nie da się go jednoznacznie zidentyfikować ani umiejscowić w czasie. To proces i zmienna, którą trzeba bez przerwy śledzić i waloryzować.
CRN Jak w praktyce firmy i instytucje radziły sobie z tą niejednoznacznością czy otwartą formułą nowych przepisów? Czy po zgłaszanych przez klientów potrzebach widać było, czy i jak rozumieją RODO? Czy dały się zauważyć jakieś trendy, na przykład zwiększone zapotrzebowanie na określone rozwiązania?
Szymon Dudek Z naszych doświadczeń wynika, że przedsiębiorstwa i urzędy interpretowały przepisy po swojemu. Z samego rozporządzenia nie wynikało bowiem wprost, co trzeba zrobić, żeby być z nim zgodnym. Nasi klienci robili więc zazwyczaj maksymalnie dużo, wszystko, co było w ich mocy, na co było ich stać, żeby w razie czego móc wykazać, że zrobili jak najwięcej, żeby sprostać wymogom RODO, że postarali się jak najbardziej dostosować swoje procedury i technologie do nowych przepisów. Po części zainteresowanie rozwiązaniami służącymi zapewnieniu zgodności z regulacjami nadal daje się zaobserwować, ale jest już znacznie, znacznie słabsze niż przed majem ubiegłego roku.
Tomasz Sobol Mimo niejednoznaczności zapisów RODO mogliśmy jednak dokonać podziału, kto jest administratorem danych, a kto procesorem. Zarówno jako zleceniodawcy, jak i zleceniobiorcy zdaliśmy sobie sprawę z różnych zakresów odpowiedzialności. To było do tej pory bardzo niejasne. W wielu przypadkach nadal zapewne takie pozostanie, ale istnieje już punkt odniesienia do określenia tych ról. W naszym przypadku to jest ogromne wyzwanie, by uświadomić klientom, co my – jako dostawca usług – im gwarantujemy, a za co oni sami są odpowiedzialni. Wiele rzeczy musimy razem z nimi wypracować. Przy czym zapewnienie zgodności z RODO to proces ciągły, ale nie można związanych z nim wymagań sprowadzać do absurdu, jak to się w niektórych miejscach działo czy dzieje. Działania nadmiarowe, wprowadzanie nieuzasadnionych obecnymi wyzwaniami rozwiązań nie przybliżą nas do ustalenia, co jest zgodne z RODO, a co nie, bo za chwilę wiele rzeczy może ulec zmianie.
CRN W jakim stopniu wprowadzenie nowych zasad ochrony danych osobowych wygenerowało zapotrzebowanie na nowe technologie i stało się faktycznie powodem nowych zamówień na rynku informatycznym?
Marcin Serafin W drugiej połowie 2017 roku były wielkie plany, wszyscy wkoło opowiadali, jakich to systemów nie będą wdrażać albo jakie powinny zostać wdrożone. Kiedy na początku 2018 roku zaczęto uświadamiać sobie, że do terminu wejścia w życie rozporządzenia pozostało już naprawdę niewiele czasu, wydawało się, że wszyscy rzucą się do szerokiego informatyzowania zasobów, automatyzowania procesów, uruchamiania programów klasyfikacji danych. W ostateczności okazało się, że wiele rzeczy jest nadal robionych „ręcznie”. Nowych systemów informatycznych, które zostały wdrożone z powodu RODO – a muszę podkreślić, że pracowałem dla ponad 100 klientów, pomagając im wdrażać unijne rozporządzenie – widziałem dosłownie dwa i oba dotyczyły zarządzania zgodami. Tak naprawdę dopiero teraz nadchodzi moment, kiedy będziemy mieli do czynienia z pojawianiem się przemyślanych wdrożeń IT służących ochronie danych osobowych zgodnie z regułami RODO.
Mariusz Kochański Inwestycje w rozwiązania informatyczne wprawdzie się pojawiły, ale nie wszystkie były bezpośrednio efektem RODO. Instytucje, które zawsze cechował wysoki poziom ryzyka związany z cyberzagrożeniami – bankowość, przedsiębiorstwa użyteczności publicznej, telekomy – musiały wykonać szereg prac związanych ze zmianą procedur czy procesów biznesowych. Nie zauważyłem tam jednak drastycznej zmiany architektur zabezpieczeń. Pojawiły się natomiast środki na narzędzia pozwalające zidentyfikować, kiedy i w jakich okolicznościach doszło do wycieku danych. Przyczynił się do tego nie tylko wymóg zgłaszania incydentów w ciągu 72 godzin. To jest również pochodna wielkich strat firm na rynku amerykańskim wskutek wycieków danych w dużych korporacjach. Jeśli chodzi o polskie banki czy telekomy, to RODO wywołało rewolucję prawną, procesową, ale nie technologiczną. Natomiast w sektorze publicznym, który od dawna zmaga się z brakiem funduszy, RODO spowodowało, że decydenci lepiej zaczęli rozumieć problem. Pojawiło się przekonanie, że jednak pieniądze na bezpieczeństwo trzeba wydać i nie można dalej stosować zasady „jakoś to będzie”.
