Tag: Baramundi

  • DEX: mniej frustracji, więcej sensu. Tak wygląda przyszłość pracy z technologią

    DEX: mniej frustracji, więcej sensu. Tak wygląda przyszłość pracy z technologią

    Choć cyfrowe narzędzia, platformy i usługi chmurowe są stale doskonalone, jedno pytanie często pozostaje bez odpowiedzi: jak pracownicy naprawdę odnajdują się w cyfrowym środowisku pracy? Przeciętna organizacja korzysta dziś z ponad 130 aplikacji SaaS, co zamiast zwiększać efektywność, często prowadzi do przeciążenia i frustracji. Platformy do analizy Cyfrowych Doświadczeń Pracowników (DEX) przybliżają managerów do znalezienia odpowiedzi na to pytanie. Dzięki temu możliwe jest sprawienie, aby środowisko pracy przestało być tylko funkcjonalne, a stało się prawdziwie przyjazne ludziom. Tylko wtedy technologia może dostarczyć realną wartość i zwiększyć kompetencje zespołów.

    Przeciążenie cyfrowe – cicha blokada produktywności

    Ekosystemy IT często buduje się wokół narzędzi, zapominając o ich użytkownikach. W efekcie nie wszystkie procesy są spójne czy intuicyjne. Zamiast ułatwiać pracę zintegrowanymi rozwiązaniami, firmy dostarczają pracownikom zestawy aplikacji, które nie współpracują ze sobą. Jak wskazuje amerykańska firma analityczno-doradcza Gartner, transformacja cyfrowa niesie ze sobą coraz więcej wyzwań. Częste wdrażanie nowych technologii może prowadzić do coraz większego zmęczenia zmianami. 

    Przykładowo, organizacje wdrażają dziś więcej narzędzi niż kiedykolwiek wcześniej. Według danych Statista przeciętna firma korzysta już z około 130 aplikacji SaaS. W teorii ma to zwiększać efektywność, a w praktyce jednak często skutkuje frustracją i przeciążeniem. Aż 75% organizacji zmaga się z tzw. przesytem zmian. Z badania „Bliżej Siebie” wynika, że blisko 30% pracowników obawia się, że nie poradzi sobie z tempem cyfrowych wdrożeń i ilością nowej wiedzy do przyswojenia.

    „To nie są tylko statystyki, to rzeczywistość, w której cyfrowe narzędzia zaczynają utrudniać pracę zamiast ją wspierać. Silosy informacyjne, mnóstwo loginów czy nieintuicyjne systemy powodują, że łatwo się pogubić. Zbyt wiele narzędzi bez przemyślanej integracji nie wspiera pracy, tylko ją komplikuje. Jeszcze większy problem pojawia się, gdy kolejne rozwiązania zastępują poprzednie, zanim te pierwsze zostaną przyswojone. Takie sytuacje pojawiają się coraz częściej, zwłaszcza ze względu na gwałtowny rozwój sztucznej inteligencji” zauważa Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Wszystko to prowadzi do jednego, zasadniczego wniosku. Sama obecność technologii nie gwarantuje sukcesu. Kluczowe staje się nie tylko jakie narzędzia wdrażamy, ale jak są one odbierane i wykorzystywane przez pracowników. Właśnie tutaj pojawia się rola nowych, holistycznych podejść do cyfrowego środowiska pracy, które uwzględniają doświadczenia użytkowników końcowych. Aby organizacje mogły efektywnie wspierać swoje zespoły, potrzebują narzędzi, które umożliwiają zrozumienie tego, jak technologia wpływa na codzienną pracę. Takie możliwości oferują platformy Cyfrowego Doświadczenia Pracownika (DEX).

    Nowe spojrzenie na komfort pracy z technologią

    Podczas gdy dział IT koncentruje się na bezpieczeństwie, dystrybucji oprogramowania, aktualizacjach Windowsa i innych ściśle technicznych aspektach, użytkowników interesuje wydajność komputera, żywotność baterii w urządzeniach mobilnych czy jakość połączeń audio i wideo podczas spotkań online. Prawidłowo funkcjonujący system nie jest efektem przypadku. Skuteczne rozwiązywanie zarówno oczywistych, jak i trudnych do przewidzenia problemów, zanim zakłócą pracę użytkowników wymaga staranności oraz odpowiedniego planowania. 

    Informacji i narzędzi niezbędnych do zapewnienia jak największego komfortu pracy w środowisku cyfrowym dostarczają platformy Cyfrowego Doświadczenia Pracownika (Digital Employee Experience, DEX). To narzędzia wspierające nowoczesne podejście do zarządzania cyfrowym środowiskiem pracy, oparte na danych, empatii i realnym zrozumieniu potrzeb użytkowników końcowych. Analizują one rzeczywiste wzorce korzystania z technologii, stabilność systemów oraz poziom satysfakcji pracowników. Monitorują np. długość pracy baterii laptopów, wydajność aplikacji i systemów czy jakość połączenia internetowego. Dzięki temu możliwa jest identyfikacja problemów zanim doprowadzą one do spadku motywacji, wzrostu liczby zgłoszeń do działu IT czy odrzucenia narzędzi przez użytkowników. 

    W przeciwieństwie do tradycyjnych wskaźników technicznych, platformy Cyfrowych Doświadczeń Pracowników dostarczają pełniejszego, bardziej ludzkiego obrazu funkcjonowania cyfrowego miejsca pracy. Korzyści z ich wdrożenia są różnorodne i dopasowane do potrzeb konkretnych zespołów. 

    „Dla administratorów IT, DEX to narzędzie, które umożliwia automatyczne wykrywanie awarii, zbieranie informacji zwrotnych od użytkowników i szybką reakcję, często zanim pracownicy zgłoszą błędy do helpdesku. Pozwala to na bardziej proaktywne zarządzanie infrastrukturą informatyczną i zmniejszanie obciążenia działów wsparcia. Z kolei managerowie ds. HR mogą monitorować cyfrowe doświadczenia pracowników, rozpoznawać źródła frustracji i wspólnie z działem IT tworzyć środowisko pracy, które sprzyja zaangażowaniu i efektywności. To także wsparcie dla budowania nowoczesnej marki pracodawcy oraz skuteczniejszych działań rekrutacyjnych i retencyjnych”mówi Sebastian Wąsik. 

    Cyfrowe środowisko pracy z ludzką twarzą

    W dobie nieustannych transformacji technologicznych firmy nie mogą już dłużej ignorować realnych doświadczeń swoich pracowników. Cyfrowe środowisko pracy nie może być projektowane wyłącznie pod kątem wydajności systemów czy liczby wdrożonych narzędzi — musi odpowiadać na potrzeby ludzi, którzy z tych narzędzi korzystają każdego dnia. Tylko wtedy technologia staje się sprzymierzeńcem, a nie kolejnym źródłem presji.

    „Nie da się zbudować efektywnego cyfrowego środowiska pracy bez zadbania o cyfrowe doświadczenia jego użytkowników. To właśnie od ich komfortu i zadowolenia zależy dziś, jak bardzo technologia będzie naprawdę wspierać biznes, a nie tylko go zmieniać”podsumowuje Sebastian Wąsik.

    Organizacje, które postawią na wsłuchiwanie się w cyfrowe doświadczenia użytkowników, zyskają przewagę nie tylko technologiczną, ale przede wszystkim ludzką – budując zaangażowane, efektywne i odporne zespoły. Bo dziś to nie kolejne narzędzie decyduje o sile firmy, lecz to, jak bardzo wspiera ono tych, którzy mają dzięki niemu działać lepiej.

  • Cyberataki na Polskę nasilają się: Jak bronić kluczową infrastrukturę?

    Cyberataki na Polskę nasilają się: Jak bronić kluczową infrastrukturę?

    Cyberataki na Polskę stają się coraz częstsze i bardziej wyrafinowane, stanowiąc realne zagrożenie dla bezpieczeństwa narodowego i stabilności gospodarczej. Rosnąca intensywność tych działań, często przypisywana podmiotom wspieranym przez obce państwa, stawia przed polskim biznesem i instytucjami publicznymi pilną potrzebę wzmocnienia systemów obrony cyfrowej i wdrożenia skutecznych strategii zapobiegawczych. Raport Microsoft Digital Defence alarmuje, że kraj ten jest jednym z głównych celów cyberprzestępców, co stawia pod znakiem zapytania gotowość polskiego biznesu do odpierania zagrożeń. Eksperci, tacy jak Sebastian Wąsik z baramundi software, podkreślają, że kluczową rolę w tej walce odgrywa efektywne zarządzanie podatnościami i automatyzacja procesów bezpieczeństwa.

    Ludzki błąd i zaniedbania systemowe: przepis na katastrofę

    Raport Cisco Cybersecurity Readiness Index 2024 ujawnia niepokojącą prawdę: większość udanych cyberataków to efekt kombinacji błędów ludzkich i niezałatanych luk w zabezpieczeniach. Niezamierzone wady oprogramowania i konfiguracji stają się łatwym łupem dla cyberprzestępców, którzy wykorzystują je do przejmowania kontroli nad systemami i paraliżowania działalności firm.

    Problem pogłębiają niedobory kadrowe, ograniczenia budżetowe i rosnąca złożoność środowisk IT. Wiele organizacji, zwłaszcza tych większych, boryka się z brakiem zasobów do skutecznego zarządzania podatnościami. Regularne skanowanie, analiza i szybkie wdrażanie poprawek stają się luksusem, na który niewiele firm może sobie pozwolić.

    „Niezałatane luki to prawdziwa zmora współczesnych organizacji”ostrzega Sebastian Wąsik. „Wystarczy jedna podatność, by cyberprzestępcy mogli sparaliżować całą firmę. Brak czasu i zasobów na bieżące aktualizacje to igranie z ogniem, które może skończyć się katastrofalnie.”

    Automatyzacja: konieczność, nie luksus

    Tradycyjne, ręczne metody zarządzania poprawkami stają się anachroniczne w obliczu lawinowo rosnącej liczby luk w zabezpieczeniach. Dane z raportu Ponemon Institute wskazują, że specjaliści IT poświęcają średnio od 10 do 25 godzin tygodniowo na ręczne wdrażanie poprawek. Tymczasem automatyzacja może skrócić ten czas nawet o 70%, znacząco przyspieszając reakcję na zagrożenia i minimalizując ryzyko błędów ludzkich.

    Wzrost liczby zgłaszanych luk w zabezpieczeniach (CVE) jest alarmujący. Z 18 358 w 2020 roku do ponad 40 000 w 2024 roku – skala wyzwania rośnie w zastraszającym tempie. W tej sytuacji automatyzacja staje się nie tyle usprawnieniem, ile koniecznością.

    „W świecie, w którym każda podatność to potencjalne okno dla agresora, inwestycja w automatyzację to obowiązek”podkreśla Wąsik. „Ręczne zarządzanie lukami to zbyt wolne i zbyt ryzykowne podejście.”

    Sebastian Wąsik Country Manager na Polskę_baramundi software AG
    Sebastian Wąsik

    Bezpieczna automatyzacja: klucz do zaufania

    Wprowadzenie automatyzacji, zwłaszcza z wykorzystaniem sztucznej inteligencji, budzi uzasadnione obawy o bezpieczeństwo. Czy oddanie kontroli nad cyberbezpieczeństwem w ręce oprogramowania nie jest zbyt ryzykownym posunięciem?

    Eksperci uspokajają, że sprawdzone rozwiązania automatyzujące, pochodzące od zaufanych dostawców, stanowią wzmocnienie, a nie zagrożenie dla bezpieczeństwa organizacji. W dobie dynamicznie zmieniających się zagrożeń, automatyzacja, regularne aktualizacje i edukacja pracowników to filary skutecznej strategii obronnej.

    „Kluczem jest wybór zaufanego partnera technologicznego, który oferuje sprawdzone i bezpieczne rozwiązania” podsumowuje Sebastian Wąsik.

  • Optymalizacja i zrównoważony rozwój – kluczowe wsparcie IT

    Optymalizacja i zrównoważony rozwój – kluczowe wsparcie IT

    Jak wskazują eksperci, jednym z obszarów, w których łatwo można ograniczyć wpływ biznesu na środowisko jest IT. O tym, jak poprawić wydajność energetyczną urządzeń elektrycznych oraz zmniejszyć powstawanie elektroodpadów opowiada Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Zrównoważony rozwój przedsiębiorstw to już nie tylko jeden z najpopularniejszych trendów technologicznych tego roku. Opublikowana 16 grudnia 2022 w Dzienniku Urzędowym UE dyrektywa ws. sprawozdawczości przedsiębiorstw w zakresie zrównoważonego rozwoju (Corporate Sustainability Reporting Directive – CSRD) zobowiązuje przedsiębiorstwa na terenie Unii Europejskiej do publikacji informacji takich jak kwestie środowiskowe, społeczne oraz praw człowieka i ładu korporacyjnego. Polska, tak jak pozostałe państwa członkowskie UE, ma czas do połowy 2024 roku na jej implementację. To istotny krok w stronę zwiększonej przejrzystości i odpowiedzialności korporacyjnej.

    „Od strony praktycznej, sprawozdawczość wymagana przez CSRD będzie obejmować szereg nowych oraz istniejących środków podejmowanych na rzecz zrównoważonego rozwoju. Co jednak ważne, unijna dyrektywa zaostrza także wymagania w zakresie rozwoju energooszczędnych technologii, wydłużania żywotności produktów i zmniejszania ich obciążenia pracą”mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Energooszczędne IT

    Polityka ESG w przedsiębiorstwie może wpłynąć na poprawę wydajności energetycznej, ograniczenie emisji CO2 i minimalizację odpadów. Przedsiębiorcy, którzy realizują działania na rzecz zrównoważonego rozwoju rozważają przede wszystkim inwestycje w systemy ogrzewania, wentylacji i klimatyzacji (HVAC) oraz kluczową infrastrukturę informatyczną. Nic w tym dziwnego – z raportu „Elektryczność 4.0” firmy Schneider Electric wynika, że praca komputerów przyczynia się do wzrostu kosztów klimatyzacji i wentylacji, które łącznie stanowią około 23 proc. zużycia energii w przedsiębiorstwach. Energochłonne centra danych i infrastruktura IT stają się poważnym obciążeniem dla środowiska. Firmy muszą zmierzyć się z koniecznością redukcji bezpośrednich i pośrednich emisji związanych z zużyciem energii oraz działalnością łańcuchów dostaw.

    „Podejmując działania na rzecz zrównoważonego rozwoju przedsiębiorstw warto zidentyfikować obszary, w których można obniżyć zużycie energii elektrycznej czy ograniczyć powstawanie elektroodpadów. W tym celu należy dokonać analizy zużycia urządzeń elektrycznych. Systemy do ujednoliconego zarządzania punktami końcowymi w szybkim tempie rejestrują wszystkie podłączone do sieci komputery, laptopy czy drukarki, a także ich czas pracy i czuwania. Dzięki temu, możliwe jest tworzenie bardzo szczegółowych raportów dotyczących tego, ile energii zużywają poszczególne urządzenia”powiedział ekspert baramundi. „Dane z inwentaryzacji umożliwiają szybkie wykrycie »pożeraczy energii«. Ponadto, systemy takie dostarczają konkretne sugestie pozwalające zoptymalizować urządzenia” dodaje Wąsik.

    Nowe możliwości dla starszych urządzeń

    Z wyliczeń ONZ wynika, że w roku 2023 wygenerowano 61 mln ton elektroodpadów, czyli około 8 kilogramów na osobę. Dyrektywa CSRD zakłada zmniejszenie liczby przybywających elektrośmieci. Organizacje muszą zatem dokonywać świadomych wyborów sprzętowych i programowych, które odpowiadają rzeczywistym potrzebom użytkowników. Wyzwaniem jednak może być nadchodzące zakończenie wsparcia najpopularniejszego systemu operacyjnego – Windows 10 i wysokie wymagania sprzętowe jego następnika – Windowsa 11.

