Tag: Dagma Bezpieczeństwo IT

  • Cyberbezpieczeństwo to nie sprint. Firmy muszą przestać gasić pożary i zacząć planować

    Cyberbezpieczeństwo to nie sprint. Firmy muszą przestać gasić pożary i zacząć planować

    Rosnąca liczba cyberataków, nowe obowiązki regulacyjne oraz ograniczone zasoby kadrowe sprawiają, że cyberbezpieczeństwo staje się jednym z kluczowych wyzwań dla polskich firm – niezależnie od ich wielkości czy branży. O tym, jakie zagrożenia dominują dziś w środowisku biznesowym, na ile realną alternatywą stają się usługi typu SOC-as-a-Service oraz z jakimi błędami i barierami organizacyjnymi najczęściej mierzą się firmy przy budowie systemów bezpieczeństwa, mówi Dawid Zięcina, Technical Department Director w DAGMA Bezpieczeństwo IT.

    Klaudia Ciesielska, Brandsit: Jakie cyberzagrożenia dominują obecnie w środowisku polskich firm? Czy rzeczywiście obserwujecie wzrost zaawansowanych ataków (APT), czy nadal przeważają incydenty phishingowe i malware?

    Dawid Zięcina, Dagma Bezpieczeństwo IT: Polskie firmy są wciąż narażone na te same, dobrze znane typy cyberataków. Najczęściej spotykanym zagrożeniem pozostaje klasyczny phishing, oparty na fałszywych stronach internetowych służących do wyłudzania danych. Choć liczba kampanii phishingowych nieznacznie spada w porównaniu z poprzednimi latami, nadal jest to najczęściej wykorzystywana technika przez cyberprzestępców.

    W przypadku złośliwego oprogramowania (malware), nasze obserwacje są spójne z danymi z raportów branżowych – skala jego wykorzystania rośnie, a głównym celem jest kradzież danych.

    Warto również zwrócić uwagę na rosnącą aktywność grup APT (Advanced Persistent Threats), co jest ściśle związane z obecną sytuacją geopolityczną. To zazwyczaj grupy powiązane z obcymi państwami, działające w celach wywiadowczych i dezinformacyjnych. Co istotne, ich działania coraz częściej wykraczają poza sektor publiczny czy duże firmy państwowe – ofiarami ataków stają się także mniejsze przedsiębiorstwa będące częścią łańcucha dostaw. Zdarza się również, że celem ataków są osoby prywatne powiązane z pracownikami lub właścicielami tych firm.

    „Polskie firmy są wciąż narażone na te same, dobrze znane typy cyberataków.”

    Brandsit: Dyrektywa NIS2 oraz nowelizacja ustawy o KSC wprowadzają istotne obowiązki w obszarze cyberbezpieczeństwa. Jakie wyzwania najczęściej napotykają firmy przy próbach wdrożenia zgodności z tymi regulacjami?

    D.Z.: Obecnie największym wyzwaniem dla polskich firm przy wdrażaniu zgodności z NIS2 jest brak jednoznacznej, oficjalnie przyjętej przez Polskę wykładni krajowych przepisów, które mają zostać zawarte w nowelizowanej ustawie o Krajowym Systemie Cyberbezpieczeństwa (KSC). Choć większość wytycznych zawartych w NIS2 ma stosunkowo jasną interpretację, to właśnie szczegóły implementacyjne w ustawie mogą w praktyce wyznaczyć kierunek zmian w obszarze cyberbezpieczeństwa. Z tego względu wiele organizacji przyjmuje postawę wyczekującą.

    Mimo braku ostatecznego kształtu ustawy, obserwujemy znaczący wzrost zainteresowania usługami wspierającymi wdrażanie systemów zarządzania bezpieczeństwem informacji (zgodnych z ISO/IEC 27001) oraz systemów zapewniających ciągłość działania (zgodnych z ISO 22301). To dobry kierunek, który pozwala organizacjom przygotować się w sposób systemowy do nadchodzących wymagań oraz zaplanować konkretne działania.