Szymon Dudek Nowe przepisy skłoniły wiele firm do optymalizacji procesów przetwarzania danych. Zaczęto się zastanawiać, jak sprawdzić, jakimi danymi dysponujemy, czy wszystkie są nam faktycznie potrzebne, z których możemy zrezygnować, co wymaga dodatkowej inwentaryzacji. Średnio połowa naszych klientów dysponowała już potrzebnymi do tego systemami i stosowną infrastrukturą. Pozostali dopiero szukali rozwiązań w tym zakresie, co wiązało się często z zamówieniami na nowe narzędzia czy produkty, na przykład dodatkowy storage, system do zarządzania uprawnieniami czy zabezpieczenie styku z internetem. W większości przypadków były to w zasadzie działania na ostatnią chwilę, tuż przed terminem wejścia w życie RODO.
CRN Jak z niejednoznacznymi zapisami unijnego rozporządzenia radziła sobie branża IT? Przedsiębiorstwa informatyczne chciały być postrzegane przez swoich klientów jako ich wybawcy z kłopotu. Z jakimi wyzwaniami wiązało się przygotowanie oferty adekwatnej do wymogów RODO?
Mariusz Kochański Jako podmiot, który również przetwarza dane osobowe, zmagaliśmy się dokładnie z takim samym problemem jak kilkanaście lat temu, gdy wchodziło w życie rozporządzenie unijne dotyczące towarów podwójnego zastosowania. Wszyscy je znali w kontekście czołgów, broni, ale mało kto wiedział, że dotyczy to również produktów związanych z szyfrowaniem. Jako dystrybutor mozolnie edukowaliśmy resellerów odnośnie do konieczności wypełniania stosownych oświadczeń o przeznaczeniu końcowym produktu. Okres adaptacji do nowych warunków trwał około dwóch lat. W przypadku rozporządzenia o ochronie danych osobowych proces uświadamiania partnerów był już znacznie krótszy – zajął około dwóch, trzech miesięcy. Tyle czasu wymagało powszechne zrozumienie w kanale sprzedaży wyzwań związanych z RODO. Teraz rozmowa z resellerami dotyczy już innych aspektów. Nie trzeba chociażby tłumaczyć różnic między rolą administratora a procesora.
CRN A w jaki sposób pojawienie się RODO wpłynęło na współpracę firm informatycznych z użytkownikami rozwiązań IT?
Tomasz Sobol Dla nas to była dobra okazja do wytłumaczenia, czym jest chmura obliczeniowa. RODO spowodowało, że klienci chcieli bardzo dokładnie poznać, zrozumieć, jak jest skonstruowany i jak logicznie działa cloud computing. To było potrzebne chociażby do precyzyjnego rozdzielenia odpowiedzialności za przetwarzanie danych – za co bierzemy odpowiedzialność my, a za co musi odpowiadać klient. Często bowiem kontrahenci wyobrażają sobie, że jak kupują usługę, to automatycznie uwalniają się od odpowiedzialności. A prawda jest taka, że odpowiedzialność musi być współdzielona. To spowodowało, że klienci zaczęli zwracać większą uwagę również na rozwiązania, które mają wdrożone w firmach. Uświadomili sobie, że mogą istnieć luki w zabezpieczeniach także po ich stronie, co w wielu przypadkach skutkowało na przykład inwestycjami w narzędzia do monitorowania przetwarzanych danych. Przedsiębiorstwa zaczęły wprowadzać szyfrowanie, wiele odkryło, że może mieć specjalne szyfrowane łącza między lokalizacjami, tj. VPN. Dzięki RODO biznes zyskał szanse na odrobienie lekcji z zakresu bezpieczeństwa: jak najlepiej zaprojektować i zbudować swoją infrastrukturę, żeby nie narażać się na niepotrzebne zagrożenia? Okazało się również, że czynnik ludzki też można trzymać w ryzach dzięki wprowadzonym procedurom.
Marcin Serafin Pod adresem firm informatycznych pojawiły się jednak także nadmiarowe oczekiwania czy wymagania. Widać to na przykładzie umów powierzenia przetwarzania danych. Wielu klientów wychodziło z założenia, że gdy nie wiadomo, co zrobić, to lepiej na wszelki wypadek zawrzeć umowę, chociaż nie zawsze było to uzasadnione. W przypadku standardowych usług kolokacji umowa na powierzenie przetwarzania danych osobowych nie jest potrzebna, gdyż przy prostej kolokacji usługodawca nie ma w ogóle dostępu do danych osobowych. W wielu innych sytuacjach firmy chciały nakładać na swoich partnerów biznesowych różne wymogi i obowiązki, na przykład narzucać stosowanie określonych rodzajów środków technicznych czy żądać kar umownych za niespełnienie tego rodzaju warunków. To ani nie miało uzasadnienia w samych przepisach, ani nie wynikało z istoty rozporządzenia czy faktycznej sytuacji firmy. Chodziło raczej o szukanie za wszelką cenę sposobów zabezpieczenia się przed ewentualnymi zarzutami niedopełnienia wymogów prawnych.