    „Wiele starszych komputerów i laptopów nie spełnia wymagań najnowszego systemu operacyjnego od Microsoftu. Dla przedsiębiorstw oznacza to konieczność wymiany sprzętu na nowszy. Działając jednak w zgodzie z duchem zrównoważonego rozwoju, warto starsze komputery wykorzystać do celów wewnętrznych firmy poprzez zainstalowanie na nich np. Linuxa, który jest znacznie mniej obciążający. Takie działanie nie tylko przyczynia się do zmniejszenia ilości elektrośmieci, ale także jest korzystne dla budżetu przedsiębiorstwa”twierdzi ekspert baramundi.

    Ponadto, jak wskazuje ekspert, warto również stosować narzędzia do zarządzania doświadczeniami użytkowników końcowych, które są w stanie określić poziom satysfakcji z urządzeń służbowych.

    „Zebrane wyniki mogą być kluczowe przy obniżaniu kosztów i zapewnieniu zrównoważonego rozwoju. Pracownik nie musi na przykład wymieniać 3- lub 5-letniego laptopa jeśli jest z niego zadowolony i może na nim dalej pracować”podsumowuje Sebastian Wąsik.

    Działy IT mają szansę stać się liderem zmian w kierunku ekologii i zrównoważonego rozwoju w ramach własnych organizacji. Przyjęcie strategii opartej na długoterminowej efektywności energetycznej i zwiększeniu żywotności urządzeń to pierwszy krok w stronę spełnienia wymogów dyrektywy CSRD oraz zaangażowania się w globalny wysiłek na rzecz ochrony naszej planety.

  • Nowy dyrektor ds. sprzedaży i marketingu w baramundi

    Nowy dyrektor ds. sprzedaży i marketingu w baramundi

    Firma baramundi software GmbH powołała Michaela Huberta na stanowisko dyrektora zarządzającego ds. sprzedaży i marketingu, zastępując tym samym Uwe Beikircha, który odszedł z firmy sześć miesięcy temu. Nowy członek zarządu wspólnie z dr. Larsem Lippertem będzie realizował strategię międzynarodowego rozwoju firmy.

    Jak wskazano w komunikacie prasowym, oczekiwania zarządu i kierownictwa WITTENSTEIN SE, spółki macierzystej baramundi, względem nowego lidera sprzedaży i marketingu w spółce córce były niezwykle wysokie. Celem było znalezienie profesjonalisty z wiedzą branżową i szczególnym doświadczeniem w dziedzinie sprzedaży, który przyspieszy ekspansję baramundi na rynki międzynarodowe. Nowy menedżer musiał również wpasować się w wartości i kulturę korporacyjną oraz aktywnie pomagać w jej kształtowaniu, pełniąc funkcję lidera. Dopiero gdy wszystkie zaangażowane strony były przekonane, że znalazły właściwą osobę, decyzja została podjęta jednogłośnie.

    baramundi z nowym doświadczonym managerem

    Michael Hubert ma 10-letnie doświadczenie w branży IT. Ostatnio pełnił funkcję Chief Revenue Officer (CRO) u międzynarodowego dostawcy usług bezpieczeństwa IT.

    „Jest wiele powodów, dla których wybrałem baramundi. Firma jest silnie związana z regionem, a jednocześnie ma międzynarodową pozycję – to solidna recepta na zrównoważony wzrost. Ponadto, baramundi skupia się na doświadczeniach klienta, co jest kluczem do długoterminowego sukcesu. Dlatego jednym z moich głównych priorytetów jest wspieranie ciągłej transformacji cyfrowej naszych klientów poprzez rozszerzanie naszego portfolio rozwiązań w zakresie bezpieczeństwa, OT, chmury i rozwiązań „as a service”. Jestem również entuzjastycznie nastawiony do wspaniałej kultury korporacyjnej baramundi i postrzegam jej utrzymanie i dalszy rozwój jako jedno z moich najważniejszych zadań”powiedział Michael Hubert.

    „Jesteśmy niezmiernie szczęśliwi, że nasze staranne poszukiwania przyniosły takie efekty. Michael jest doświadczonym i utalentowanym specjalistą ds. sprzedaży, dlatego cieszę się, że będziemy wspólnie rozwijać baramundi. Jego umiejętności, doświadczenie i zorientowanie na potrzeby klientów i pracowników idealnie wpasowują się do naszej kultury organizacyjnej”powiedział dr Lars Lippert.

  • Służbowe smartfony bez TikToka i Discorda

    Służbowe smartfony bez TikToka i Discorda

    Każdego roku coraz więcej pracowników wykorzystuje urządzenia mobilne do wykonywania służbowych obowiązków, odczytywania poczty lub uzyskiwania dostępu do danych biznesowych. Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 roku ponad ¾ pracowników z naszego kraju deklarowało użycie smartfonu codziennie lub przynajmniej raz w tygodniu. Eksperci jednak zalecają ostrożność w wykorzystaniu prywatnych urządzeń do łączenia się z firmową siecią. Aplikacje mobilne, często instalowane z niepewnych źródeł, niosą ze sobą wiele zagrożeń. To nie tylko możliwość zainfekowania złośliwym oprogramowaniem, ale także ryzyko związane ze szpiegowaniem użytkowników. Warto więc uwzględnić w polityce bezpieczeństwa organizacji Enterprise Mobility Management, czyli zarządzanie mobilnością przedsiębiorstwa.

    Niewidoczne zagrożenie

    Urządzenia mobilne są łatwym celem dla cyberprzestępców. Jak wskazują eksperci firmy Check Point, aż 97 proc. organizacji doświadcza wielosektorowych ataków na urządzenia przenośne. Ich znaczny wzrost w ostatnich latach można łatwo powiązać z rozpowszechnieniem się pracy zdalnej. Zgodnie z raportem firmy Verizon „Mobile Security Index 2022” jej niekorzystny wpływ na bezpieczeństwo organizacji zauważyło 79 proc. respondentów, a 45 proc. z nich przyznało, że tylko w ostatnim czasie doświadczyło naruszenia bezpieczeństwa z powodu ataków na urządzenia mobilne. Z kolei badanie „Cybersecurity Census Report” opracowane przez Ponemon Institute wykazało, że aż 25 proc. organizacji nie posiada rozwiązania do zarządzania zdalnymi połączeniami, które jest kluczowe dla zabezpieczenia zdalnego dostępu do infrastruktury IT.

    Jednym z największych zagrożeń w tym zakresie są niepewne aplikacje instalowane przez użytkowników z niezatwierdzonych przez dział IT źródeł. Mogą one zawierać oprogramowanie ransomware, które po przedostaniu się do firmowej sieci blokuje dostęp do newralgicznych danych i żąda okupu za ich przywrócenie. Innym rodzajem złośliwego oprogramowania jest spyware, które szpieguje użytkownika i zbiera informacje na jego temat. Jeżeli natomiast cyberprzestępcy zainstalują na urządzeniu tzw. keyloggera, z łatwością przechwycą dane uwierzytelniające do kont osobistych i biznesowych. 

    Szczególnie niebezpieczne dla firm jest uzyskanie przez cyberprzestępców dostępu do konta Microsoft 365 pracownika. Dzięki temu mogą oni swobodnie poruszać się po zasobach organizacji w celu uzyskania informacji na temat osób pracujących w przedsiębiorstwie, jak i opłacalności zażądania okupu i ustalenia jego kwoty. Oprócz tego, mogą oni w oparciu o pozyskane dane przygotować jeszcze bardziej szkodliwe ataki, kierowane wobec różnych członków organizacji.

    „Aby skutecznie zapobiec tego rodzaju sytuacjom, należy chronić nie tylko komputery stacjonarne i laptopy, ale także inne urządzenia z dostępem do sieci korporacyjnej i kont pracowników. Szczególnej ochronie powinny podlegać smartfony czy tablety, na których znajdują się aplikacje i dane biznesowe, niezależnie od tego, czy są one prywatne, czy firmowe. Przypadkowe zainstalowanie oprogramowania typu ransomware na takie urządzenie może przynieść tragiczne skutki dla całej organizacji” – zauważył Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Służbowe telefony bez TikToka i Discorda

    W ostatnich latach sporo kontrowersji wywołuje oprogramowanie chińskich producentów. Przykładem jest TikTok, z którego korzysta ponad miliard użytkowników na całym świecie. Ta popularna aplikacja została zakazana dla pracowników instytucji Unii Europejskiej ze względu na obawy związane z ochroną danych osobowych i informacje o tym, że może być ona wykorzystywana do szpiegowania użytkowników. Deputowani, ich asystenci i urzędnicy zostali poproszeni, aby odinstalować aplikację ze wszystkich urządzeń podłączonych do parlamentarnej sieci, również tych prywatnych. 

    Z kolei w kwietniu br. badacze zajmujący się cyberbezpieczeństwem odkryli nowy rodzaj złośliwego oprogramowania, które rozpowszechniane jest za pomocą posiadającego 300 milionów aktywnych użytkowników Discorda. Odkryty przez CyberArk Labs wirus o nazwie „Vare” wykorzystuje funkcję Nitro, która pozwala użytkownikom przesyłać duże załączniki i wiadomości, nie tracąc przy tym na jakości plików. Dzięki temu, platforma ta jest szczególnie popularna wśród deweloperów korporacyjnych, narażając jednocześnie firmy na niebezpieczeństwo.

    Z całą pewnością trudno byłoby wymusić zakaz instalowania aplikacji takich jak TikTok czy Discord wśród pracowników z sektora prywatnego. Nie tylko ze względu na trudności w opracowaniu i przyjęciu odpowiedniego prawa w tym zakresie, ale również ze względu na to, że zakaz ten musiałby uwzględniać prywatne urządzenia zatrudnionych. W końcu niech pierwszy rzuci kamieniem ten, kto nie zainstalował firmowej skrzynki pocztowej na prywatnym telefonie. Wszystko to sprawia, że firmy muszą zmierzyć się z niezwykle trudnym zadaniem, jakim jest ograniczenie wektorów interakcji aplikacji i danych biznesowych z tymi rozrywkowymi. 

    „Czasy, w których firmy mogły kontrolować, z jakich urządzeń pracownicy uzyskiwali dostęp do ich zasobów minęły bezpowrotnie wraz z rozpowszechnieniem się pracy zdalnej i hybrydowej. Dzisiaj trudno jest ograniczać punkty dostępu do wrażliwych danych, a osadzenie ich w chmurze właściwie zachęca do łączenia się z firmową siecią z różnych urządzeń. Oczywiście kluczowe znaczenie ma tutaj strategia Zero Trust, czyli taka, która wymusza autoryzację za każdym razem, gdy użytkownik chce uzyskać dostęp do aplikacji czy dokumentów biznesowych. Pełne bezpieczeństwo jednak można uzyskać tylko wtedy, gdy szczelnie oddzielimy od siebie sferę prywatną od zawodowej na takim urządzeniu. Służą do tego wciąż niewystarczająco popularne w Polsce narzędzia typu Enterprise Mobility Management” – powiedział ekspert. 

    Na czym zatem polega EMM?

    Zarządzanie mobilnością w przedsiębiorstwie pozwala kontrolować urządzenia przenośne w sposób odpowiedni do ich przeznaczenia. Wykorzystując odpowiednie do tego narzędzia, administratorzy IT mogą stosować na nich określone ustawienia dot. prywatności, dostępu do zasobów czy możliwości instalowania konkretnych aplikacji. Ciekawą funkcją jest również możliwość zablokowania urządzenia w przypadku jego zgubienia. Co ważne, jeżeli firma akceptuje model BYOD (ang. Bring Your Own Device) polityką zarządzania mobilnością w przedsiębiorstwie powinny być objęte również urządzenia prywatne wykorzystywane do celów służbowych. 

    „Dobrą wiadomością jest, że dzisiaj już nie trzeba obawiać się o prywatność. Dobre narzędzia EMM pozwalają w skuteczny sposób zadbać o to, aby pracownicy IT firmy nie mieli dostępu do osobistych danych użytkownika” – wyjaśnił Sebastian Wąsik.

  • Metawerse to też cyberprzestrzeń. Jak wszystko – wymaga zabezpieczenia

    Metawerse to też cyberprzestrzeń. Jak wszystko – wymaga zabezpieczenia

    Metawersum, NFT, Internet kolejnej generacji Web3 oraz komputery kwantowe to technologie, w które do 2024 roku chce zainwestować aż 60 proc. menedżerów biorących udział w badaniu „KPMG global tech report 2022”. Jednocześnie, 44 proc. respondentów obawia się, że ich organizacje nie są odpowiednio przygotowane do zapewnienia całkowitego bezpieczeństwa planowanych wdrożeń. Jak wskazują eksperci, szczególną uwagę podczas planowania nowych inwestycji należy zwrócić na niestandardowe urządzenia i oprogramowanie na nich zainstalowane, które może kryć wiele podatności. „Nie można zapominać, że używane w biznesie drony lub gogle VR muszą być pod pełną i stałą kontrolą działów IT. Wymagają one szczególnej ochrony, a tej nie uda się uzyskać bez wsparcia technologii”mówi Sebastian Wąsik, Country Manager w baramundi software.

    Innowacje – duże korzyści, ale też zagrożenia

    Firmy zawsze powinny podejmować decyzję o wdrożeniu nowych, często innowacyjnych rozwiązań z należytą troską o bezpieczeństwo informatyczne organizacji. Rosnąca każdego roku skala zagrożeń jest związana nie tylko ze zintensyfikowaną działalnością cyberprzestępców, ale także z pojawianiem się w przedsiębiorstwach większej liczby urządzeń oraz niewystarczającą ich ochroną. Jak wskazują wyniki ankiety przeprowadzonej w 2022 roku przez Ponemon Institute, przeciętne przedsiębiorstwo w Stanach Zjednoczonych zarządza około 135 000 urządzeń z czego średnio 48 proc. nie posiada aktualnego systemu umożliwiającego ich kontrolę oraz zarządzanie przez dział IT. Oznacza to, że są one szczególnie narażone na cyberataki.

    „Powyższe badanie rodzi obawę, że przedsiębiorstwa zainteresowane nowoczesnymi technologiami oceniają jedynie ich korzyści, zapominając o potencjalnych zagrożeniach. Priorytetem przedsiębiorstwa wdrażającego innowacyjne rozwiązania zawsze powinno być zapewnienie ich odpowiedniego poziomu bezpieczeństwa. Należy pamiętać, że urządzenia Internetu rzeczy, podłączone do sieci drony czy gogle VR również muszą być odpowiednio zarządzane, z dbałością o to, aby każde z nich posiadało aktualne, wolne od luk oprogramowanie” mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Według raportu Gartnera „Forecast: IoT Security, Worldwide, 2018” urządzenia IoT znajdują się w grupie najbardziej narażonych elementów infrastruktury informatycznej przedsiębiorstwa. Potwierdzają to testy przeprowadzone przez firmę TestArmy CyberForce na inteligentnych rozwiązaniach wykorzystywanych w firmach i domach, które wykazały, że aż połowa urządzeń IoT posiada luki w zabezpieczeniach. Eksperci w ramach badania udowodnili, że złamanie systemu oraz dostanie się do sieci, do której zostały podłączone te urządzenia, zajmuje ok. 30 minut.

    W ostatnich miesiącach silnie rozwija się również rynek metawersum, który zgodnie z przewidywaniami firmy GlobalData osiągnie w najbliższych latach średnią roczną stopę wzrostu 39,8 proc. Niepokojący jest jednak fakt, że zgodnie z raportem przedsiębiorstwa Check Point Software „Trendy w cyberatakach: 2022 Raport śródroczny” rosnące zainteresowanie biznesu tą technologią przyciąga uwagę cyberprzestępców. Eksperci firmy przewidują, że hakerzy będą kontynuować ataki w celu przejęcia kryptowalut, wykorzystując do tego luki w zabezpieczeniach pojawiające się na platformach blockchain, takich jak giełda NFT Rarible. Jednak nie są to jedyne incydenty, które zdarzają się w wirtualnym świecie. Organizacja ReasonLabs zidentyfikowała niedawno zagrożenie atakiem na komputery użytkowników połączonych z urządzeniami VR. Cyberprzestępcy wprowadzają na nich szkodliwe oprogramowanie o nazwie Big Brother, które pozostaje uśpione do czasu, aż urządzenie VR z systemem Android zostanie uruchomione i otworzy port TCP, który pozwoli atakującemu oglądać oraz zapisywać nagrania z przebytej sesji z wykorzystaniem gogli.