    Częstym problemem jest brak świadomości, jak głębokiej analizy własnej działalności wymagają te procesy oraz ile czasu i zasobów należy poświęcić, aby skutecznie wdrożyć rozwiązania zwiększające cyberdojrzałość i odporność organizacji — w szczególności na ryzyko przestojów wywołanych np. cyberatakiem.

    Brandsit: Czy outsourcing bezpieczeństwa – np. w formie SOC-as-a-Service – staje się realną alternatywą dla firm bez własnych zespołów bezpieczeństwa?

    D.Z.: Zarządzane usługi cyberbezpieczeństwa zyskują na popularności nie tylko wśród firm, które nie dysponują własnymi zespołami specjalistów, ale również jako wsparcie dla już istniejących działów bezpieczeństwa. W ramach usług takich jak SOC-as-a-Service klient otrzymuje dostęp do sprawnie działającego, wysoko wyspecjalizowanego zespołu, gotowego do działania w środowisku klienta w krótkim czasie od uruchomienia usługi.

    Co istotne, zamawiający zyskuje szeroki zakres kompetencji niezbędnych do obsługi bezpieczeństwa na różnych etapach – bez konieczności zatrudniania wąsko wyspecjalizowanych ekspertów niezależnie od tego, czy incydent wystąpi, a jeśli tak, to jakiego rodzaju.

    Utrzymanie i zarządzanie tak rozbudowanymi zespołami wewnętrznie wymagałoby znacznych zasobów kadrowych i finansowych – w modelu outsourcingowym odpowiedzialność ta przechodzi na dostawcę usługi, co czyni to rozwiązanie szczególnie atrakcyjnym pod względem elastyczności i efektywności kosztowej.

    Brandsit: Jakie błędy strategiczne najczęściej popełniają firmy budujące system zarządzania bezpieczeństwem IT?

    D.Z.: Najczęstsze błędy popełniane przez firmy na etapie wdrażania systemów bezpieczeństwa to brak przygotowanego planu transformacji opartego na rzetelnej analizie ryzyka, fragmentaryczne podejście do zidentyfikowanych problemów oraz niedoszacowanie zasobów – zarówno ludzkich, czasowych, jak i finansowych – niezbędnych do skutecznego wdrożenia.

    „Cyberbezpieczeństwo to ciągły proces, który nie ma punktu końcowego i wymaga stworzenia odpowiedniego środowiska do rozwoju.”

    Bardzo często organizacje podchodzą do tego procesu jak do sprintu, zakładając, że po szybkim osiągnięciu celu projekt zostanie zakończony. Tymczasem cyberbezpieczeństwo to ciągły proces, który nie ma punktu końcowego i wymaga stworzenia odpowiedniego środowiska do rozwoju.

    Takie środowisko można zbudować m.in. poprzez wdrożenie systemu zarządzania bezpieczeństwem informacji oraz systemu zapewniającego ciągłość działania – nawet jeśli organizacja nie planuje formalnej certyfikacji zgodności z wybranym standardem.

    Brandsit: Czy obserwujecie zmianę podejścia zarządów i przesunięcie budżetów w stronę cyberbezpieczeństwa, czy wciąż traktowane jest ono jako obowiązek, a nie realna potrzeba biznesowa?

    D.Z.: W firmach, w których za obszar cyberbezpieczeństwa odpowiadają doświadczeni specjaliści, zarządy wykazują wysoki poziom zrozumienia zarówno odpowiedzialności, jak i pozytywnego wpływu dobrze wdrożonych procesów bezpieczeństwa na cały biznes.

    „Znacznie częściej to właśnie bagatelizowanie zagrożeń lub ignorowanie wcześniej zidentyfikowanych problemów prowadzi do kosztów niewspółmiernie wyższych niż inwestycje, które można było podjąć zawczasu – przed wystąpieniem incydentu.”

    Wciąż jednak spotykamy się z podejściem, w którym cyberbezpieczeństwo postrzegane jest jako zbędne ograniczenie – coś, co utrudnia działalność operacyjną i generuje koszty, nie przynosząc bezpośrednich przychodów.