Tomasz Sobol W informatyce nie zawsze jednak mamy do czynienia z prostymi, jednoznacznymi sytuacjami. W usłudze kolokacji musimy uwzględniać czynnik, który wiąże się z zapewnieniem ciągłości dostępu do danych. Nawet jeśli usługodawca nie ma w ogóle dostępu do danych osobowych, to w interesie klienta leży zadbanie o warunki, w których będzie miał stały dostęp do swoich danych. Także w sytuacji, gdy jest to tylko dostęp do ich fizycznego nośnika. I właśnie z tego powodu umowa powierzenia danych pomiędzy usługodawcą kolokacji a klientem powinna być zawarta. Dobrze jest określić wzajemne powinności i działania, chociażby po to, aby klient wiedział, co się dzieje z jego danymi, gdyby ewentualnie w konkretnym momencie nie mógł z nich skorzystać, i jak sam ma się na taką sytuację przygotować. RODO nakłada więc w pewien sposób na dostawcę usług chmurowych i kolokacyjnych obowiązek zapewnienia ciągłości dostępu do danych.
CRN Można powiedzieć, że rozporządzenie uruchomiło pewne procesy, które będą dalej trwać. Jak będą się one przekładały na dalsze wykorzystanie nowych technologii? Czego branża IT może się w tym kontekście spodziewać? Czego w kolejnych latach obowiązywania RODO będą potrzebować przedsiębiorstwa przetwarzające dane osobowe?
Marcin Serafin Jedna grupa niezbędnych produktów związana jest z całym obszarem bezpieczeństwa danych, niekoniecznie osobowych – zarówno w zakresie zapewnienia ich poufności, dostępności, jak i integralności. Rynek tych rozwiązań będzie się cały czas rozwijał, gdyż każdy klient będzie potrzebował innych, dostosowanych do swoich wymogów i możliwości narzędzi. Drugi obszar, który jest dotychczas najsłabiej zagospodarowany, a do którego wielką wagę przykłada RODO, dotyczy skutecznego usuwania i anonimizowania danych. W większości firm odbywa się to w sposób „ręczny”, proceduralny, a nie na poziomie zautomatyzowanym. Nieliczne przedsiębiorstwa mają rozwiązania, które rzeczywiście potrafią zrealizować to wielostopniowe zadanie. W rzeczywistości nie chodzi bowiem o usuwanie danych fizycznie z nośnika, tylko o uniemożliwienie uzyskiwania dostępu do nich w określonych procesach biznesowych lub przez poszczególne działy czy pracowników.
CRN A co będzie w tym kontekście kluczową kwestią, na którą szczególnie warto zwrócić uwagę?
Marcin Serafin Najważniejszą sprawą będzie możliwość skutecznego zarządzania dostępem do danych osobowych. Na jeden z portugalskich szpitali została nałożona kara za to, że nie odebrał uprawnień dostępu do danych osobom, które nie powinny ich mieć. To jest obszar, który będzie wymagał szczególnej uwagi i nadzoru, a z drugiej strony zapewniał olbrzymie możliwości wykorzystania rozwiązań informatycznych do wspomagania i automatyzacji niezbędnych działań. Tym bardziej że w zdecydowanej większości przedsiębiorstw i instytucji rozwiązania informatyczne mają charakter rozproszony – nie ma jednego systemu, który by wszystkim zarządzał. Potrzebny więc będzie rodzaj nakładki, która dopilnuje, by z jednego systemu dane zniknęły, ale w drugim były nadal dostępne.
Szymon Dudek Zanim dojdzie do pełnej automatyzacji zarządzania uprawnieniami dostępu do danych, można wykorzystać również rozwiązania półautomatyczne. Decyduje się na to, jak widzimy, wiele firm przetwarzających duże ilości danych osobowych. Jeśli w jednym systemie, na przykład CRM, następuje „skasowanie” danych, do operatorów innych systemów zostaje wysłana informacja o konieczności zablokowania dostępu również u nich. Zanim w przedsiębiorstwie pojawi się rozwiązanie docelowe w postaci pełnej programowej integracji mechanizmów udostępniania danych, warto pomyśleć o mechanizmach pośrednich, które też znacznie wspomagają i ułatwiają spełnienie wymogów RODO. Mogą one dać firmom informatycznym szansę na współpracę z klientem, którego nie stać na wdrożenie zaawansowanych, w pełni zautomatyzowanych systemów lub u którego nie ma takiej potrzeby.
CRN Warto, jak widać, szukać wyzwań związanych z ochroną danych osobowych ze względu na nowe, obiecujące perspektywy rozwoju biznesu dla integratorów i resellerów…
Mariusz Kochański Wszystko, o czym rozmawiamy, trzeba wpisać w szerszy kontekst. Po pierwsze mamy do czynienia z ogromnym deficytem specjalistów. Dotyczy to nie tylko sektora publicznego, lecz także firm prywatnych. Przedsiębiorstw nie będzie stać na utrzymywanie wszystkich potrzebnych specjalistów. Konsekwencją tego będzie rozwój outsourcingu. Jednym z obszarów w coraz większym zakresie powierzanych do obsługi na zewnątrz będzie ochrona firmowych danych i zasobów. Ten trend trzeba będzie zderzyć z wymogami RODO.