    Wszystkie punkty końcowe pod ochroną

    Choć nie da się dzisiaj rozwijać biznesu i konkurować na rynku bez użycia nowych technologii, wdrażanie w organizacjach innowacyjnych rozwiązań wiąże się z szeregiem zagrożeń. Każde niestandardowe urządzenie podłączone do firmowej sieci jest dodatkowym wyzwaniem dla zespołów odpowiedzialnych za utrzymanie bezpieczeństwa informatycznego firmy. Jak wskazują eksperci, w tej kwestii nie można pozwolić sobie na niedociągnięcia.

    „Wdrażanie innowacji w przedsiębiorstwach przynosi wiele korzyści, ale jedynie wtedy, gdy jest to przeprowadzane w rozsądny i przemyślany sposób. Dlatego zanim zrobimy krok do przodu warto na chwilę się zatrzymać i zastanowić, czy zapewniamy odpowiednie standardy bezpieczeństwa i obsługi istniejących już w firmie punktów końcowych oraz czy jesteśmy w stanie rozszerzyć je o nowe, niestandardowe urządzenia. Podstawą jest ujednolicone zarządzanie wszystkimi urządzeniami, a także oprogramowaniem na nich zainstalowanym. Trzeba pamiętać, że urządzenie IoT czy okulary VR wykorzystywane w biznesie to również część infrastruktury IT firmy. Dlatego muszą one być objęte tą samą polityką bezpieczeństwa organizacji co laptopy czy telefony. A w przypadku, gdy takich punktów końcowych są setki, a nawet tysiące, niezbędne jest, aby procesy zarządzania nimi zautomatyzować za pomocą odpowiednich narzędzi” podsumowuje Sebastian Wąsik.

  • 3 kroki do zwiększenia bezpieczeństwa IT

    3 kroki do zwiększenia bezpieczeństwa IT

    Od tygodni żyjemy w cieniu rosnącego zagrożenia dla bezpieczeństwa cyberprzestrzeni. I chociaż głównym celem ataków są obecnie instytucje państwowe Ukrainy i Rosji, nie możemy zakładać, że działania te nie rozprzestrzenią się na inne sektory czy kraje. Cyfrowa wojna, która przez niektórych została już uznana za światową, w przeciwieństwie do działań militarnych, nie ma granic terytorialnych. Dlatego też w Polsce wciąż obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Wskazuje on na wysokie zagrożenie o charakterze terrorystycznym dla infrastruktury krytycznej. W związku z tym, zarówno firmy prywatne, jak i cały sektor publiczny powinien dziś traktować bezpieczeństwo cyfrowe w sposób priorytetowy i kompleksowy.

    Trzy podstawowe elementy polityki cyberbezpieczeństwa, które pozwolą w kompleksowy sposób ochronić systemy IT przed atakami cyfrowymi przedstawia Sebastian Wąsik, Country Manager na Polskę w firmie baramundi software.

    Centralne zarządzanie punktami końcowymi

    Według najnowszych danych GUS, aż 79 proc. przedsiębiorstw w Polsce wyposaża swoich pracowników w urządzenia przenośne, pozwalające na mobilny dostęp do Internetu. Jednocześnie, zaledwie 37 proc. stosuje VPN, zapewniający bezpieczne połączenie z siecią. Zabezpieczenie wszystkich firmowych urządzeń, zwłaszcza tych, które są wykorzystywane podczas pracy zdalnej, nabiera dziś szczególnego znaczenia. Dodatkowo, ze względu na stale rosnącą liczbę punktów końcowych w przedsiębiorstwach, zadanie to staje się coraz bardziej skomplikowane. W utrzymaniu kontroli nad rozproszoną i rozległą infrastrukturą informatyczną pomagają narzędzia klasy UEM, służące do ujednoliconego zarządzana punktami końcowymi. Przykładem takiego rozwiązania jest system baramundi Management Suite, który pozwala kontrolować cały cykl życia wszystkich urządzeń firmowych oraz egzekwować na nich politykę bezpieczeństwa organizacji. Stosując narzędzie UEM, administrator IT dba o regularne aktualizacje systemów, skanowanie urządzeń pod kątem podatności czy wdrażanie poprawek bezpieczeństwa, co jest kluczowe dla maksymalnego zabezpieczenia firmowych komputerów czy laptopów.

    Zabezpieczenie smartfonów

    Bardzo istotnym elementem infrastruktury informatycznej, który powinien obecnie podlegać szczególnym procedurom z zakresu cyberbezpieczeństwa są urządzenia mobilne, takie jak smartfony czy tablety. Coraz więcej pracowników instaluje na swoich prywatnych urządzeniach firmowe aplikacje, np. pocztę e-mail. Z drugiej strony, osoby, którym firmy zapewniają służbowe telefony, często wykorzystują je do celów prywatnych. Cyberprzestępcy mogą przedostać się do takiego urządzenia wykorzystując „furtki” w  aplikacjach, otrzymując tym samym dostęp do wrażliwych informacji. Warto więc włączyć mobilne urządzenia pracowników do polityki bezpieczeństwa organizacji. Obecnie na rynku dostępne są zaawansowane rozwiązania, które zapewniają ochronę danych służbowych bez ingerencji w prywatne zasoby użytkownika. Rozwiązanie Enterprise Mobility Management w baramundi Management Suite pozwala na stworzenie na smartfonach dwóch odrębnych profili – służbowego i prywatnego. Na profilu biznesowym możliwe jest zastosowanie szczególnych procedur wzmacniających jego bezpieczeństwo. Drugi profil jest całkowicie prywatny, a administratorzy IT nie mają do niego dostępu. Dzięki temu, możliwe staje się niemal całkowite oddzielenie danych użytkownika od tych firmowych oraz zastosowanie szczególnych procedur bezpieczeństwa w stosunku do aplikacji i systemów biznesowych.

    Budowanie świadomości z zakresu cyberbezpieczeństwa

    Kevin Mitnick, jeden z najbardziej znanych hakerów na świecie powiedział kiedyś, że system bezpieczeństwa jest tak silny, jak jego najsłabsze ogniwo, czyli człowiek. O słuszności tych słów przekonywaliśmy się już wiele razy z doniesień medialnych o poważnych wyciekach danych. Stosowanie nawet najbardziej zaawansowanych zabezpieczeń może okazać się daremne, jeżeli pracownicy nie mają podstawowej wiedzy czy świadomości z zakresu bezpieczeństwa cyfrowego. Przeprowadzanie regularnych szkoleń dla pracowników z obszaru cyberbezpieczeństwa to absolutna podstawa. W ramach działań edukacyjnych i uświadamiających, firmy mogą również przeprowadzić symulowany atak phishingowy, aby sprawdzić, w jaki sposób zachowają się pracownicy – czy rozpoznają, że coś jest nie w porządku i zgłoszą to działom IT, czy też staną się ofiarą i klikną w zainfekowany link. Obecnie, cyberprzestępcy coraz częściej za cel wybierają zwykłych pracowników, którzy nieświadomie mogą „wpuścić” ich do firmowej sieci. Budowanie świadomości z zakresu zagrożeń cyfrowych powinno być dzisiaj jednym z podstawowych elementów polityki cyberbezpieczeństwa każdej firmy i instytucji.

    Te trzy elementy, choć z całą pewnością nie pokrywają wszystkich metod zabezpieczenia organizacji przed cyberatakami, pozwolą na zapewnienie podstawowej ochrony infrastruktury informatycznej. Warto więc w sposób kompleksowy traktować cyberbezpieczeństwo organizacji, wdrażając narzędzia, takie jak UEM czy EMM oraz zwiększając świadomość użytkowników na temat bezpiecznych zachowań w sieci i potencjalnych zagrożeń.


    Autor: Sebastian Wąsik, Country Manager na Polskę w baramundi software AG

  • Jak zwiększyć ilość inwestycji w cyberbezpierstwo?

    Jak zwiększyć ilość inwestycji w cyberbezpierstwo?

    Cyberprzestępczość, awaria systemów IT, naruszenia danych, a także związane z nimi grzywny i kary to według Barometru Ryzyk Allianz  największe zagrożenia dla biznesu w 2022 roku. Nic dziwnego, że firmy coraz częściej sięgają po ubezpieczenie od incydentów cyfrowych. Jak wskazuje badanie Sophos, nawet 97 proc. dużych polskich przedsiębiorstw zatrudniających od 100 do 5 tys. pracowników posiada już cyberpolisę. Jednak rosnąca liczba zagrożeń oraz powiększające się koszty ponoszone przez ofiary cyberataków sprawiają, że tego typu ubezpieczenia są coraz droższe i mniej dostępne. Eksperci zaznaczają, że aby otrzymać od ubezpieczyciela najlepszą ofertę, firmy w pierwszym kroku powinny zadbać o podstawy cyberbezpieczeństwa, a następnie o przejrzystość całego ekosystemu IT. W przypadku ataku pomoże to w określeniu jego przyczyn, a także minimalizacji szkód.

    Poważne konsekwencje cyberincydentów

    Biznes wydaje się być świadomy istniejących cyberzagrożeń oraz zna ich potencjalne konsekwencje. Właśnie dlatego sposoby na skuteczną przed nimi ochronę stają się coraz częściej tematem rozmów podczas najważniejszych wydarzeń gospodarczych. Przykładem może być tegoroczna edycja badania „The Global Risks Report” Światowego Forum Ekonomicznego (WEF), w którym niepowodzenie działań na rzecz cyberbezpieczeństwa znalazło się na liście 10 największych zagrożeń dla świata w 2022 roku.

    Analizy z rynku wskazują, że najczęstszą formą ataku na przedsiębiorstwa jest zainfekowanie systemu złośliwym oprogramowaniem. Firma Sophos podaje, że w 2021 roku aż 77 proc. średnich i dużych przedsiębiorstw nad Wisłą doświadczyło ataku typu ransomware. Ponadto 8 na 10 tego rodzaju incydentów kończyło się zaszyfrowaniem firmowych danych, a połowa polskich organizacji w celu ich odzyskania (nawet dysponując kopiami zapasowymi) płaciła przestępcom średnio 670 tys. zł. Dane pokazują, że firmy z Polski nie są przygotowane na szybkie wznowienie operacji i doprowadzenie do stabilizacji po ataku. Tylko co czwarta organizacja była w stanie powrócić do standardowej działalności w 30 dni, a 31 proc. potrzebowało do tego od 1 do nawet 3 miesięcy.

    Skutkiem tego typu wydarzeń może być utrata pozycji i zaufania wśród klientów, jak również ogromne starty finansowe, a w rezultacie przerwy w działalności lub nawet jej zakończenie.

    Cyberpolisa dla minimalizacji szkód

    Przed konsekwencjami zarówno ataków hakerskich, jak i naruszenia przepisów RODO chroni ubezpieczenie od ryzyk cyfrowych. Polisa ta często jest wymogiem dla dużych organizacji, ale firmy średniej i małej wielkości także mogą z niej skorzystać. Tego typu ubezpieczenie najczęściej obejmuje zobowiązanie do wyrównania strat finansowych, które przedsiębiorstwo poniosło w wyniku cyberataku. Wśród nich można wyróżnić koszty związane z naprawą sprzętu i oprogramowania, pokrycie szkód zaistniałych w wyniku działania osób trzecich (naruszenie poufności, integralności lub dostępu do danych elektronicznych), a także obowiązujące w niektórych państwach grzywny nakładane na firmy, które dopuściły do naruszenia danych osobowych np. klientów lub pracowników.

    Obecnie można zauważyć systematyczny wzrost cen tego rodzaju ubezpieczeń. Rosną także wymagania wobec firm zainteresowanych jego kupnem. Z całą pewnością wpływa na to coraz większa skala cybeprzestępczości oraz związane z nią koszty. Zatem pojawia się pytanie, co firmy mogą zrobić, aby uzyskać jak najlepsze warunki cyberpolisy?

    Wysokie standardy bezpieczeństwa IT = korzystne warunki ubezpieczenia

    Każde ubezpieczenie zawiera pewne warunki, które wnioskodawca musi spełnić. Przykładem może być polisa na dom, w przypadku której zazwyczaj wymagane jest posiadanie określonej jakości drzwi wejściowych, okien oraz zamków. Jednak jeśli budynek mieszkalny dysponuje dodatkowymi zabezpieczeniami w postaci np. rolet antywłamaniowych, alarmu lub monitoringu, to firma ubezpieczeniowa bierze na siebie mniejsze ryzyko włamania i może zaoferować niższą składkę. Jak to wygląda w przypadku cyberpolisy?

    „Przede wszystkim przedsiębiorstwo powinno najpierw wybrać ofertę odpowiadającą specyfice branży, w której działa, a potem spełnić wymagania ubezpieczyciela. Organizacja ubiegająca się o przyznanie polisy może zostać poproszona np. o dowody na spełnianie wszystkich standardów bezpieczeństwa informatycznego, takie jak właściwe certyfikaty. Jeżeli przedsiębiorstwo troszczy się o wysoki poziom ochrony środowiska IT, to w przypadku cyberataku łatwiej będzie ustalić przyczynę naruszenia” powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Ponadto firmy, które decydują się na zakup ubezpieczenia cyfrowego muszą spełnić określone wymagania, m.in. te dotyczące przejrzystości sieci czy zabezpieczenia kopii zapasowych.

    „W tym celu najłatwiej posłużyć się narzędziami do ujednoliconego zarządzania punktami końcowymi (UEM), które oferują szybkie i łatwe przywracanie systemów i plików, a także stale monitorują wszystkie urządzenia podłączone do Internetu. Dbają również o to, aby zainstalowane na nich oprogramowanie zawsze było aktualne oraz nie posiadało luk w zabezpieczeniach. Z danych firmy Veeam wynika, że w przypadku aż 43 proc. ataków, cyberprzestępcy wykorzystali niestaranność administratorów, czyli np. niezałatane luki. Narzędzia UEM wspierają pracę działów IT poprzez automatyzację wielu podstawowych czynności, zwiększając tym samym barierę ochronną systemów informatycznych. Implementacja takiej usługi pomoże organizacji w znalezieniu najlepszej oferty ubezpieczeniowej, a w przypadku ataku, w szybkim określeniu jego przyczyny oraz podjęciu natychmiastowych działań zaradczych” dodaje ekspert.

    Przedsiębiorstwa powinny więc mieć na uwadze, że wyższe standardy ochrony środowiska informatycznego przekładają się nie tylko na większe bezpieczeństwo, ale także na korzystniejszą umowę ubezpieczenia. Pełna kontrola nad wszystkimi urządzeniami mającymi dostęp do Internetu zwiększa ogólny poziom bezpieczeństwa informatycznego organizacji, ale również jest ważna dla ubezpieczyciela, który w razie cyberataku może łatwo ustalić, co było jego przyczyną.

  • Praca na wyjeździe – dlaczego to ryzykowne?

    Praca na wyjeździe – dlaczego to ryzykowne?

    Okres wakacyjny sprzyja decyzjom o wyjeździe poza miejsce zamieszkania. Niekoniecznie musi być to związane z wykorzystaniem przysługujących dni urlopowych. Łączenie pracy z odpoczynkiem, czyli tak zwany bleisure (z ang. business + leisure) lub workation (z ang. work + vacation) stale zyskuje na popularności. Jednak należy mieć świadomość, że praca poza biurem, czy nawet miejscem zamieszkania, stanowi dodatkowe zagrożenie dla cyfrowego bezpieczeństwa firmy. Co przedsiębiorstwa i działy IT powinny zrobić, aby zadbać o ochronę danych i urządzeń wykorzystywanych przez pracowników łączących podróże z pracą?

    Cyber(nie)bezpieczeństwo podróżujących pracowników

    Raport opublikowany przez IBM Security wskazuje, że co siódma osoba podróżująca służbowo padła ofiarą kradzieży danych, a straty spowodowane cyberatakami w USA wynoszą 6 bilionów dolarów. Badanie Sophos wskazuje z kolei, że koszty związane z atakami ransomware na średnie i duże firmy w Polsce wzrosły pięciokrotnie. Jeszcze inne badanie, tym razem przeprowadzone przez KPMG, wykazało, że aż 69 proc. firm w naszym kraju zanotowało w 2021 roku co najmniej jeden incydent związany z naruszeniem bezpieczeństwa. Oznacza to 5 proc. wzrost prób przeprowadzenia ataków w porównaniu do roku 2020.