    Budowanie świadomości zagrożeń, analiza wpływu IT na funkcjonowanie firmy oraz identyfikacja scenariuszy, w których organizacja może zostać sparaliżowana lub ponieść znaczne straty w wyniku zakłócenia działalności, to kluczowe elementy zmiany tej perspektywy.

    Warto podkreślić, że zapewnienie bezpieczeństwa systemów i sieci nie musi wiązać się z ogromnymi wydatkami. Znacznie częściej to właśnie bagatelizowanie zagrożeń lub ignorowanie wcześniej zidentyfikowanych problemów prowadzi do kosztów niewspółmiernie wyższych niż inwestycje, które można było podjąć zawczasu – przed wystąpieniem incydentu.

  • Segura otwiera pierwsze w Europie Center of Excellence PAM w Katowicach i nawiązuje partnerstwo z Dagmą

    Segura otwiera pierwsze w Europie Center of Excellence PAM w Katowicach i nawiązuje partnerstwo z Dagmą

    Zarządzanie dostępem uprzywilejowanym jest na tyle złożonym zadaniem, że uzyskanie odpowiedniego wsparcia w tym zakresie nie powinno być kolejnym wyzwaniem. Dlatego DAGMA Bezpieczeństwo IT i Segura – globalny lider w zakresie zarządzania tożsamością (PAM) nawiązują strategiczne partnerstwo i otwierają pierwsze w Europie Center of Excellence. Centrum zlokalizowane w Katowicach ma wspierać organizacje w szybszym wdrażaniu rozwiązań PAM oraz w zapewnieniu zgodności z regulacjami takimi jak RODO czy NIS2. To trzecie tego typu miejsce na świecie po USA i Arabii Saudyjskiej. 

    Z raportu Verizon Data Breach Investigations Report 2024 wynika, że aż 86% naruszeń bezpieczeństwa wiązało się ze skradzionymi danymi logowania, phishingiem lub nadużyciem uprawnień. W obliczu rosnących zagrożeń i zaostrzających się wymogów zgodności, Segura i DAGMA Bezpieczeństwo IT dają europejskim zespołom odpowiedzialnym za cyberbezpieczeństwo to, czego potrzebują najbardziej: wsparcie eksperckie, intuicyjne narzędzia i pełną zgodność z regulacjami.

    „Center of Excellence to kolejny krok w naszej misji wspierania organizacji na całym świecie, tym razem z silnym, lokalnym zapleczem w Europie. Wierzymy, że szybki dostęp do wsparcia technicznego, uproszczone wdrożenia i zgodność z europejskimi przepisami to klucz do skutecznego bezpieczeństwa tożsamości.” mówił podczas otwarcia Center of Excellence in Europe Marcus Scharra, CEO Segura.

    Europejska odpowiedź na globalne wyzwania

    Katowice to nie tylko przemysłowe serce Polski, ale również dynamicznie rozwijający się ośrodek nowych technologii i usług IT. To właśnie tutaj Segura stworzyła centrum, które będzie służyć jako regionalne zaplecze technologiczne, wspierając zarówno sektor prywatny, jak i publiczny w całej Europie. 

    „Potrzeba skutecznego zarządzania bezpieczeństwem tożsamości rośnie w bezprecedensowym tempie. Otwarcie CoE jest istotne nie tylko z punktu widzenia naszej ekspansji zagranicznej. Jest ważne również dlatego, że Segura rozbudowuje ofertę poza klasyczne rozwiązania PAM, dodając obszary takie jak IGA (Identity Governance & Administration) czy AM (Access Management). Według raportów branżowych jest to jeden z najdynamiczniej rozwijających się obszarów cyberbezpieczeństwa, na który także mocno stawiamy. Jesteśmy przekonani, że to strategiczne partnerstwo znacząco wzmocni możliwości wdrożeniowe i wsparcie dla naszych klientów w całym regionie.” – tłumaczy Mikołaj Sikorski, Chief Strategy Officer w DAGMA Bezpieczeństwo IT. 