Ze względu na wielość i złożoność systemów informatycznych duże przedsiębiorstwo czy urząd dużego miasta nie będzie w stanie korzystać z usług jednego outsourcera – może współpracować z kilkoma lub kilkunastoma. Potrzebne więc będą zautomatyzowane rozwiązania umożliwiające zarządzanie dostępem do określonych systemów dla różnych partnerów. Tu pojawia się duża szansa dla resellerów i integratorów. Rosło będzie również zapotrzebowanie na wszelkiego rodzaju rozwiązania analityczne: narzędzia do analityki ruchu, zachowań użytkowników, sytuacji w centrum danych. Inny obszar, w którym firmy informatyczne znajdą miejsce dla siebie, to doradztwo w zakresie samej architektury – czyli jak zaprojektować i zbudować środowisko IT, żeby było zgodne z RODO, a do tego optymalne kosztowo i efektywne biznesowo. Resellerzy i integratorzy mogą też doradzać, jak postępować z oprogramowaniem, które jest coraz bardziej niedoskonałe, bo tworzone pod coraz większą presją czasu. Na przykład część tych niedoskonałości można niwelować na poziomie infrastruktury. Większą wagę będą mieć też kwestie dotyczące zapewnienia odpowiedniego poziomu bezpieczeństwa terminala użytkownika. Coraz więcej osób loguje się do aplikacji krytycznych w firmie ze smartfona lub laptopa. Same systemy w przedsiębiorstwie mogą być doskonale zabezpieczone, ale jak nie będzie kontroli nad urządzeniami dostępowymi, to zagrożenia pozostaną.
Tomasz Sobol W cyberświecie liczba zagrożeń będzie raczej rosnąć, niż maleć. Chociażby dlatego, że informatyka bazuje na różnych technologiach, firmy korzystają z wielu różnych aplikacji i usług różnych dostawców – nie ma jednego uniwersalnego kodu, nie ma jednego dla wszystkich systemu. Z tego powodu tak istotne staje się zapewnienie odpowiedniej architektury zabezpieczeń. To jest dzisiaj pierwszoplanowe zadanie – żeby mieć świadomość, jak działają systemy i gdzie mogą się pojawić naprawdę poważne zagrożenia. RODO może nam w tym pomóc, bo nakłada na nas obowiązek zastanowienia się, jak ukształtować środowisko funkcjonowania firmy, aby czuć się zabezpieczonym na różnych poziomach i etapach. Nie musimy dawać dostępu z telefonu komórkowego bezpośrednio do infrastruktury krytycznej, lecz na przykład do swoistej bramki zewnętrznej, gdzie będzie się pojawiał tylko obraz kokpitu z wywołanej aplikacji. Konieczność radzenia sobie z takimi wyzwaniami z całą pewnością przyczyni się do rozwoju informatyki i projektowania bezpiecznej architektury systemów czy aplikacji.
Szymon Dudek Wiele informacji potrzebnych do znalezienia odpowiednich rozwiązań może dostarczyć dobrze przeprowadzona analiza ryzyka. Ona jest kluczowa dla wdrożenia rozwiązań ochronnych zgodnych z unijnym rozporządzeniem. Pokaże nam, gdzie są największe zagrożenia dla bezpieczeństwa danych w firmie. Bardzo często okazuje się jednak, że jest to sam użytkownik i urządzenie, z którego korzysta. Pojawia się też jednocześnie coraz więcej narzędzi do przeciwdziałania tym zagrożeniom, jak na przykład konteneryzowanie danych osobowych na smartfonach pracowników. Zainteresowanie zabezpieczeniami urządzeń mobilnych będzie w najbliższym czasie rosło, bo znajduje się na nich coraz więcej informacji, które są warte przechwycenia.
Marcin Serafin Dobrze, rzetelnie zrobiona analiza ryzyka jest sposobem poradzenia sobie z brakiem precyzyjności nowych przepisów o ochronie danych osobowych. Przy czym nie ma ucieczki od nieoznaczoności, bo taka jest istota RODO jako inteligentnego aktu prawnego. Gdy jednak uczciwie zdiagnozujemy, co nam może naprawdę zagrażać, co się faktycznie może wydarzyć, to będziemy wiedzieli, jakie środki zastosować. W informatyce to zresztą nic nowego – każdy projekt nowego wdrożenia, wprowadzenia nowych funkcji czy usług poprzedzony jest analizą ryzyka. A RODO dodatkowo mówi: zwróćcie uwagę na ryzyko nie tylko informatyczne, nie tylko z zakresu cyberbezpieczeństwa, ale również wynikające z tego, że ktoś utraci dostęp do swoich danych, przez co nie będzie mógł skorzystać z jakiejś bardzo ważnej dla niego funkcji lub przysługującego mu prawa. W kontekście unijnego rozporządzenia musimy pamiętać, że chronimy nie tyle przedsiębiorstwo jako organizację i jej zasoby, ale przede wszystkim osoby, które są z nią w ten czy inny sposób związane. I tu jest klucz do zrozumienia istoty wymogów RODO. Skupiamy się na tym, żeby było dobrze pojedynczemu Janowi Kowalskiemu, którego dane u siebie przetwarzamy. Jeśli to zrozumiemy, łatwiej nam będzie określić, kiedy już osiągnęliśmy zgodność z nowymi przepisami, a kiedy jeszcze musimy zrobić coś więcej. Ważne jest, by mieć świadomość, że nie chodzi o samo bezpieczeństwo informacji, lecz zadbanie o komfort osoby, której dane mamy u siebie.