    Powyższe liczby nie wydają się przypadkowe, jeśli weźmiemy pod uwagę dane firmy Cisco. Według nich, aż 50 proc. pracowników przynajmniej raz w tygodniu świadomie omija firmowe zabezpieczenia, co jest tłumaczone „ułatwianiem wykonywania swoich obowiązków”.

    Wyprawka na podróż, czyli UEM i EMM

    Biorąc pod uwagę powyższe statystki, przedsiębiorstwa powinny szczególnie zadbać o jak najlepsze zabezpieczenie zasobów firmowych, do których dostęp mają pracownicy w trakcie podróży. Niedociągnięcia w tym zakresie mogą przyczynić się do strat, nie tylko wizerunkowych, które poniesie cała organizacja. Firmy, które wprowadziły możliwość pracy hybrydowej zdają już sobie sprawę z tego, że kompleksowa polityka bezpieczeństwa powinna obejmować narzędzia do zarządzania infrastrukturą informatyczną w sposób zdalny. Nie inaczej jest w przypadku, gdy organizacja pozwala osobom zatrudnionym pełnić obowiązki poza miejscem zamieszkania. Narzędzia UEM (Unified Endpoint Management) pozwalają administratorom IT dbać o to, aby firmowe laptopy czy smartfony zawsze posiadały aktualne i w pełni zabezpieczone oprogramowanie. W końcu to tzw. luki bezpieczeństwa są jedną z najczęściej wykorzystywanych przez cyberprzestępców „furtek”, które pozwalają im dostać się do wrażliwych zasobów firmowych.

    „Zawsze lepiej jest zapobiegać potencjalnemu ryzyku, niż później szukać rozwiązania dla zaistniałego problemu. Bezpieczeństwo cyfrowe nie stanowi tu wyjątku. W tym celu dział IT powinien zaopatrzyć się w dobre rozwiązanie do ujednoliconego zarządzania punktami końcowymi, takie jak baramundi Management Suite. Daje ono możliwość stałej kontroli wszystkich urządzeń mających dostęp do firmowych danych, automatycznego aktualizowania oprogramowania, wdrażania niezbędnych poprawek bezpieczeństwa oraz zachowania odpowiednich procedur w tym zakresie. Wszystkie te działania można wykonywać w sposób zdalny, nawet gdy pracownicy znajdują się tysiące kilometrów od siedziby firmy, co stanowczo zwiększa bezpieczeństwo firmowych danych podczas podróży” mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Jak wskazuje ekspert, osiągnięcie kompleksowej i spójnej polityki bezpieczeństwa, zwłaszcza jeżeli organizacja wdrożyła zdalny tryb pracy, możliwe jest tylko wtedy, gdy administratorzy mogą centralnie oraz zdalnie zarządzać wszystkimi urządzeniami mającymi dostęp do danych biznesowych. Systemy UEM poza scentralizowanym wglądem w stan bezpieczeństwa wszystkich laptopów, smartfonów, czy nawet podłączonych do sieci drukarek, zapewniają informacje dla administratorów IT o niewłaściwych ustawieniach konfiguracyjnych oraz potencjalnych i aktywnych zagrożeniach, co daje możliwość szybkiej reakcji i podjęcia działań zaradczych w przypadku wykrycia nieprawidłowości.

    „Wyjazdy pracowników stanowią również zwiększone zagrożenie jeżeli chodzi o kradzież lub zgubieniu sprzętu. Warto więc dodatkowo użyć mechanizmu Enterprise Mobility Management, które pozwala na stworzenie na telefonie służbowym dwóch oddzielnych profili – firmowego i prywatnego. Pierwszy kontrolowany jest przez dział IT i podlega wdrożonej w organizacji polityce bezpieczeństwa. Posiada dodatkowe mechanizmy ochronne, dzięki czemu dane przedsiębiorstwa nie dostaną się w niepowołane ręce, nawet po zgubieniu telefonu. Drugi jest całkowicie do dyspozycji pracownika, a dział IT nie ma do niego dostępu, co gwarantuje pracownikom pełną prywatność”dodaje Sebastian Wąsik.

    Pracuj w sposób odpowiedzialny

    Osoby decydujące się na pracę zdalną podczas podróży powinny mieć pewność, że ich sprzęt będzie właściwie zabezpieczony, a dział IT będzie miał możliwość wdrażania na nim aktualizacji oprogramowania czy poprawek bezpieczeństwa. Niemniej jednak ważne jest zachowanie odpowiedniej kultury pracy w zakresie cyberbezpieczeństwa. Wystarczy, że pracownik będzie przestrzegał kilku prostych zasad, aby zminimalizować narażenie na cyberzagrożenia.

    Dobrą praktyką jest unikanie publicznych hotspotów Wi-Fi i ładowarek USB. Ich użycie stwarza ryzyko pobrania i uruchomienia złośliwego lub szpiegującego oprogramowania. Nie należy również logować się do swoich służbowych kont na publicznie dostępnych komputerach. W czasie wyjazdu należy natomiast zawsze korzystać z wirtualnej sieci prywatnej (VPN), która jest najskuteczniejszą metodą zapewnienia bezpiecznego i szyfrowanego połączenia.

    Największe bezpieczeństwo danych firmowych zagwarantuje przechowywanie ich w chmurze oraz stosowanie polityki zero trust, która każdorazowo wymusza weryfikację użytkownika przed nadaniem dostępu do wewnętrznych zasobów. Jednak potrzebna jest ochrona nie tylko wirtualna, ale i fizyczna. Szczególnie w miejscach publicznych nie należy pozostawiać swoich sprzętów bez opieki oraz nie można zapominać o stosowaniu zabezpieczenia, jakim są chociażby ochraniacze na ekran, aby dane na nim wyświetlane nie były widoczne dla postronnych osób.

    „Praca łączona z wypoczynkiem staje się coraz bardziej popularna. Niewątpliwie wielu pracowników w najbliższym czasie skorzysta z takiej możliwości. Dlatego warto, aby już teraz przedsiębiorstwa i działy IT przypomniały osobom zatrudnionym podstawowe zasady bezpieczeństwa. Należy jednak pamiętać, że nawet najlepsza praktyka nie zagwarantuje całkowitej ochrony. Polityka bezpieczeństwa firmy musi zostać wzbogacona o odpowiednie narzędzia, które pozwolą administratorom IT w sposób zdalny zarządzać wszystkimi urządzeniami firmowymi”podsumowuje Sebastian Wąsik.

  • Windows 11 w biznesie: wczesne wdrożenie czy ostrożność?

    Windows 11 w biznesie: wczesne wdrożenie czy ostrożność?

    Windows 11 jest najnowszym systemem operacyjnym firmy Microsoft, który pomimo swojej dostępności na rynku od prawie 8 miesięcy, wciąż nie cieszy się zbyt dużym zainteresowaniem ze strony biznesu. Wpływają na to m.in. wymagania, które mogą być trudne do spełnienia dla niektórych organizacji, jak i dużo niepewności związanej z wdrożeniem nowego, jeszcze niedostatecznie sprawdzonego i przetestowanego oprogramowania. O tym, czy warto już dziś zaktualizować system operacyjny Microsoft do najnowszej wersji, a także w jaki sposób zrobić to szybko i sprawnie mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Adaptacja Windowsa 11 na świecie

    Według badania firmy AdDuplex, w którym wzięło udział 5000 użytkowników, poziom adaptacji systemu Windows 11 wynosi 19,7 proc. i rośnie w zaskakująco niskim tempie. Menadżerowie i działy IT wciąż zastanawiają się nad przeprowadzeniem tak ważnej aktualizacji w ich firmach. Na podjęcie decyzji mają jednak sporo czasu, gdyż system Windows 10 wspierany będzie przez Microsoft aż do 14 października 2025 roku. Do tego czasu, każda organizacja powinna indywidualnie ustalić najdogodniejszy dla niej termin migracji.

    „Niewątpliwie decyzja ta musi być podjęta z pełną świadomością wszystkich zalet i wad oprogramowania, a także powinna być poprzedzona dogłębną analizą jego funkcjonalności, gdyż może się okazać, że niektóre dotychczas stosowane w organizacji aplikacje mogą być niekompatybilne z nowym systemem. Warto też sprawdzić, jakie dostępne na rynku rozwiązania ułatwią firmom dystrybucję nowej wersji Windowsa na wszystkie urządzenia i dostosują go do wewnętrznych wymagań organizacji”powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software. 

    Windows 11: działanie, wygląd i wymagania

    Zarówno w funkcjonalności i wyglądzie Windows 11 przypomina swojego poprzednika. Jednak system zawiera pewne zmiany, które użytkownik szybko zauważy. Przeprojektowane zostało Menu Start, a proponowane aplikacje są wyświetlane na środku ekranu. Dodatkowo, zmienione zostało centrum akcji i wygląd eksploratora pliku. Wprowadzona została również nowa aplikacja Ustawienia.

    „Te z pozoru niewielkie aktualizacje, znacząco zmieniają sposób, w jaki użytkownicy będą poruszać się po nowym systemie. Spodziewamy się zatem, że może to spowodować spadek ich efektywności w pierwszych dniach pracy po aktualizacji”dodaje ekspert.

    Najważniejsze i najczęściej pojawiające się pytanie w kontekście nowego systemu dotyczy wymagań, jakie należy spełnić do jego wdrożenia. Najnowszy system operacyjny od Microsoft wymaga 64-bitowego procesora, minimum dwóch rdzeni o taktowaniu 1 GHz, 4 GB pamięci operacyjnej, 64 GB dysku, obsługi Secure Boot, modułu TPM 2.0 oraz karty graficznej z DirectX 12.

    „Wymagania, jakie należy spełnić są punktem, o który firmy najbardziej się obawiają. Mogą one sprawić, że przedsiębiorstwa zostaną zmuszone do zakupu nowego sprzętu, co oznaczać będzie konieczność poniesienia dodatkowych kosztów. Również należy zastanowić się, czy po wdrożeniu nowego systemu pracownicy będą mogli wykonywać swoje codzienne obowiązki w tych samych aplikacjach, których używają na co dzień. Windows 11 nie posiada na przykład aplikacji Internet Explorer. W efekcie może to spowodować brak kompatybilności z niektórymi programami i konieczność wykonania dodatkowych operacji, aby umożliwić dalsze ich używanie w przeglądarkach wyższej generacji np. w Edge”powiedział Sebastian Wąsik.

    Aktualizować czy czekać?

    Jak wskazuje ekspert, nie ma jednoznacznej odpowiedzi na pytanie, czy warto już dzisiaj wdrożyć Windows 11 w organizacji, czy lepiej jeszcze trochę poczekać. Wszystko zależy od specyfiki organizacji, jej potrzeb i gotowości do wprowadzenia nowego systemu. Z jednej strony, nowy system operacyjny może spowodować, że niektóre dotychczas stosowane aplikacje biznesowe przestaną działać, z drugiej, Windows 11 może przynieść wiele pozytywnych rezultatów, chociażby dla działów IT. Przykładem może być usprawnienie procesu aktualizacji systemowych w wyniku jednej aktualizacji rozwojowej rocznie i zmniejszeniu pakietu aktualizacji (nawet o 40 proc.) w porównaniu do poprzedniego systemu.

    „Firma Microsoft zapewnia nam wiele korzyści, które uzyskamy wdrażając system Windows 11. Przedsiębiorstwa spełniające podstawowe wymagania oprogramowania nie powinny mieć problemu z jego instalacją. Aktualizacja systemu jest prosta i analogiczna do podnoszenia wersji w Windows 10. System posiada również mniejsze paczki aktualizacji, które w istotny sposób mogą przyspieszyć pracę administratorów IT. Proces zarządzania oraz zasady, które obowiązują w ustawieniach kontroli Windows 11 są zbliżone do tych w Windows 10, co umożliwia równoległe ich działanie w organizacji bez potrzeby instalowania najnowszego oprogramowania na wszystkich punktach końcowych jednocześnie. Niezaprzeczalnie warta uwagi jest także kwestia samego bezpieczeństwa, które zwiększa się dzięki zastosowaniu zasad polityki Zero Trust, czyli ograniczonego zaufania”dodał ekspert.

    Nie taka aktualizacja straszna, jak ją malują

    Wprowadzenie systemu Windows 11 będzie z pewnością wymagające i czasochłonne. Warto jednak dobrze się do tego procesu przygotować i pomyśleć o narzędziach, które usprawnią proces aktualizacji na wszystkich firmowych urządzeniach jednocześnie. Pomocny może okazać się dobry system do ujednoliconego zarządzania punktaki końcowymi (UEM – Unified Endpoint Management).

    „Aktualizacja systemu operacyjnego w organizacji nie musi być karkołomnym zadaniem. Może być przeprowadzona w stosunkowo łatwy i szybki sposób poprzez zastosowanie narzędzi do ujednoliconego zarządzania punktami końcowymi. Na przykład, usługa baramundi Management Suite (bMS) w znacznym stopniu automatyzuje cały proces, pozostawiając taki sam stopień kontroli, jak w przypadku instalacji ręcznej, a także zachowuje dane oraz ustawienia, bez konieczności interwencji administratora lub użytkownika. Przy użyciu opcji klonowania możemy w łatwy sposób odwzorować instalację natywną i w dalszym etapie dystrybuować ją na dowolną liczbę urządzeń. Zautomatyzowanie procesu znacznie ułatwi działom IT zadanie, a także zapewni, że nowe oprogramowanie będzie mogło zostać wdrożone nawet na tysiącach punktów końcowych jednocześnie”podsumował Sebastian Wąsik.  

  • Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

    Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

    Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe formy. Przestępcy posługują się technikami manipulacyjnymi i psychologicznymi, aby wydobyć od pracowników dane uwierzytelniające lub skłonić ich do samodzielnego pobrania zainfekowanego oprogramowania. Jak wskazują eksperci baramundi, inżynieria społeczna stosowana wraz z wykorzystaniem luk w oprogramowaniu stanowi jedną z najefektywniejszych metod pozwalających na infiltrację wewnętrznych sieci firmowych, a pracownicy bez odpowiednich zabezpieczeń, narzędzi oraz edukacji są bezsilni w samodzielnym odpieraniu ataków. Dlatego współczesne polityki bezpieczeństwa powinny być tworzone z uwzględnieniem podatności wynikających z potencjalnych błędów użytkowników.

    Człowiek w świecie cyfrowych zagrożeń

    Firmy coraz więcej inwestują w bezpieczeństwo systemów informatycznych. Najnowszy raport PMR „Rynek cyberbezpieczeństwa w Polsce 2021. Analiza rynku i prognozy rozwoju na lata 2022-2026” wskazuje, że w tym roku możemy spodziewać się dwucyfrowej dynamiki wydatków na ten obszar informatyki, a jego wartość przekroczy 2 mld zł. Jednak eksperci alarmują, że nawet najlepsze systemy bezpieczeństwa nie zapewnią pełnej ochrony, jeżeli pracownicy nie będą znali podstawowych metod wykorzystywanych przez cyberprzestępców. Utarte już powiedzenie głosi, że najsłabszym ogniwem cyberbezpieczeństwa jest człowiek, a z raportu Związku Firm Ochrony Danych Osobowych wynika, że pracownicy aż 8 razy częściej odpowiadają za wyciek danych, niż wadliwa technologia.

    Jednak nie zawsze udane ataki hakerskie wynikają z błędu użytkownika. Najpopularniejszą metodą cyberprzestępców pozostaje socjotechnika, inaczej zwana inżynierią społeczną lub socjalną. Polega ona na stosowaniu środków psychologicznych i manipulacji do wyłudzenia od ofiary informacji potrzebnych do przeprowadzenia ataku. W tego typu metodach wykorzystuje się niewiedzę bądź łatwowierność pracowników, aby wydobyć od nich dane uwierzytelniające lub skłonić do pobrania zainfekowanego oprogramowania. Przykład wykorzystania tej techniki stanowią maile zawierające wyjątkowo atrakcyjne oferty lub informacje o niezapłaconej fakturze. Treść ma zwrócić uwagę użytkowników i skłonić ich do działania. Cyberprzestępcy liczą na moment nieuwagi i kliknięcie w link lub załącznik. Ofiarą takiego ataku może stać się niemal każdy użytkownik Internetu.

    (Nie)zawodna technologia

    W niechlubnej hierarchii najsłabszych elementów bezpieczeństwa IT zaraz po człowieku plasują się punkty końcowe. Wykorzystanie luk w zabezpieczeniach urządzeń mających dostęp do firmowych zasobów jest jedną z najpopularniejszych metod cyberprzestępców. Badanie „ESET Threat Report T1 2021” wskazuje, że największą aktywnością w 2021 roku wyróżniły się wyspecjalizowane grupy hakerskie wykorzystujące łańcuch luk w zabezpieczeniach oprogramowania Microsoft Exchange Server.

    Często jednak cyberprzestępcy łączą metody socjotechniczne wraz z wykorzystaniem luk w oprogramowaniu. Taką taktykę przyjęła grupa hakerska Lapsus$, która z powodzeniem infiltruje wewnętrzne sieci największych gigantów technologicznych, takich jak Samsung, Nvidia, Vodafone, Ubisoft, Okta czy Microsoft. Ostatnio udało jej się wykraść część kodu źródłowego Cortany, Bing i Bing Maps. W jaki sposób działali przestępcy? Microsoft Security podaje, że wykorzystanie socjotechniki pozwala grupie Lapsus$ zbierać informacje o operacjach biznesowych swoich celów, poufne dane o pracownikach, strukturach zespołów, help deskach, przepływach pracy w odpowiedzi na kryzys i relacjach w łańcuchach dostaw. Przykładową taktyką jest wysyłanie wielu próśb o uwierzytelnienie wieloskładnikowe (MFA), a następnie dzwonienie do firmowego help desku, aby zresetować dane logowania. Wraz z wykorzystaniem luk w zabezpieczeniach, metoda ta może pozwolić cyberprzestępcom dostać się do najbardziej chronionych informacji, takich jak kody źródłowe aplikacji i systemów.

    Dwutorowe działanie kluczem do sukcesu

    Jak wskazuje Sebastian Wąsik, Country Manager na Polskę w baramundi software, aby podnieść poziom bezpieczeństwa i ochrony przed atakami wykorzystującymi zarówno socjotechnikę, jak i luki w zabezpieczeniach, trzeba działać dwutorowo. Po pierwsze, należy zapewnić pracownikom regularne szkolenia z zakresu najpopularniejszych metod ataku, a także bezpiecznego i odpowiedzialnego zachowania w sieci. Istotnym elementem są również testy penetracyjne, czyli kontrolowane ataki teleinformatyczne. Kluczem do sukcesu jest jednak automatyzacja jak największej ilości procesów związanych z bezpieczeństwem i zarządzaniem IT.

    „W obecnych czasach polityka bezpieczeństwa każdej organizacji powinna uwzględniać nie tylko narzędzia, takie jak program antywirusowy czy uwierzytelnienie wieloskładnikowe ale także, co mniej oczywiste, system do zarządzania urządzeniami końcowymi, który zautomatyzuje wiele istotnych procesów. Przykładowo, baramundi Management Suite regularnie skanuje wszystkie urządzenia pod kątem ich podatności i niepewnych konfiguracji, a następnie automatycznie łata wykryte luki, poprzez instalację tzw. patchy. Dzięki temu mamy pewność, że nasze systemy zawsze są chronione”powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software.

  • Automatyzacja zmniejszy ryzyko cyberataków

    Automatyzacja zmniejszy ryzyko cyberataków

    Opublikowane niedawno badanie Cisco, Kenna Security i Cyentia Institute wykazało, że tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych luk dziennie. To niepokojący wynik, biorąc pod uwagę, iż jedną z najpopularniejszych metod cyberprzestępców są tzw. exploity, które wykorzystują istniejące błędy w systemach do skutecznego ataku na niedostatecznie chronione urządzenia. Badanie pokazuje również, że prawie wszystkie zasoby IT posiadają co najmniej jedną podatność, którą można łatwo wykorzystać. Jak więc chronić firmowe systemy przed tego typu zagrożeniem? Eksperci baramundi wskazują, że tylko wysokiej jakości systemy do automatyzacji procesów związanych z zarządzeniem infrastrukturą IT pozwolą maksymalnie zwiększyć cyfrowe bezpieczeństwo organizacji.

    Nie taki trudny atak do przeprowadzenia

    Spektakularne ataki cybernetyczne, które wielokrotnie pojawiają się na pierwszych stronach gazet, często nie są zasługą najbardziej utalentowanych hakerów. W rzeczywistości są one coraz częściej przeprowadzane przez przestępców, którym udaje się obejść zabezpieczenia bez użycia drogiego sprzętu i profesjonalnej wiedzy z zakresu programowania. Korzystają oni z darmowych i łatwych do pobrania z Internetu exploitów, które przemycają złośliwe oprogramowanie do systemów będących przedmiotem cyberataków. A potencjalnych „furtek” dających dostęp do wewnętrznych systemów firmowych jest coraz więcej. Przykładowo, przedstawiciele firmy Microsoft podają, że Windows 7 został stworzony z wykorzystaniem około 40 milionów linii kodu programu. Biorąc pod uwagę, że nawet najbardziej dopracowane oprogramowanie może zawierać przynajmniej jeden błąd na 1000 linii kodu, łatwo dojść do wniosku, iż każdy system zawiera wystarczająco dużo luk, by poważnie zagrozić bezpieczeństwu IT. Jak wskazuje badanie Cisco, Kenna Security i Cyentia Institute, tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych błędów dziennie. Mimo iż dostawcy oprogramowania na bieżąco starają się publikować poprawki bezpieczeństwa, to tak długo, jak odpowiednia łatka nie zostanie zainstalowana na wszystkich urządzeniach, istniejąca luka może zostać wykorzystana do przeprowadzenia skutecznych ataków.

    „W ostatnich latach powstał cały podziemny przemysł, który utrzymuje się z zarabiania poprzez wykorzystywanie podatności do kradzieży ważnych danych. Informacje o tym, w jaki sposób wykorzystać exploity do przeprowadzenia cyberataku można w łatwy sposób znaleźć na forach internetowych lub w filmach instruktażowych na YouTube. Nic więc dziwnego, że przestępcy często i chętnie sięgają po tę metodę ataku” powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software.

    Automatyzacja dla zmaksymalizowania bezpieczeństwa

    Eksperci ds. cyberbezpieczeństwa wskazują, że istnieją dwie strategie, które firmy mogą stosować. Pierwsza z nich polega na ocenie podatności i skupieniu się w pierwszej kolejności na łataniu luk wysokiego ryzyka. Do tego celu można wykorzystać  systemy oceny podatności takie jak CVSS (Common Vulnerability Scoring System) czy popularny social listening, który polega na analizie wzmianek na Twitterze, w celu nadania priorytetów poprawkom oprogramowania. Drugą strategią jest zwiększenie zdolności organizacji do łatania większej liczby luk. Jednak manualne monitorowanie oprogramowania na wszystkich komputerach, laptopach i serwerach, przy tak dużej ilości wykrywanych podatności dziennie, jest w praktyce niemożliwe. Eksperci baramundi wskazują, że kluczowym czynnikiem zwiększającym bezpieczeństwo IT jest automatyzacja jak największej ilości procesów związanych z zarządzaniem infrastrukturą IT, w tym przede wszystkim śledzenia luk w oprogramowaniu zainstalowanym na  urządzeniach firmowych, a także wdrażania poprawek bezpieczeństwa na wszystkich stacjach końcowych.

    „Na rynku dostępne są narzędzia z zakresu automatyzacji procesów informatycznych, takie jak oprogramowanie do zarządzania punktami końcowymi baramundi Management Suite. System bMS nieprzerwanie skanuje stacje końcowe, nie tylko komputery czy smartfony, ale również serwery w danym środowisku informatycznym w poszukiwaniu słabych punktów, stale monitoruje pojawiające się łatki bezpieczeństwa, a następnie automatycznie je wdraża na wszystkich urządzeniach. Dzięki temu możliwe jest szybkie i scentralizowane eliminowanie luk w zabezpieczeniach i tym samym, ochronienie infrastruktury IT przedsiębiorstwa”podsumowuje Sebastian Wąsik.

  • Smartfon najbardziej narażonym na ataki narzędziem pracy

    Smartfon najbardziej narażonym na ataki narzędziem pracy

    Rok 2020 nauczył nas przede wszystkim elastyczności i mobilności. Praca zdalna nie sprawia nam już problemów. Jesteśmy mniej przywiązani zarówno do miejsca wykonywania obowiązków, jak i narzędzi, którymi się posługujemy. Dlatego, aby ułatwić sobie wiele czynności, coraz częściej sięgamy w pracy po smartfony. Jednak jak wskazują badania, naszym telefonom często brakuje odpowiednich zabezpieczeń. Co więc organizacje mogą zrobić, aby zwiększyć bezpieczeństwo przenośnych urządzeń mających dostęp do firmowych zasobów? Kluczowa w tym wypadku jest polityka bezpieczeństwa oparta o centralne zarządzanie urządzeniami mobilnymi, która powinna być standardem w świecie pracy hybrydowej.

    Dla coraz większej liczby Polaków smartfon staje się jednym z podstawowych narzędzi pracy. Raport PMR „Rynek mobilnego Internetu i usług dodanych w Polsce 2019. Analiza rynku i prognozy rozwoju na lata 2019–2024” wskazuje, że nawet 98 proc. zatrudnionych korzysta ze służbowego telefonu codziennie. Obecnie w Polsce przeważają dwa modele wykorzystania tych urządzeń w pracy: COPE (ang. Corporate-Owned, Personally Enabled) oraz BYOD (ang. Bring Your Own Device). Pierwszy z nich polega na tym, że firmy udostępniają swoim pracownikom służbowe telefony, jednocześnie pozwalając im na wykorzystanie ich do celów prywatnych. W przypadku drugiego modelu, organizacje zgadzają się na wykorzystanie prywatnych urządzeń pracowników do celów zawodowych. Pod względem bezpieczeństwa informatycznego, żaden z nich nie jest idealny, ponieważ nie gwarantuje całkowitego rozdzielenia danych prywatnych od firmowych, zwiększając zagrożenie dla bezpieczeństwa informatycznego firmy.

    Nie taki smartfon bezpieczny

    Bezpieczeństwo smartfonów to dla wielu polskich organizacji wciąż bardzo duży problem. Jak wskazuje przeprowadzone przez PMR na zlecenie T-Mobile „Badanie rynku bezpieczeństwa służbowych telefonów komórkowych w Polsce” firmy nie zabezpieczają swoich smartfonów w sposób wystarczający. Aż 8 na 10 dużych przedsiębiorstw nie posiada oddzielnego budżetu na ich cyberochronę. Wśród średnich firm odsetek ten sięga 100%. Co więcej, aż 23% przedsiębiorstw średniej wielkości i 10% dużych organizacji nie posiada w swoich strukturach żadnej jednostki oficjalnie odpowiedzialnej za ten obszar bezpieczeństwa.

    Sytuacji nie polepszają nawyki i zachowania użytkowników. Opublikowane przez Warszawski Instytut Bankowości i Związek Banków Polskich badanie „Postawy Polaków wobec cyberbezpieczeństwa” wskazuje, że 20 proc. ankietowanych nie stosuje powszechnych zabezpieczeń dostępu do swojego telefonu. Połowa z nich nie korzysta również z programów antywirusowych, a 16 proc. często lub bardzo często stosuje to samo hasło do różnych kont elektronicznych. Biorąc pod uwagę fakt, że Polacy coraz częściej wykorzystują smartfony do pracy, takie podejście jest dużym zagrożeniem dla bezpieczeństwa. Badania i raporty jednoznacznie wskazują, że polski biznes ma jeszcze wiele do nadrobienia, aby wyegzekwować podstawowe standardy ochrony tych urządzeń.

    Zarządzanie urządzeniami mobilnymi

    Objęcie polityką bezpieczeństwa wszystkich urządzeń mających dostęp do firmowych zasobów jest istotnym założeniem koncepcji „Zero Trust”. Podejście to zyskało na popularności w 2020 r. kiedy wiele firm zamknęło swoje biura, a pracownicy często zmuszeni byli do pracy na prywatnych urządzeniach lub korzystania z niezabezpieczonych sieci. Jednym z podstawowych jej elementów jest centralne i ujednolicone zarządzanie wszystkimi urządzeniami końcowymi mającymi dostęp do firmowych zasobów, takimi jak komputery stacjonarne, laptopy, tablety czy smartfony pracowników. Aby to zrobić, niezbędne jest wdrożenie w organizacji narzędzi dających administratorom odpowiednią nad nimi kontrolę. Mowa tu o możliwości zdalnego monitorowania stanu urządzeń, aktualizowania oprogramowania czy wdrażania odpowiednich procedur bezpieczeństwa. Co więcej, zaawansowane narzędzia EMM (Enterprise Mobility Management) takie jak baramundi Management Suite, pozwalają utworzyć na urządzeniach mobilnych dwa odrębne profile – służbowy i prywatny. Dzięki temu możliwe staje się niemal całkowite oddzielenie danych użytkownika od tych firmowych.

    Rozdzielając profil prywatny od służbowego na smartfonie za pomocą baramundi Management Suite jesteśmy w stanie ograniczyć straty w przypadku zainfekowania urządzania złośliwym oprogramowaniem lub jego utratą np. w wyniku kradzieży. Z drugiej strony administrator IT może łatwiej zarządzać firmowym smartfonem, jednocześnie nie mając dostępu do prywatnych zasobów, takich jak zdjęcia czy wiadomości SMS.

    Enterprise Mobility Management dla większej ochrony

    Badania i raporty są alarmujące. Polskie firmy nie uwzględniają służbowych telefonów w swoich politykach bezpieczeństwa, a ich użytkownicy zapominają stosować podstawowych metod ochrony. Wszystko to sprawia, że obecnie smartfony są urządzeniami, które w najwyższym stopniu zagrażają bezpieczeństwu cyfrowemu firmy. W dzisiejszym świecie, w którym praca hybrydowa staje się nową normalnością, a pracownicy są coraz bardziej mobilni, stosowanie narzędzi Enterprise Mobility Management powinno być jednym z podstawowych elementów polityki bezpieczeństwa każdej organizacji.

    Autor: Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG

  • Edukacja to nie tylko podręczniki, czyli o cyber(nie)bezpiecznej szkole

    Edukacja to nie tylko podręczniki, czyli o cyber(nie)bezpiecznej szkole

    Polski system edukacji ma za sobą trzy niezwykle trudne semestry nauki zdalnej. To okres, w którym pierwszy raz w historii szkoły musiały w ekspresowym tempie przeprowadzić cyfrową transformację, wdrażając technologię niezbędną do prowadzenia zdalnych lekcji, a także przygotowując uczniów, nauczycieli i pracowników administracyjnych do korzystania z nowych narzędzi. Konieczne było zastosowanie jednolitych narzędzi do współpracy oraz zadbanie o to, aby każdy uczeń miał dostęp do odpowiedniego sprzętu i oprogramowania. Sytuacja wymusiła konieczność podejmowania szybkich decyzji. Cyfryzacja jednak nie lubi pośpiechu. Czy dzisiejsze szkoły, w których technologia stała się nieodłącznym elementem, są cyfrowo bezpieczne? Na to pytanie odpowiada Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

    W marcu 2020 roku 4,6 mln uczniów w Polsce rozpoczęło naukę z domu z wykorzystaniem elektronicznych materiałów edukacyjnych udostępnianych przez nauczycieli. Oznacza to, że kilka milionów prywatnych urządzeń, takich jak komputery stacjonarne, laptopy, tablety czy smartfony zostało włączonych do szkolnej infrastruktury IT. Do tego dochodzi również zakupiony przez gminy sprzęt przeznaczony dla najbardziej potrzebujących szkół i uczniów, a także urządzenia, z których korzysta kilku użytkowników w ramach jednego gospodarstwa domowego. Błyskawiczna i niekiedy niekontrolowana rozbudowa zasobów IT to poważne zagrożenie dla bezpieczeństwa cyfrowego szkół.