CRN Czy w kontekście branży IT można mówić o czymś takim jak specjalizacja w RODO?
Mariusz Kochański Moim zdaniem jest to szeroko pojęty obszar bezpieczeństwa. Bo za chwilę pojawi się też nowe rozporządzenie e-privacy. Jeśli będzie traktowane równie poważnie jak RODO, to dotyczyć będzie kolejnych obszarów, w tym rozwiązań technologicznych, ale przede wszystkim procesów biznesowych. Poza tym mamy postępujący proces cyfryzacji, który obejmuje kompletnie wszystkie sfery naszego życia. Wycieki danych będą momentalnie nagłaśniane w sieciach społecznościowych i będą psuły reputację podmiotów, które padły ofiarą ataków. Zapewnienie bezpieczeństwa zasobów będzie się więc stawało coraz ważniejszym wyzwaniem na polu informatyki. Postępująca cyfryzacja życia spowoduje, że kompetencje w dziedzinie zabezpieczeń wśród resellerów staną się najważniejszym wyróżnikiem ich konkurencyjności.
Marcin Serafin Według mnie istotniejsza będzie specjalizacja w ogólnie pojętym obszarze zgodności z regulacjami. RODO to tylko jeden z elementów procesu ustawicznego dostosowywania informatyki do zmian wynikających z prawa. Już niedługo wejdzie w życie ustawa o odpowiedzialności podmiotów zbiorowych, która wymusi budowanie zaawansowanych systemów zarządzania zgodnością z regulacjami prawnymi. Z drugiej strony od wielu lat widzimy na Zachodzie coraz silniejszy trend polegający na tworzeniu wewnętrznych regulacji. Równolegle możemy powiedzieć o wyzwaniach związanych z przeciwdziałaniem praniu brudnych pieniędzy, o dyrektywie PSD2, która wpłynęła na działalność wielu firm w zakresie usług płatniczych. Warto pamiętać również o szeregu innych regulacji, które będą wymagały umiejętności szybkiego zidentyfikowania wyzwań i przełożenia nowych aktów prawnych na systemy informatyczne. Dlatego, poza bezpieczeństwem, obszar compliance będzie potrzebował coraz więcej ekspertów znających się na związanych z nim wyzwaniach.
Rozmawiał Andrzej Gontarz
Artykuł RODO: kolejne wyzwania, kolejne wdrożenia pochodzi z serwisu CRN.
]]>Artykuł Cisza przed burzą? pochodzi z serwisu CRN.
]]>Z oczywistych jednak względów obecnie wokół RODO nie jest już tak głośno jak w ubiegłym roku. Można odnieść wrażenie, że przedsiębiorcy uznali, iż zrobili już wszystko, co było konieczne. W rzeczywistości sprawa nie jest zamknięta. Liczba skarg do UODO pokazuje, że nie wszystkim udało się – przy pierwszym podejściu – sprostać wyzwaniom wynikającym z rozporządzenia i część procedur oraz systemów będzie zapewne wymagała poprawy.
Do stycznia 2019 r. nadeszło ponad 3 tys. zgłoszeń dotyczących nieprawidłowego przetwarzania danych osobowych. Urząd rozpoczął szereg kontroli w celu wyjaśnienia zgłaszanych problemów. Zdaniem ekspertów z ODO 24 do najczęściej popełnianych błędów należą: niewłaściwa analiza ryzyka, nieumiejętność dostosowania do niego rozwiązań informatycznych oraz brak weryfikacji partnerów zewnętrznych.
Czy na wdrożeniach związanych z dostosowaniem się do wymogów RODO można więc będzie jeszcze zarobić? Teoretycznie tak, gdyż ubiegłoroczne działania powinny stanowić jedynie pierwszą fazę stałego procesu zapewniania zgodności z RODO. W konsekwencji powinno to rodzić zapotrzebowanie na utrzymanie bądź rozwój już istniejących rozwiązań lub sprzyjać nowym wdrożeniom.
Skąd więc ta cisza? A może to cisza przed burzą? W środowiskach prawniczych i informatycznych dosyć powszechne jest przekonanie o wyczekiwaniu przez wszystkich na pierwsze wysokie kary nałożone przez prezesa Urzędu Ochrony Danych Osobowych. Jeśli będą dotkliwe, mogą dać impuls do podjęcia dalszych działań dostosowawczych. Takie kary posypały się już w wielu krajach Unii Europejskiej. U nas też już zostały zapowiedziane…
Administratorzy danych osobowych czekają też zapewne na ogłoszenie wyników pierwszych kontroli. Mogą one zawierać ważne wskazówki odnośnie do tego, co należy poprawić, na co trzeba zwrócić uwagę, jakie rozwiązania zostały uznane za pożądane, a jakie się nie sprawdziły. Przy czym kontrole nie muszą się od razu kończyć nałożeniem kar. Początkowo lepszym rozwiązaniem wydaje się nakaz doprowadzenia do stanu zgodnego z wymogami rozporządzenia.