    „Każde z tych urządzeń może zostać zaatakowane tworząc furtkę dla cyberprzestępców do wewnętrznych zasobów szkoły, w tym danych osobowych. Dlatego niezwykle ważne jest, aby wraz z wprowadzaniem nowych technologii i punktów końcowych, szkoły zadbały również o odpowiednią politykę bezpieczeństwa cyfrowego”podkreśla Sebastian Wąsik.

    Silna ochrona szkolnych systemów informatycznych i urządzeń jest szczególnie istotna dzisiaj, gdy nasilają się ataki hakerskie, których celem jest wywołanie chaosu i destabilizacja państw. Przykładem jest przeprowadzona w kwietniu tego roku seria cyberataków na francuską sieć nauczania. W jej wyniku wiele platform do nauki online było zablokowanych, a uczniowie i nauczyciele nie mogli uczestniczyć w zajęciach. Ponadto, wyciek danych osobowych uczniów lub infekcja szkolnych systemów złośliwym oprogramowaniem może oznaczać dla państwa straty nawet w wysokości kilku milionów złotych.

    Ujednolicone zarządzanie punktami końcowymi

    Jak wskazuje ekspert, pierwszym i najważniejszym elementem polityki bezpieczeństwa cyfrowego szkoły powinno być ujednolicone zarządzanie punktami końcowymi. Przeznaczone do tego narzędzia pozwalają administratorom IT w sposób zdalny i zautomatyzowany wykonywać wiele podstawowych czynności, niezbędnych do zapewnienia bezpieczeństwa IT.

    „Pierwszą z nich jest inwentaryzacja sprzętu i oprogramowania znajdującego się w szkolnym systemie informatycznym. W jego skład wchodzą wszystkie dostępne w szkole komputery, tablice interaktywne, drukarki czy porty sieciowe, a także urządzenia wykorzystywane przez uczniów podczas nauki zdalnej. Dzięki narzędziom UEM administratorzy mogą również regularnie wykonywać skany bezpieczeństwa, aby wykryć ewentualne podatności, takie jak luki w oprogramowaniu. W przypadku rozbudowanej infrastruktury informatycznej konieczna jest również automatyczna instalacja poprawek bezpieczeństwa i aktualizacja systemu na wielu urządzeniach jednocześnie” powiedział Sebastian Wąsik.

    Cyberbezpieczeństwo po królewsku

    Przykładem placówki edukacyjnej, która posiada rozległą infrastrukturą informatyczną jest King’s School w Canterbury. Ta najstarsza, brytyjska szkoła prywatna w ostatnich latach w pełni wykorzystywała potencjał edukacyjny narzędzi IT, zapewniając uczniom i nauczycielom łatwy i szybki dostęp do informacji. Każda sala lekcyjna oraz pokój w internacie zostały wyposażone w porty sieciowe oraz dostęp do Wi-Fi. Dzięki temu uczniowie mogą połączyć się z siecią wewnętrzną szkoły czy drukarkami, intranetem oraz Internetem. Młodzież mieszkająca w internacie może również korzystać ze swoich własnych smartfonów, tabletów czy laptopów.

    „Wysoki poziom technologii stanowi nie lada wyzwanie dla zespołu IT naszej szkoły, ponieważ zarządzanie tak rozbudowaną siecią wiąże się z szeregiem zagrożeń dla systemów. Dlatego ważne jest, aby była ona zawsze chroniona”podkreśla Robin Falcon, dyrektor ds. IT w czterech placówkach King’s School w Wielkiej Brytanii.

    King’s School w Canterbury zdecydowała się wdrożyć oprogramowanie baramundi Management Suite – „Funkcja zarządzania łatkami umożliwia automatyczną aktualizację oprogramowania, dzięki czemu możliwe jest usuwanie luk w zabezpieczeniach, korygowanie błędów i rozszerzanie funkcji poprzez terminowe aktualizacje. Na tej samej zasadzie moduł OS Install stanowi wsparcie dla zespołów IT, które chcą przeprowadzić automatyczną instalację systemów operacyjnych na urządzeniach podłączonych do sieci. Powyższe funkcje będą szczególnie przydatne dla szkoły, która dysponuje rozległą siecią, ponieważ oszczędzają czas informatyków”podsumował Sebastian Wąsik.

    System do ujednoliconego zarządzania urządzeniami końcowymi nie tylko umożliwił egzekwowanie polityki cyberbezpieczeństwa, ale także usprawnił pracę działu IT. Obecnie szkoła jest w trakcie instalacji systemu Windows 10 na komputerach we wszystkich czterech placówkach w Zjednoczonym Królestwie. Proces ten odbywa się z wykorzystaniem narzędzi baramundi. Bez nich wiązałby się on z większym obciążeniem pracą, a dział IT miałby mniej czasu na realizację innych ważnych zadań. Dzięki narzędziu UEM zespół mógł zautomatyzować ten proces przy jednoczesnym niewielkim nakładzie pracy.

  • Powrót do biura to ponowne ustalenie procedur cyberbezpieczeństwa

    Powrót do biura to ponowne ustalenie procedur cyberbezpieczeństwa

    Walka z pandemią COVID-19 nabiera tempa. Jak wskazują dane prowadzonego przez Uniwersytet Oksfordzki portalu statystycznego „Our World in Data” ponad 26 proc. światowej populacji otrzymało co najmniej jedną dawkę szczepionki. W Polsce odsetek ten sięga już prawie 47 proc. Nic więc dziwnego, że coraz częściej myślimy o stopniowym powrocie do normalności sprzed pandemii. Rozmawiają o tym również polscy przedsiębiorcy. Według badania firmy Dailyfruits powrót do biura przed końcem 2021 roku planuje 70 proc. firm pracujących obecnie całkowicie w trybie home-office oraz 91 proc. organizacji, które podczas pandemii zastosowały hybrydowy model pracy. Zbliżający się powrót do biur wiąże się jednak z wieloma wyzwaniami. Jednym z nich jest przeformułowanie dotychczasowej polityki bezpieczeństwa informatycznego firmy.

    Dostosowanie procedur cyberbezpieczeństwa do nowych warunków spowodowanych pandemią COVID-19 było jednym z głównych wyzwań, przed jakimi stanęły przedsiębiorstwa wprowadzające pracę zdalną. Dziś, gdy część pracowników wraca do biur, niektóre firmy będą musiały ponownie je zrewidować. Biznes powinien rozważyć wdrożenie rozwiązania uniwersalnego, które zapewni najwyższe standardy bezpieczeństwa, niezależnie od tego, gdzie znajdują się pracownicy. Kluczem może się okazać zyskujące na popularności podejście „Zero Trust”.

    Weryfikacja użytkowników, czyli kto wraca z nami do biura

    Czasy, gdy wszystkie firmowe dane i zasoby były przechowywane w obrębie wewnętrznej struktury organizacyjnej są już dawno za nami. Pandemia koronawirusa przyspieszyła rozproszenie środowiska IT i utwierdziła nas w przekonaniu, że model pracy hybrydowej zostanie z nami na dłużej. To wszystko sprawia, że tradycyjne podejście do bezpieczeństwa informatycznego, polegające na silnym zabezpieczeniu środowiska wewnątrz zapory sieciowej nie jest już wystarczające. Bardziej adekwatne do obecnych warunków wydaje się podejście „Zero Trust”, w myśl którego większą wagę przywiązuje się do odpowiedniej weryfikacji urządzeń i użytkowników zewnętrznych. W duchu tej zasady organizacja traktuje każde żądanie dostępu do sieci firmowej jak potencjalne naruszenie bezpieczeństwa. Aby się przed tym zabezpieczyć potrzebne są m.in. silne metody uwierzytelniania, szyfrowanie danych, wykrywanie i zgłaszanie wszelkich anomalii czy mikrosegmentacja sieci. Jedną z ważniejszych zasad modelu zerowego zaufania jest również silna kontrola i regularna weryfikacja całej infrastruktury informatycznej firmy, w skład której wchodzą wszystkie urządzenia, takie jak smartfony, laptopy czy drukarki, razem z oprogramowaniem i aplikacjami na nich zainstalowanymi.

    Centralne zarządzanie infrastrukturą IT

    Szczegółowa kontrola wszystkich urządzeń i oprogramowania znajdującego się w firmowej sieci wymaga zastosowania specjalnych narzędzi. Najlepszym rozwiązaniem, dającym administratorom IT pełną kontrolę nad infrastrukturą IT, jest ujednolicone zarządzanie punktami końcowymi (UEM). Obecnie systemy UEM oferują pełen wachlarz możliwości. Przy ich pomocy można w sposób zdalny i zautomatyzowany przeprowadzić rzetelną inwentaryzację infrastruktury IT, skanować ją pod kątem podatności i luk w zabezpieczeniach, instalować niezbędne łatki oprogramowania, określać jednolitą politykę bezpieczeństwa oraz zakres uprawnień dla poszczególnych stacji roboczych i użytkowników, a także zarządzać urządzeniami mobilnymi, takimi jak smartfony i tablety pracownicze. Najnowsze systemy pozwalają również zarządzać ekosystemem Przemysłowego Internetu Rzeczy. Taki zestaw narzędzi i procedur nie tylko wpisuje się w politykę „Zero Trust” ale także ułatwia i automatyzuje pracę administratorów IT, zapewniając im więcej czasu na  działania o znaczeniu strategicznym.

    Gotowość do pracy z biura

    Z kwestią zarządzania rozproszoną infrastrukturą IT podczas pandemii zmagała się niemiecka spółka RENK, wiodący producent przekładni i kół zębatych wykorzystywanych w różnych gałęziach przemysłu, w tym w branży produkcyjnej, energetycznej, transportowej i obronnej. Firma zatrudnia około 2 600 pracowników w 50 lokalizacjach na całym świecie, co oznacza, że wraz z wybuchem pandemii, setki pracowników biurowych z różnych krajów przeniosło się wraz z obowiązkami i firmowym sprzętem do swoich domów, lub zaczęło pracować korzystając z prywatnych urządzeń. Do zarządzania rozproszoną infrastrukturą informatyczną firma zastosowała baramundi Management Suite.

    „Wyjątkowa sytuacja związana z pandemią koronawirusa zmusiła pracowników działu IT firmy RENK do przeniesienia codziennego zarządzania punktami końcowymi na wyższy poziom, tak, aby firma mogła nadal płynnie działać” powiedział Björn Winterstein, dyrektor działu IT w firmie RENK. „W krótkim czasie musieliśmy przeprowadzić procedurę wdrożenia dużej liczby komputerów osobistych do naszej sieci, aby umożliwić pracownikom zdalne wykonywanie swoich obowiązków. Możliwość automatyzacji procesu wdrażania systemów operacyjnych i aplikacji miała zasadnicze znaczenie dla zapewnienia regularności i niezawodności aktualizacji całego oprogramowania. W ten sposób znacznie ograniczyliśmy czas przestojów i umożliwiliśmy naszym pracownikom dalsze wykonywanie swoich obowiązków”dodał Winterstein.

    Dzięki wprowadzeniu rozwiązania baramundi, firmie RENK udało się zachować pełną kontrolę nad rozproszoną infrastrukturą informatyczną, zapewniając skuteczne narzędzie do egzekwowania polityki „Zero Trust”. Dzisiaj firma gotowa jest otworzyć swoje biura i zapewnić bezpieczeństwo środowiska IT w hybrydowym modelu pracy.

    Autor: Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.
  • Regularny audyt IT pozwoli biznesowi utrzymać obrane tory

    Regularny audyt IT pozwoli biznesowi utrzymać obrane tory

    Wiosna to czas przebudzenia i nowej energii do działania. Wraz z pojawieniem się pierwszych cieplejszych dni zaczynamy planować generalne porządki czy wymianę garderoby. Szukamy nowych możliwości wypoczynku oraz aktywnego spędzania wolnego czasu na świeżym powietrzu. To również dobry moment na wykonanie okresowego przeglądu stanu technicznego pojazdu, a także… infrastruktury informatycznej firmy. Dlaczego regularne „badania” IT to obecnie konieczność? Wyjaśnia Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

    Chcąc bezpiecznie poruszać się po drogach i bez żadnych niespodzianek dotrzeć na długo wyczekiwany weekend w Bieszczadach pierwszą rzeczą, o którą musimy zadbać jest wykonanie okresowego przeglądu stanu technicznego pojazdu. Podobną sytuację możemy przełożyć na realia biznesowe. Aby zapewnić ciągłość działania organizacji i bezpieczeństwo pracowników, klientów oraz partnerów, niezbędne jest wykonywanie regularnych audytów, inwentaryzacji, a także bieżąca kontrola nad ruchem sieciowym. Te działania pozwolą zlokalizować ewentualne podatności w infrastrukturze IT.

    Cyberprzestępcy nie próżnują

    Regularne przeglądy infrastruktury IT są szczególnie ważne dzisiaj, gdy z dnia na dzień narasta ryzyko cyberataków. Statystyki dotyczące ostatniego roku są coraz bardziej niepokojące. Jak wynika z danych firmy Acronis, aż 31 proc. firm z całego świata deklaruje, że ich pracownicy zdalni w danym okresie byli atakowani codziennie. G DATA podaje, że nieuczciwi użytkownicy sieci wypuszczali 76 nowych wersji złośliwego oprogramowania co minutę. Z kolei Cisco wskazuje, że w 86 proc. organizacji przynajmniej jeden użytkownik próbował połączyć się z witryną phishingową, prawdopodobnie poprzez kliknięcie w link znajdujący się w wiadomości. Obecnie próby przedostania się do firmowych zasobów stają się codziennością, a cyberprzestępcy szukają coraz nowszych sposobów na przeprowadzenie ataku. Biznes nie tylko powinien być świadomy nowych rodzajów zagrożeń, ale przede wszystkim powinien wdrożyć solidne zabezpieczenia i procedury bezpieczeństwa.

    Praca u podstaw

    Cyberbezpieczeństwo powinno obejmować każdy element infrastruktury IT. Tylko holistyczne podejście do zabezpieczenia organizacji pozwoli ochronić ją w trudnych warunkach, gdy zespoły często pracują zdalnie. W obecnych czasach nie wystarczy już program antywirusowy zainstalowany na urządzeniach końcowych. Firmy powinny przede wszystkim zadbać o to, aby ich infrastruktura informatyczna była centralnie zarządzania przez zespół IT. Sytuacja jednak się komplikuje, gdy organizacja posiada setki, a nawet tysiące punktów końcowych, a pracownicy korzystając z firmowych laptopów, smartfonów i innych urządzeń pracują w różnych lokalizacjach. W takiej sytuacji zespół IT może nie mieć wystarczających zasobów i możliwości, aby zadbać o każde z tych urządzeń. Z pomocą przychodzą systemy do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM), które automatyzują wiele podstawowych, ale istotnych czynności. Najnowsze badanie Instytutu Humanites wskazuje, że nawet 72 proc. procesów obsługiwanych przez firmowe działy IT odbywa się częściowo w oparciu o technologie. Trend ten wpisuje się w strategie cyfryzacji przedsiębiorstw i z roku na rok przybiera na sile.

    „Praca z dobrym systemem UEM rozpoczyna się od szczegółowej inwentaryzacji infrastruktury IT, w skład której wchodzą urządzenia końcowe i zainstalowane na nich oprogramowanie. To swojego rodzaju okresowy przegląd stanu technicznego infrastruktury informatycznej firmy. Czynność ta pozwala zidentyfikować posiadane zasoby, potwierdzić aktualność systemów i ewentualne podatności w postaci luk w zabezpieczeniach. Dodatkowo, system UEM sprawdza posiadane licencje, informuje o ich nadmiarze lub niedoborze, co pozwala firmom efektywniej zarządzać wydatkami. Posiadanie tej wiedzy jest niezbędne do podejmowania dalszych decyzji z zakresu IT”komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

    Darmowy przegląd infrastruktury IT

    Współczesne systemy do ujednoliconego zarządzania punktami końcowymi stają się coraz bardziej zaawansowane. Obecnie możemy zautomatyzować wiele podstawowych zadań, które w przypadku rozległej i rozproszonej infrastruktury IT stają się wręcz niemożliwe do wykonania bezpośrednio przez administratora. Są to czynności takie jak instalacja i aktualizacja systemów operacyjnych na wielu urządzeniach jednocześnie czy regularne sprawdzanie dostępności i dystrybucja niezbędnych patch’y. Narzędzie baramundi Management Suite oferuje dodatkowo możliwość zdalnego i zautomatyzowanego zarządzania urządzeniami Przemysłowego Internetu Rzeczy, a także zapewnia dostęp do systemu z każdego miejsca na ziemi, dzięki wykorzystaniu chmury obliczeniowej. Co istotne, wszystkie wymienione zadania, razem z inwentaryzacją, stanowią podstawę strategii bezpieczeństwa, o której wciąż wiele firm zapomina.

    Jak wskazuje ekspert baramundi, tak jak regularne badania techniczne samochodu są podstawą  bezpiecznego poruszania się po drogach, okresowy przegląd stanu technicznego infrastruktury IT jest podstawą sprawnego funkcjonowania firmy i utrzymania najwyższego poziomu cyberbezpieczeństwa. Tylko do końca maja można skorzystać z darmowego przeglądu stanu technicznego infrastruktury informatycznej, zgłaszając się poprzez stronę internetową baramundi. Wykonanie audytu nie wymaga dodatkowej pracy po stronie organizacji. Nie wiąże się ono również z instalacją zewnętrznego serwera baramundi lub potrzebą zapewnienia dodatkowej mocy obliczeniowej. To dobry moment, aby zadbać o podstawy cyberbezpieczeństwa firmy.

    źródło: baramundi Software AG

  • Kowalski na trzech etatach. Jak automatyzacja może zaspokoić rosnące potrzeby pracowników zdalnych

    Kowalski na trzech etatach. Jak automatyzacja może zaspokoić rosnące potrzeby pracowników zdalnych

    W marcu minął rok od pierwszego potwierdzonego przypadku zakażenia koronawirusem SARS-CoV-2 w Polsce i wprowadzenia lockdownu gospodarczego i społecznego. Od tego czasu nasze życie zmieniło się nie do poznania. Od dwunastu miesięcy próbujemy łączyć pracę zdalną z obowiązkami domowymi oraz opieką nad dziećmi, gdy szkoły, przedszkola i przestrzenie biurowe są zamknięte. Ponadto, ze względu na brak bezpośredniego kontaktu i odpowiednich narzędzi, nasze zawodowe obowiązki zdecydowanie się zwiększyły. W rezultacie, Polacy każdego dnia łączą wiele różnych funkcji – pracownika biurowego, niani, nauczyciela czy administratora IT – powodując coraz większe przeciążenie obowiązkami i obniżenie efektywności w pracy. Kluczem do poradzenia sobie w trudnej sytuacji jest automatyzacja powtarzalnych czynności.

    Jak wskazuje przygotowany przez firmy Grafton Recruitment, Gi Group i CBRE raport „Rok z koronawirusem”, po 12 miesiącach od pierwszego lockdownu prawie 32 proc. ankietowych wciąż pracuje tylko z domu, 14 proc. w systemie hybrydowym, a do biur „na stałe” wróciło ok. 29 proc. pracowników. Niepokojące są jednak opinie na temat pracy zdalnej. Polacy wykonujący swoje obowiązki z domów narzekają na złe warunki i zbyt duże przeciążenie obowiązkami zawodowymi. Wydłużył się nasz czas pracy i ilość godzin spędzanych przed komputerem. Z badania wykonanego na zlecenie firmy Fellowes w styczniu 2021 r. wynika, że aż u 53 proc. Polaków warunki pracy w domu znacznie odbiegają od komfortu biurowego. W wielu przypadkach zwiększył się również zakres naszych obowiązków, wynikający z braku bezpośredniego kontaktu np. z księgowością lub działem IT.

    Pracownik biurowy, niania i… administrator IT

    Praca zdalna i brak szybkich spotkań w przestrzeni biurowej skutkuje tym, że wiele niecierpiących zwłoki czynności musimy wykonywać samodzielnie. Przykładem może być firmowy dział IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Sytuację jednak pogarsza praca zdalna – pracownicy logują się do firmowych systemów ze swoich prywatnych urządzeń, łączą się z siecią za pomocą domowego wifi i pobierają nieautoryzowane aplikacje, by ułatwić sobie pracę. Te z pozoru niewinne działania mogą być bardzo szkodliwe dla organizacji. Nie tylko dlatego, że otwierają kolejne furtki cyberprzestępcom i tworzą tak zwany Shadow IT, na który składają się potencjalnie niebezpieczne urządzenia i aplikacje firmowe. Drugą przyczyną jest gwałtowne zwiększanie infrastruktury informatycznej organizacji, która zarządzana jest zazwyczaj przez jedną osobę. W rezultacie przeciążeni pracą informatycy nadają pracownikom większe uprawnienia, aby sami mogli, np. aktualizować system czy pobierać pożądane aplikacje.

    Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Niektórzy pracownicy Hafner Haus musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

    „Tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania”wyjaśnia Daniel Winkels z Hafner Haus.

    Na ratunek – automatyzacja

    W sytuacji zwiększającego się zakresu obowiązków pracowników trzeba szukać rozwiązań, które szybko przyniosą rezultaty. Jedynym z nich jest automatyzacja prostych zadań. Według amerykańskiej firmy analitycznej Gartner, w 2021 roku biznes zainwestuje w oprogramowanie do automatyzacji blisko 2 mld dolarów. Firmy będą cyfryzować procesy kadrowe, finansowe, administracyjne, sprzedażowe czy logistyczne. Trend ten widoczny jest już dzisiaj. Według najnowszego badania Instytutu Humanites, obszarami działalności firm, które w największym stopniu polegają na technologii są księgowość, HR, IT i logistyka.

    W firmie Haufner Haus świetnie sprawdziło się rozwiązania do ujednoliconego zarządzania punktami końcowymi (Unified Endpoint Management – UEM) – baramundi Management Suite. Dzięki temu narzędziu, administratorzy IT mogą bezpośrednio instalować i aktualizować oprogramowanie w sposób zdalny i całkowicie automatyczny oraz nie muszą nadawać użytkownikom szerszych uprawnień. Ponadto narzędzie pozwoliło firmie mieć pełną przejrzystość infrastruktury informatycznej, co znacząco podniosło poziom bezpieczeństwa całego systemu informatycznego.

    „Systemy do ujednoliconego zarządzania urządzeniami końcowymi zdejmują z przeciążonych pracowników IT ciężar wielu rutynowych i powtarzających się czynności. Narzędzie bMS automatyzuje wiele zadań, takich jak inwentaryzacja infrastruktury informatycznej, dzięki której łatwiej jest utrzymywać kontrolę nad firmowymi zasobami. Zautomatyzować można również czynności takie jak aktualizacja czy instalacja nowego systemu operacyjnego na urządzeniach wszystkich lub wybranych pracowników. Kolejnym istotnym elementem, który może odbywać się praktycznie bez udziału administratora IT jest instalacja poprawek oprogramowania, które zapewniają bezpieczeństwo systemu”powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

    Automatyzacja prostych i powtarzalnych czynności nie tylko zmniejszy obciążanie pracowników zdalnych, ale także zwiększy bezpieczeństwo cyfrowe firmy. O tym aspekcie trzeba szczególnie pamiętać podczas pracy zdalnej. Przeciążeni pracownicy są bardziej podatni na sytuacje, w których mogą o czymś zapomnieć lub coś przeoczyć. Warto wtedy wdrażać silne procedury kontrolne połączone z automatyzacją zadań. Połączenie tych dwóch podejść minimalizuje ryzyko pojawienia się sytuacji zagrażających bezpieczeństwu firmy.

  • Przez szczoteczkę do zębów do firmowej poczty – jak dbać o cyberbezpieczeństwo firmy w dobie Internetu rzeczy

    Przez szczoteczkę do zębów do firmowej poczty – jak dbać o cyberbezpieczeństwo firmy w dobie Internetu rzeczy

    Przedstawiciele biznesu w większości przypadków rozumieją, jak ważne jest zabezpieczenie służbowych komputerów i smartfonów. Niestety cyberprzestępcy wciąż szukają luk w zabezpieczeniach i nowych sposobów na uzyskanie dostępu do firmowych danych. Na ataki coraz częściej narażone są urządzenia wykorzystujące Internet rzeczy (IoT). Jak wynika z badania Microsoft „Digital Defense Report” w I poł. 2020 roku liczba ataków na nie wzrosła o 35 proc. w stosunku do 2 poł. 2019 r. To oznacza, że biznes w swojej polityce bezpieczeństwa musi uwzględniać coraz nowsze i bardziej wyrafinowana sposoby ataków hakerskich. W tym zadaniu pomagają systemy do ujednoliconego zarządzania punktami końcowymi.

    Od szczoteczki do wrażliwych danych biznesowych

    Celem ataku może być każde urządzenie podłączone do sieci – zarówno maszyna na hali produkcyjnej, jak i drukarka. W warunkach domowych może to być nawet inteligentna szczoteczka do zębów. Podatności w tych urządzeniach wykryto już w 2008, kiedy okazało się, że protokół do wymiany danych pomiędzy stacją a szczoteczką nie wymaga uwierzytelnienia, a więc każdy może pozyskać pewne informacje z aplikacji działających na szczoteczce. Często samo urządzenie nie jest celem ataku, ale narzędziem w rękach cyberprzestępców, którzy w ten sposób próbują uzyskać dostęp do innych zasobów. Wystarczy, że aplikacja obsługująca szczoteczkę zainstalowana jest na smartfonie wykorzystywanym przez użytkownika do celów służbowych, na którym znajduje się poczta, dokumentacja czy biznesowy pakiet Office 365. Stąd już prosta droga do przeprowadzenia ataku i wykradzenia wrażliwych danych biznesowych.

    To, czego nie możesz monitorować, zabezpieczaj

    Pandemia COVID-19 sprawiła, że biznes musiał stworzyć środowisko do pracy zdalnej niekiedy dla całego zespołu. Część organizacji zapewniła pracownikom służbowy telefon, który stanowi podstawowe narzędzie kontaktu w wielu branżach. W przeciwnym wypadku musieli oni korzystać z własnego urządzenia, co wiązało się z tym, że było ono wykorzystywane zarówno do celów biznesowych, jak i prywatnych. Pracownicy instalowali na nich aplikacje, które mogły stanowić „furtkę” dla cyberprzestępców, takie jak ta, łącząca się z inteligentną szczoteczką do zębów.

    Nawet w przypadku urządzeń służbowych, organizacjom ciężko jest wyegzekwować zakaz wykorzystywania ich do celów prywatnych. Zadanie to jest szczególnie utrudnione w sytuacji, gdy większość osób pracuje zdalnie. Często więc jedynym rozwiązaniem zabezpieczającym firmowe smartfony jest zastosowanie narzędzia do zarządzania urządzeniami mobilnymi (EMM – Enterprise Mobility Management), które pozwala rozdzielić dane prywatne od służbowych, jednocześnie odpowiednio je zabezpieczając.

    Mądre rozdzielenie

    Przykładem systemu do ujednoliconego zarządzania wszystkimi punktami końcowymi w firmie jest baramundi Management Suite, który posiada moduł Mobile Devices Premium. Za jego pomocą, administrator IT może stworzyć dwa oddzielne profile na urządzeniu mobilnym – jeden do celów służbowych, drugi do celów prywatnych. Najważniejszą cechą takiego narzędzia jest to, że każdy z profili ma odrębne zabezpieczenia, a dane pomiędzy nimi się nie mieszają. Wszystko to odbywa się na poziomie systemu operacyjnego, dzięki czemu rozwiązanie jest łatwe do wdrożenia, a obsługa jest dla użytkownika bardzo intuicyjna. Administratorzy są w stanie w łatwy sposób kontrolować i odpowiednio zabezpieczać dane firmowe, jednocześnie nie ingerując w prywatny obszar użytkownika, co nie tylko zwiększa ogólne bezpieczeństwo firmowej infrastruktury IT, ale również doceniane jest przez pracowników, którzy obawiają się o naruszenie ich prywatności.

    Trzymaj rękę na pulsie

    Obecnie firmy na całym świecie zmagają się z coraz bardziej wyrafinowanymi cyberatakami. Nikogo już nie dziwi fakt, że hakerzy wykorzystują inteligentne urządzenia domowe, aby przedostać się do zasobów firmowych. Dlatego przedsiębiorcy muszą trzymać rękę na pulsie i dostosowywać swoje polityki bezpieczeństwa do ciągle zmieniającego się środowiska zagrożeń. W przypadku, gdy firma nie jest w stanie kontrolować prywatnych urządzeń czy aplikacji pracowników, które potencjalnie mogą stanowić słaby punkt wykorzystany przez cyberprzestępców, warto położyć jeszcze większy nacisk na rzetelne rozdzielnie zasobów prywatnych od firmowych na urządzeniach mobilnych, takich jak smartfony czy tablety. Zastosowanie rozwiązania EMM daje organizacjom gwarancję, że w najlepszy możliwy sposób chronią firmowe zasoby.


    O autorze
    Sebastian Wąsik, baramundi software AG – Country Manager na Polskę w baramundi software AG. Absolwent wydziału Informatyki i Zarządzania na Politechnice Wrocławskiej oraz International MBA na St. Gallen Business School w Szwajcarii. Odpowiedzialny za działania na polskim rynku w obszarze rozwoju biznesu, sprzedaży jak również wsparcia programu partnerskiego w Polsce. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.  Zajmował się zarządzaniem zespołami handlowymi, kreowaniem strategii biznesowych firm oraz produktów oraz bezpośrednią sprzedażą kompleksowych rozwiązań, oprogramowania i usług IT dla instytucji rządowych, operatorów telekomunikacyjnych, międzynarodowych banków i instytucji w wielu krajach. Był odpowiedzialny za strategie i zarządzanie oddziałami polskich firm z branży IT za granicą.

  • Trend „anywhere operations” zdominuje biznes

    Trend „anywhere operations” zdominuje biznes

    Gartner przewiduje, że do końca 2023 roku, 40 proc. organizacji na świecie wdroży model IT, który umożliwi pracę z dowolnego miejsca oraz usprawni wdrażanie usług biznesowych w rozproszonej infrastrukturze informatycznej. Jak wskazują eksperci, trend „anywhere operations” to coś więcej niż tylko wdrożenie narzędzi do zdalnej pracy i komunikacji. To całościowe podejście do modelu informatycznego firmy, które dzięki wykorzystaniu infrastruktury chmurowej i brzegowej oraz automatyzacji zdalnych operacji, zapewnia bardziej wydajną współpracę, bezpieczny dostęp do firmowych zasobów oraz lepsze doświadczenia cyfrowe podczas pracy. Jak wynika z obserwacji specjalistów baramundi, u podstaw zdalnej i skutecznej operacyjności biznesowej leży UEM (Unified Endpoint Management), czyli ujednolicone zarządzanie punktami końcowymi.

    Dlaczego UEM jest dzisiaj tak istotny?

    Unified Endpoint Management to klasa narzędzi służących do zarządzania urządzeniami znajdującymi się w infrastrukturze informatycznej firmy z poziomu jednego, wspólnego interfejsu. W czasach, gdy coraz więcej organizacji decyduje się wprowadzić hybrydowy model pracy na stałe, zdalne zarządzanie infrastrukturą IT jest szczególnie istotne. Dobre narzędzie UEM zapewnia kontrolę zarówno nad komputerami stacjonarnymi, jak i laptopami, tabletami czy smartfonami, do których administratorzy nie mają bezpośredniego dostępu. Przykładem jest baramundi Management Suite, który dzięki opartemu o chmurę obliczeniową modułowi Argus Cocpit, pozwala monitorować stan środowiska informatycznego w dowolnym miejscu i czasie przy użyciu przeglądarki internetowej. Dzięki temu działy IT zyskują stały dostęp do zasobów informatycznych firmy i mogą wykonywać swoją pracę z każdego miejsca na Ziemi, zapewniając przy tym zdalnym pracownikom zaktualizowane i wolne od luk bezpieczeństwa urządzenia do pracy.