Przed podjęciem kolejnych działań może powstrzymywać przedsiębiorców oczekiwanie na zatwierdzenie przez prezesa UODO branżowych kodeksów postępowania. Od listopada ubiegłego roku na akceptację czeka na przykład kodeks dla sektora ochrony zdrowia. Na ukończeniu są prace nad ustawą o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679, dostosowującą przepisy krajowe do wymogów RODO. Wprowadzi ona modyfikacje dotyczące różnych przepisów sektorowych, na przykład prawa pracy czy prawa bankowego (w chwili oddawania artykułu do druku ustawa czekała na zatwierdzenie przez Senat i podpis prezydenta RP).
Z pewnością wiele firm wdrożyło rozwiązania, które umożliwiają im zapewnienie odpowiedniego poziomu bezpieczeństwa danych osobowych przez dłuższy czas. Z dalszymi decyzjami będą czekać do momentu wyjaśnienia się, jak zastosowane narzędzia i systemy będą się sprawdzać w praktyce, jak zadziała to, co zostało zaimplementowane w pierwszej fazie wprowadzania w życie nowych przepisów.
– Wielu naszych klientów robiło możliwie jak najwięcej, żeby móc wykazać, że w sposób wszechstronny i wyczerpujący dostosowali się do wymogów RODO – zapewnia Szymon Dudek, dyrektor Działu Oprogramowania i pełnomocnik zarządu w Infonet Projekt.
Stąd zapewne w dużej mierze zainteresowanie dalszymi działaniami w tym obszarze jest obecnie mniejsze niż przed majem 2018 r. Przy czym wiele firm zdecydowało się wręcz na nadmiarowe rozwiązania. Takie podejście zdaniem Szymona Dudka wynikało z chłodnej kalkulacji. Szczególnie w przypadku przedsiębiorstw obsługujących tysiące klientów indywidualnych po analizie ryzyka dochodzono do wniosku, że należy dołożyć wszelkich starań, aby jak najlepiej zabezpieczyć dane i tym samym uchronić się przed roszczeniami ze strony konsumentów. Co nie znaczy, że w przyszłości nie będą potrzebne aktualizacje czy dokładanie kolejnych, szczegółowych rozwiązań. Najważniejsze obszary już jednak zostały w takich przypadkach zagospodarowane.
Jednym z najważniejszych zadań w ubiegłorocznej fazie dostosowywania się do wymogów RODO było porządkowanie przez firmy procesów dostępu do danych osobowych oraz ich automatyzowanie. Zaobserwować można było również zwiększone zapotrzebowanie na szeroko rozumiane systemy bezpieczeństwa chroniące przed wyciekiem danych.
Jak mówi Szymon Dudek, podejmowane w związku z RODO działania stawały się czasem również impulsem do kolejnych, nieplanowanych wcześniej prac i wdrożeń. Na przykład po zainstalowaniu oprogramowania okazywało się, że dobrze by było jeszcze dołożyć bezpieczny storage.
W innej sytuacji były firmy korzystające z narzędzi informatycznych w modelu usługowym, na przykład z programów finansowo-księgowych. O dostosowanie ich do wymogów RODO zadbał wtedy dostawca. Klient nie musiał podejmować w tej materii żadnych kroków. Jego zadaniem było ewentualnie pobranie aktualizacji. Taka sytuacja dotyczyła zazwyczaj firm z sektora MŚP.
– Standardowo dokonujemy aktualizacji oprogramowania, gdy pojawią się nowe przepisy. RODO nie było w tym względzie żadnym wyjątkiem – mówi Adrian Byrdziak, specjalista ds. serwisu w Nawratroniku. Zwrócił przy tym uwagę na fakt, że dużo działań związanych z zabezpieczeniem danych zostało podjętych wcześniej.
Ponieważ w programach finansowo-księgowych przetwarzanych jest wiele newralgicznych danych, kwestie bezpieczeństwa muszą być w nich uwzględniane od samego początku. Dotychczasowe działania producenta oprogramowania okazywały się więc zazwyczaj wystarczające również w kontekście RODO. Jak zauważa Adrian Byrdziak, w przypadku oferowanego przez jego firmę rozwiązania potrzebne było wprowadzenie jedynie niewielkich dodatków, na przykład zabezpieczenia listy obecności, która wcześniej nie była objęta taką ochroną.
Oczywiście zabezpieczenie dostępu do danych na komputerach w przedsiębiorstwie korzystającym z oprogramowania leży po stronie klienta. To jednak w dużej mierze działania ze sfery organizacyjnej, a nie technologicznej.
Zgodnie z planem zatwierdzonym przez prezesa UODO w 2019 r. kontrolerzy będą sprawdzać przeważnie placówki z sektora publicznego. Przykładowo zweryfikują udostępnianie danych osobowych w Biuletynie Informacji Publicznej lub funkcjonowanie systemu identyfikacji i monitoringu odpadów. Przyjrzą się też środkom ochrony danych osobowych w Policji, Straży Granicznej i aresztach śledczych. W placówkach ochrony zdrowia sprawdzą z kolei sposoby przetwarzania danych w związku z udostępnianiem dokumentacji medycznej. Szczególnej kontroli zostanie poddane wykorzystanie systemów monitoringu wizyjnego, zarówno miejskich, jak i stosowanych w placówkach oświatowych. W sektorze prywatnym UODO zajmie się sprawdzeniem przestrzegania ochrony danych osobowych w telemarketingu, u brokerów danych oraz w zakresie profilowania w bankach i firmach ubezpieczeniowych.
Większość przedsiębiorców, którzy przetwarzają dane osobowe, zdaje sobie sprawę, że ich wydatki związane z przestrzeganiem przepisów RODO nie skończyły się z datą 25 maja 2018 r. Wiedzą, że w bliższej czy dalszej perspektywie będą musieli ponieść dodatkowe koszty na utrzymanie oraz dostosowanie już wdrożonych rozwiązań do aktualnych wymagań i ryzyka.
Z badania przeprowadzonego przez Deloitte wynika, iż tylko 15 proc. firm z Unii Europejskiej uważa, że ich dotychczasowe wydatki związane z RODO są wystarczające. Zdecydowana większość jest zdania, że potrzebne będą kolejne nakłady na utrzymanie wprowadzonych rozwiązań. Prawie wszyscy (92 proc.) uważają, że są w stanie na dłużej sprostać wymogom RODO, ale muszą się tym zająć już teraz.
W opinii Roberta Kozłowskiego, COO w Roob-Soft, wprowadzone przez RODO zmiany w sposobie podejścia do bezpieczeństwa danych zmuszają do weryfikacji metod działania również integratorów.
– Nie wystarczy już, by firma miała dobry produkt i potrafiła wykazać jego użyteczność dla klienta. Będzie musiała także zapewnić zgodność przetwarzania danych z wymogami RODO – podkreśla Robert Kozłowski.
Otwarty charakter unijnej regulacji ma sprzyjać poszukiwaniu przez klientów wyspecjalizowanych, znających i dobrze rozumiejących obowiązujące zasady ochrony danych osobowych partnerów po stronie IT. Świadczyć o tym może chociażby przebieg procesu wdrażania wymogów RODO w ubiegłym roku. W związku z chaosem interpretacyjnym wiele firm zaczęło poszukiwać zintegrowanych, specjalistycznych rozwiązań. To dobra wiadomość dla integratorów, którzy chcieliby się stać ekspertami w tej dziedzinie. Ci, którzy będą potrafili skorzystać z szansy, mogą liczyć na sukces. Zakres niezbędnych działań – od analizy posiadanych zasobów przez organizację procesów po wdrożenie bądź modernizację programu informatycznego – przerasta możliwości niejednej firmy czy instytucji.
Artykuł Cisza przed burzą? pochodzi z serwisu CRN.
]]>Artykuł Oszczędności dla klientów, zysk dla partnerów pochodzi z serwisu CRN.
]]>Licencja na oprogramowanie IT Manager jest bezterminowa. W pierwszym roku obejmuje też wsparcie serwisowe, m.in. dostęp do nowych wersji systemu, bazy sygnatur aplikacji, możliwość rejestracji zgłoszeń serwisowych i propozycji rozwoju. Jednocześnie producent gwarantuje stałą cenę wsparcia w kolejnych latach, co pozwala klientom sprawnie planować budżety.
Dla przedsiębiorców system IT Managerjest narzędziem pomocnym w monitorowaniu efektywności wykorzystania czasu pracy oraz wydajności pracowników. Oprogramowanie to wpływa na ograniczenie czasu spędzanego przez nich na portalach społecznościowych, czatach czy robieniu zakupów w sieci. Dostarcza bowiem cennych informacji o ich aktywności w sieci oraz zapewnia przegląd rzeczywistego wykorzystania posiadanych licencji na oprogramowanie (analiza czasu aktywności/bezczynności użytkownika w poszczególnych aplikacjach). Dane są prezentowane w postaci przejrzystych zestawień i wykresów ułatwiających analizę.
System IT Manager pomaga też chronić zawartość komputerów przed wyciekiem ważnych informacji. Dzięki temu oprogramowaniu administrator bezpieczeństwa informacji ma możliwość autoryzacji oraz przeglądu operacji kopiowania z urządzeń typu pendrive i na nie, co znacząco obniża ryzyko nieautoryzowanego ujawnienia informacji ze stacji komputerowej. Z kolei zintegrowany system archiwizacji automatycznie wykonuje kopię kluczowych danych, które użytkownicy przechowują na swoich stanowiskach komputerowych. W ten sposób zapewniona jest dbałość o bezpieczeństwo zgodnie z najlepszymi praktykami.
Trzy pytania do…
CRN Jakie korzyści zyskuje partner, który wprowadzi IT Managera do swojej oferty?
Szymon Dudek Ponad 70 proc. potencjalnych klientów w ogóle nie posiada narzędzia tej klasy, ale – co ciekawe – większość ma świadomość, że jego szybkie wdrożenie to konieczność. Naszym partnerom, obecnym na trudnym rynku dostawców szeroko rozumianego sprzętu IT, taka sytuacja ułatwia sprzedaż IT Managera i uzyskanie dodatkowej, niemałej marży. Zyskują też szansę dotarcia do nowych firm, a nasze rozwiązanie często jest doskonałym początkiem szerszej współpracy. Dla potencjalnego partnera ważne jest również to, że zapewniamy kompleksowe wsparcie na każdym etapie projektu, dzięki czemu może przystąpić do realizacji sprzedaży, nie mając własnych zasobów handlowo-technicznych. Warto też zwrócić uwagę na fakt, że jesteśmy polskim producentem, a cena IT Managera jest bardzo korzystna, co ułat-wia realizowanie nie kilku, lecz kilkuset projektów rocznie.