    Bezpieczeństwo na odległość

    Umożliwienie pracownikom wykonywania swoich obowiązków z dowolnego miejsca w myśl zasady „anywhere operations” wiąże się również z zastosowaniem szczególnych procedur związanych z cyberbezpieczeństwem. Pracownicy zabierając z biur firmowe laptopy i smartfony sprawiają, że administratorzy IT nie mają do nich fizycznego dostępu. Dodatkowo, wykorzystują je często do celów prywatnych, instalują na nich aplikacje z niepewnych źródeł lub łączą się z niezabezpieczonymi sieciami Wi-Fi. Takie praktyki zwiększają zagrożenie cyberatakami. Warto również podkreślić, że w ostatnich miesiącach mamy do czynienia ze wzmożoną aktywnością cyberprzestępców. Jak podawało FBI w kwietniu tego roku, liczba incydentów online, które wpłynęły do internetowego centrum zgłaszania przestępstw (IC3) wzrosła o 400 proc. w stosunku do sytuacji sprzed pandemii. Natomiast najnowszy raport Cisco wskazuje, że największym wyzwaniem w warunkach pracy zdalnej jest ochrona urządzeń końcowych, między innymi firmowych laptopów i urządzeń osobistych.

    Zapewnienie bezpieczeństwa firmowych urządzeń mobilnych, które wykorzystywane są przez pracowników w ich domowych biurach na całym świecie, możliwe jest dzięki rozwiązaniom do ujednoliconego zarządzania punktami końcowymi. Narzędzia UEM automatyzują wiele podstawowych czynności administratorskich, które muszą być regularnie wykonywane ze względów bezpieczeństwa. Są to m.in. inwentaryzacja sprzętu i oprogramowania, aktualizacje systemów, skanowanie urządzeń pod względem podatności na zagrożenia, instalacja niezbędnych łatek czy backupy.

    Smartfon w pracy

    Trend „anywhere operations” przyczynia się również do coraz częstszego wykorzystania w pracy smartfonów i tabletów. W wielu przypadkach pracownicy po prostu instalują aplikacje biznesowe na swoich prywatnych urządzeniach, aby być w stałym kontakcie z klientami czy współpracownikami. Jednak w wielu branżach standardem staje się zapewnienie pracownikom wysokowydajnych urządzeń i jednoczesne zezwolenie na wykorzystywanie ich w celach prywatnych. W obu przypadkach należy przywiązać szczególną wagę do bezpieczeństwa danych przechowywanych na smartfonie. W tym celu organizacje coraz częściej stosują rozwiązania tworzące na urządzeniach mobilnych dwa oddzielne profile – osobisty i służbowy, który charakteryzuje się specjalnymi zabezpieczeniami. Dzięki temu nieautoryzowane przez pracodawcę aplikacje nie mają dostępu do danych firmowych, a administratorzy IT nie mają wglądu do prywatnych informacji pracownika. Rozwiązanie to zwiększa bezpieczeństwo zdalnych operacji biznesowych.

    Trwałe zmiany na rynku pracy

    Choć praca zdalna już dzisiaj staje się „nową normalnością” to za trzy lata możemy spodziewać się, że spora część firm będzie wdrażać rozwiązania służące nie tylko do komunikacji i współpracy, ale i wykonywania najważniejszych operacji biznesowych dosłownie z dowolnego miejsca. Jednak trend „anywhere operations” wynika nie tyle z dostępu do nowoczesnych narzędzi, co z trwałych zmian kulturowo-społecznych. Dlatego przygotowując podwaliny pod nowy model informatyczny warto wziąć pod uwagę ewolucję preferencji pracowników odnośnie miejsca i sposobu wykonywania swoich obowiązków. System informatyczny firmy powinien być przygotowany w taki sposób, aby nie tylko odpowiadał na potrzeby wynikające z warunków pracy, ale przy tym umożliwiał zabezpieczenie w sposób zdalny wszystkich elementów jego infrastruktury.

  • Uprawnienia administratora przysparzają problemów organizacjom

    Uprawnienia administratora przysparzają problemów organizacjom

    Zarządzanie rozbudowaną infrastrukturą informatyczną w firmie nie należy do najłatwiejszych zadań administratora IT. W dużych organizacjach liczba punktów końcowych, takich jak komputery stacjonarne, laptopy, drukarki, tablety czy smartfony może być liczona w tysiącach. Jednym z większych problemów w takiej sytuacji jest zarządzanie dostępem do systemów i aplikacji. Brak kontroli nad uprawnieniami użytkowników może prowadzić do wielu nadużyć i często nieświadomego narażenia własnej organizacji na niebezpieczeństwo.

    Wszyscy znamy ten schemat – gdy ktoś odchodzi z firmy, jego laptop i telefon zostaje „przypisany” do innego pracownika, który do tej pory korzystał ze starszego sprzętu. Zanim komputer trafi do nowego właściciela, musi on zostać wyczyszczony i odpowiednio skonfigurowany, co zazwyczaj zajmuje kilka dni. Jednym z ważniejszych elementów jest również określenie uprawnień nowego użytkownika. Proces ten nie jest wolny od błędów. Właściciele systemów często przyznają pracownikom znacznie szerszy zakres upoważnień niż niezbędne minimum, pragnąc oszczędzić sobie czasu i skomplikowanych procedur. Jednak rozwiązanie to może prowadzić do wielu niebezpiecznych sytuacji.

    Konto administratora nie dla wszystkich

    Z problemem utrzymania kontroli nad uprawnieniami użytkowników zmagała się firma Hafner Haus – przedsiębiorstwo budowlane z wieloletnim doświadczeniem, które zajmuje się nie tylko klasyczną działalnością budowlaną i konstrukcyjną, ale także realizacją projektów „pod klucz” w zakresie nowego budownictwa, przebudowy i modernizacji. Firma korzysta z różnego rodzaju sprzętów – od potężnych procesorów przeznaczonych do projektowania złożonych konstrukcji, poprzez komputery z okularami VR używane podczas spotkań z klientami do prezentacji projektów, aż po urządzenia biurowe wykorzystywane do prowadzenia księgowości i laptopy kierowników projektów. Przy tak rozbudowanej infrastrukturze informatycznej istotne jest zachowanie kontroli nad nadawanymi pracownikom uprawnieniami do korzystania z urządzeń. W firmie Hafner Haus niektórzy użytkownicy musieli mieć utworzone konto administratora np. w celu instalacji aktualizacji.

    „Problemem był fakt, że tak naprawdę nie mieliśmy kontroli nad tym, czy na komputerach zainstalowane jest niezbędne oprogramowanie oraz z jakiej jego wersji korzysta dany użytkownik. W przypadku niektórych programów musieliśmy w pełni polegać na wbudowanej funkcji przeprowadzania automatycznych aktualizacji. Było to jednak wadliwe rozwiązanie, które doprowadziło do wdrożenia w firmie różnych wersji tego samego oprogramowania. Przyjęta przez nas metoda nie przetrwała próby czasu. Zależało nam na wprowadzeniu większej transparentności w miejscu sztucznej konfiguracji, która nie zapewniała administratorom wystarczającej kontroli nad zainstalowanym oprogramowaniem”wyjaśnia Daniel Winkels z Hafner Haus.

    Kontrola przede wszystkim

    Aby dysponować pełną przejrzystością infrastruktury informatycznej i utrzymać kontrolę nad urządzeniami, firma zdecydowała się wdrożyć rozwiązanie do ujednoliconego zarządzania punktami końcowymi (UEM) – baramundi Management Suite. Dzięki przeprowadzonej za pomocą narzędzia bMS inwentaryzacji całej infrastruktury IT, firma zyskała bardzo dokładny wgląd w posiadane zasoby. Dodatkowo, zastosowanie systemu UEM umożliwiło instalowane i uaktualnianie oprogramowania w sposób zdalny i automatyczny bezpośrednio przez administratorów IT. Dzięki temu użytkownicy nie potrzebują już szerszych uprawnień. Taka polityka znacząco podnosi poziom bezpieczeństwa systemu informatycznego firmy.

    „Natychmiastowe dostarczanie istotnego oprogramowania wraz z aktualizacjami lub wypróbowywanie nowego oprogramowania nie stanowi już dla nas problemu, ponieważ nie musimy instalować go ręcznie na każdym komputerze. Ponadto, nasze ustawienia w zakresie bezpieczeństwa zmuszają użytkowników urządzeń mobilnych do połączenia się z siecią firmową za każdym razem, kiedy chcą odebrać wiadomości ze swojej poczty elektronicznej. To daje gwarancję, że ich urządzenia będą regularnie dostępne, co umożliwi przeprowadzanie częstych aktualizacji”podsumował Daniel Winkels. 

    Ekosystem cyberbezpieczeństwa

    Coraz częściej przekonujemy się o tym, że cyberbezpieczeństwo to nie tylko dobry program antywirusowy. To cały ekosystem narzędzi i procedur, który musi być zgodny z wewnętrzną polityką bezpieczeństwa firmy. Każde stosowane czy zainstalowane na komputerach oprogramowanie musi być regularnie aktualizowane i wolne od luk. Organizacje często zapominają jednak o tym, że najsłabszym ogniwem łańcucha zabezpieczeń jest właśnie człowiek, który z natury nie jest doskonały. Błędy ludzkie się zdarzają, ale gdy organizacja stosuje odpowiednie narzędzia, ich następstwa nie będą tak dotkliwe. Warto zatem wdrożyć rozwiązania, które pozwolą administratorom IT w łatwy sposób monitorować i kontrolować uprawnienia użytkowników oraz podatne na zagrożenia urządzenia.

  • Pierwszy krok w kierunku bezpieczeństwa Przemysłu 4.0

    Pierwszy krok w kierunku bezpieczeństwa Przemysłu 4.0

    Aż 80 proc. firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych w ostatnich dwóch latach, a liczba takich przypadków wciąż rośnie – wskazują wyniki badania przeprowadzonego przez Fortinet oraz Forrester Research. Jak się okazuje, systemy OT są wyjątkowo łatwym celem dla cyberprzestępców, gdyż wielu firmom brakuje odpowiedniego planu ochrony ekosystemu połączonych urządzeń. Cyberbezpieczeństwo inteligentnej fabryki nie jest jednak tak trudne, jak mogłoby się wydawać. Wystarczy jeden podstawowy krok – zapewnienie całkowitej transparentności i automatyzacja zdalnego zarządzania punktami końcowymi.

    Przemysł 4.0 nie jest już tylko pustym hasłem prezentującym odległą wizję całkowicie cyfrowej gospodarki. Zmiany dzieją się na naszych oczach, a pandemia koronawirusa tylko przyspieszyła nieodwracalną rewolucję. Jak wskazuje najnowszy raport Deloitte pt. „Przemysł 4.0 w Polsce – rewolucja czy ewolucja?”, aż 86 proc. badanych menedżerów wyższego szczebla z branży produkcyjnej uważa, że wdrażanie nowych technologii ma kluczowe znaczenie dla przewagi rynkowej ich organizacji. Nic więc dziwnego, że cyfryzacja staje się głównym priorytetem strategicznym dla przemysłu. Niestety polskich przedsiębiorców czeka jeszcze wiele pracy. Ponad połowa organizacji przyznaje, że nie posiada strategicznego planu, który określałby, w jaki sposób technologie cyfrowe mogą zapewnić im przewagę konkurencyjną, a 61 proc. uważa, że ich organizacje muszą dokonać olbrzymich zmian w zakresie składu i umiejętności pracowników, aby przeprowadzić transformację cyfrową. Braki odpowiednich kwalifikacji i solidnych planów strategicznych mogą skutkować niedociągnięciami w zakresie cyberbezpieczeństwa. A przecież łączenie środowisk technologii informatycznych (IT) ze środowiskami technologii operacyjnych (OT) sprawia, że systemy przemysłowe stają się podatne na cyberataki. Dlatego każda firma wdrażająca technologie cyfrowe w swojej fabryce czy przedsiębiorstwie, powinna również przygotować strategię bezpieczeństwa infrastruktury informatycznej.

    Cyberbezpieczeństwo zdigitalizowanej fabryki

    Jednym z głównych zagrożeń przy wdrażaniu Przemysłowego Internetu Rzeczy są podłączone do sieci inteligentne urządzenia, które mogą być źródłem naruszenia bezpieczeństwa. Należy je chronić tak samo jak firmowe komputery czy telefony. Jednak wiele firm często zapomina o sprawach najbardziej podstawowych, takich jak solidny remanent dostępnych urządzeń czy monitorowanie ich stanu, aktualizacja oprogramowania i innych właściwości. Tylko znając stan faktyczny infrastruktury informatycznej przedsiębiorstwa, jesteśmy w stanie dbać o jej bezpieczeństwo. Ile urządzeń obecnie pracuje? Czy ich oprogramowanie jest aktualne? Czy urządzenia są odpowiednio zabezpieczone? Działy IT muszą sobie codziennie odpowiadać na te pytania i robić swoisty „rachunek sumienia”. Tylko wtedy można przejść do kolejnego etapu niezbędnego do zapewnienia bezpieczeństwa, jakim jest automatyzacja rutynowych zadań związanych z zarządzaniem infrastrukturą.

    UEM jako podstawowe narzędzie do zarządzania IT

    Codzienny monitoring stanu faktycznego infrastruktury oraz automatyzację podstawowych czynności zapewniają narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM – Unified Endpoint Management). Choć są one obecne i wykorzystywane na rynku już od dawna, w okresie pandemii zyskały na popularności i znaczeniu. Systemy te służą do zdalnego zarządzania komputerami, siecią, urządzeniami mobilnymi, a także sterownikami przemysłowymi czy systemami kontroli przemysłowej. W okresie lockdownu, kiedy wiele biur zostało zamkniętych, a pracownicy zabrali laptopy i telefony firmowe do swoich domów, okazało się, że zdalne zarządzanie infrastrukturą informatyczną jest absolutną podstawą w każdej firmie, która przeszła w tryb Home Office. To samo dotyczy przemysłu. Dobre narzędzie UEM automatyzuje procesy inwentaryzacyjne oraz jest w stanie ocenić podatności na zagrożenia wszystkich podłączonych do sieci urządzeń, nawet tych wykorzystywanych w inteligentnych fabrykach. Przykładem takiego narzędzia jest baramundi Management Suite (bMS), które niedawno zostało wzbogacone o możliwość zarządzania urządzeniami stosowanymi do kontroli przemysłowej SIMATIC S7 firmy Siemens. System obsługuje także urządzenia dedykowane z systemem Android Enterprise, takie jak wykorzystywane w logistyce skanery ręczne lub tablety używane w sprzedaży detalicznej, zwiększając ich bezpieczeństwo i wydajność. bMS pozwala ograniczyć na nich liczbę aplikacji, dzięki czemu sprzęt działa efektywniej i może z niego bezproblemowo korzystać wielu użytkowników. Dodatkowo, system na bieżąco monitoruje stan wszystkich dostępnych w ramach ekosystemu urządzeń, pozwala zautomatyzować wiele rutynowych czynności, a  także sprawdza dostępność najnowszych łatek z poprawkami, a w przypadku ich instalacji – postępuje wedle wytycznych działu IT, tak aby proces ten odbywał się całkowicie pod kontrolą administratora. W przypadku wykrytych podatności na zagrożenia, system szybko powiadomi o potencjalnym ryzyku.

    Pierwszy krok w kierunku bezpieczeństwa

    Cyfryzacja przemysłu odbywa się na naszych oczach, a odporne dotąd na ataki cybernetyczne systemy operacyjne stają się ich nowym celem. Wielu przedsiębiorców boleśnie przekonuje się o skutkach luk w zabezpieczeniach wdrażanego w produkcji Przemysłowego Internetu Rzeczy. Dlatego należy pamiętać o odpowiedniej strategii cyberbezpieczeństwa, u której podstaw leży inwentaryzacja i automatyzacja podstawowych zadań niezbędnych do skutecznego zarządzanie wszystkimi punktami końcowymi w złożonym ekosystemie.