CRN Na jakie wparcie mogą liczyć partnerzy zainteresowani współpracą?
Szymon Dudek Partnerom pomagamy praktycznie na każdym etapie projektu. Możemy przeprowadzić prezentację u klienta, zrealizować wdrożenie pilotażowe i nadzorować proces prowadzenia testów, a także zapewnić późniejsze wsparcie bezpośrednio u klienta. Na każdym z tych etapów stawiamy na edukację partnerów, aby jak najwięcej zadań w kolejnych projektach realizowali sami i mogli czerpać zyski również z części usługowej. Resellerom zapewniamy także możliwość rejestracji projektów, dzięki czemu otrzymują pierwszeństwo w ich realizacji i gwarancję marży. Wszystkie te nasze działania mają na celu zdecydowane zwiększenie udziału ?rm partnerskich w sprzedaży rozwiązania IT Manager.
CRN W jaki sposób partnerzy mogą wprowadzić ten system do swojej oferty?
Szymon Dudek Aby zostać partnerem, wystarczy wypełnić formularz na stronie www.it-man.pl/partnerzy lub skontaktować się bezpośrednio z nami. Zachęcamy resellerów do zaangażowania się w sprzedaż tego rozwiązania – obecnie kładziemy bardzo duży nacisk na rozbudowę sieci partnerskiej. Najlepszą referencją są tutaj setki zadowolonych klientów, którzy bez IT Managera nie wyobrażają sobie zarządzania środowiskiem IT.
Korzystanie przez firmy z nielegalnego oprogramowania naraża ich właścicieli i zarządców na poważne konsekwencje prawne, ale też może wiązać się z ryzykiem wprowadzenia do infrastruktury szkodliwego kodu. Dzięki IT Managerowi działy IT mogą samodzielnie dbać o legalność oprogramowania, wykonując jego automatyczny audyt w dowolnym momencie. Korzystając z historii przeprowadzonych analiz, mogą też porównać wyniki z różnych okresów. Na stworzenie zaawansowanych mechanizmów rozliczania firm z wykorzystywanych licencji pozwoliło wieloletnie doświadczenie producenta IT Managera w zakresie audytów Software Asset Management (SAM) – w tym obszarze Infonet Projekt posiada status Microsoft Gold Partner. Ponadto system IT Manager umożliwia stały nadzór nad zawartością dysków twardych komputerów, w tym treściami objętymi prawami autorskimi (filmami, muzyką itp.).
W ramach inwentaryzacji IT Manager skanuje całe środowisko informatyczne przedsiębiorstwa, dzięki czemu dostarcza informacji o znajdujących się w nim zasobach sprzętowych. Aktualna wersja systemu umożliwia pełne zarządzanie zasobami wraz z tworzeniem relacji między nimi. Dzięki temu administratorzy mają całkowitą kontrolę nad zarządzaną infrastrukturą, za którą odpowiadają. IT Manager zawiera też moduł analizujący informacje o zlecanych przez użytkowników wydrukach i związanych z tym kosztach.
Tak szeroki zakres funkcjonalny oprogramowania IT Manager zdecydowanie ułatwia zademonstrowanie płynących z niego korzyści potencjalnym klientom, a finalnie szybko prowadzi do sprzedaży i wdrożenia. Dzięki jego wszechstronności praktycznie nie ma ograniczeń co do rodzajów branż, w których system ten świetnie się sprawdzi.
– Elastyczny i praktyczny zestaw funkcji, które zawiera nasz system, pozwala z powodzeniem realizować projekty u każdego klienta, który ma dział IT. Co więcej, w ostatnim czasie również działy biznesowe zaczęły wykorzystywać IT Managera. Przykładem może być zarządzanie aparaturą medyczną w kilku szpitalach i jednostkach pokrewnych – mówi Tomasz Fiałkowski, Product Manager systemu.
O sukcesie rozwiązania na polskim rynku świadczą dziesiątki referencji i ponad 700 zrealizowanych wdrożeń na potrzeby infrastruktur o różnej wielkości – zarówno w niewielkich firmach, jak i w środowiskach, gdzie pracują tysiące komputerów. System IT Manager z powodzeniem wdrażają zarówno przedsiębiorstwa komercyjne, operatorzy telekomunikacyjni, jak też banki i instytucje ubezpieczeniowe. Placówki ochrony zdrowia, urzędy miast i inne instytucje publiczne również odnoszą korzyści wynikające z wdrożenia tego rozwiązania.
Dodatkowe informacje:
Szymon Dudek,
dyrektor Działu Rozwiązań Strukturalnych i Biznesowych, Infonet Projekt,
Artykuł powstał we współpracy z firmą Infonet Projekt.
Artykuł Oszczędności dla klientów, zysk dla partnerów pochodzi z serwisu CRN.
]]>