    W ramach Center of Excellence in Europe dostępne są m.in.:

    • wsparcie techniczne oraz eksperckie dla klientów z całej Europy
    • szybkie wdrożenia z dostosowaniem do realiów danego regionu
    • wsparcie w zakresie zgodności z przepisami, w tym RODO, NIS2 i innymi regulacjami obowiązującymi w Europie

    Otwarcie CoE w Katowicach to kolejny krok w rozwoju DAGMA Bezpieczeństwo IT, która od wielu lat stawia na rozwój w obszarze usług cyber security. Wejście spółki na rynki zagraniczne (DACH) w 2022 roku istotnie wzmocniło jej pozycję rynkową oraz przełożyło się na wzrost liczby chronionych organizacji. Wśród wdrożeń przeprowadzonych w ostatnim czasie było dostarczenie rozwiązań Segura do obsługi całego środowiska IT jednej z największych na świecie firm z branży automotive. CoE będzie służyć jako regionalne zaplecze technologiczne, wspierając zarówno sektor prywatny, jak i publiczny w całej Europie. 

  • Ustawa o KSC i jej nowelizacja – mniej wymagań dla samorządów, większy realizm?

    Ustawa o KSC i jej nowelizacja – mniej wymagań dla samorządów, większy realizm?

    Ustawa o KSC zyskała na realizmie po przedstawionej 7 lutego 2025 roku nowelizacji jej projektu – komentują eksperci Stormshield i DAGMA Bezpieczeństwo IT.

    „Najnowsze zmiany w projekcie nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa są ewidentnym kompromisem pomiędzy ambitnym celem podniesienia poziomu cyberbezpieczeństwa a realiami, w jakich funkcjonują jednostki samorządu terytorialnego (JST) i inne podmioty publiczne” komentuje Aleksander Kostuch, inżynier Stormshield.

    Aleksander Kostuch, inżynier Stormshield
    Aleksander Kostuch, inżynier Stormshield

    „To już piąta wersja projektu nowelizacji ustawy. W mojej ocenie zmniejszenie wymagań względem podmiotów publicznych, w tym samorządowych, nie wpłynie znacząco na cyberbezpieczeństwo tych instytucji, a zmiana ta wynika z dopasowania rozwiązań do polskich realiów” dodaje Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT.

    Podział podmiotów publicznych na kluczowe i ważne (Art. 5)

    Podział podmiotów publicznych na kluczowe i ważne (wcześniej wszystkie podmioty publiczne były traktowane jako kluczowe) to znacząca zmiana, szczególnie w odniesieniu do JST.

    Aleksander Kostuch: Wprowadzenie kategorii „podmiotów ważnych”, obejmujących m.in. samorządowe jednostki budżetowe, zakłady budżetowe oraz instytucje kultury, jest odpowiedzią na obawy związane z nadmiernym obciążeniem tych instytucji obowiązkami cyberbezpieczeństwa na poziomie infrastruktury krytycznej. To pragmatyczne podejście, ponieważ samorządy i podmioty publiczne działające na poziomie lokalnym często nie dysponują zasobami technicznymi i finansowymi, które pozwalałyby na pełne wdrożenie skomplikowanych procedur zarządzania ryzykiem, wymaganych w myśl założeń dyrektywy NIS2 od kluczowych operatorów usług. Wprowadzając rozróżnienie większy nacisk położono na jednostki faktycznie mające strategiczne znaczenie dla bezpieczeństwa państwa, co wydaje się słusznym kierunkiem.

    Piotr Zielaskiewicz: Jednym z głównych problemów, z jakimi borykają się nie tylko polskie firmy są niewystarczające zasoby ludzkie. Szczególnie w instytucjach publicznych zdarza się, że jeden czy dwóch informatyków odpowiada za cyberbezpieczeństwo całej organizacji, wdrażanie skomplikowanych systemów, a  dodatkowo wsparcie np. dla tych spółek prawa handlowego, które wykonują zadania o charakterze publicznym. Z tego względu obniżenie wymagań, do poziomu który nie narusza bezpieczeństwa, jest wskazane. Zwiększa to szanse na skuteczną implementację obowiązków, które nawet w złagodzonej wersji podniosą bezpieczeństwo samorządów i mieszkańców.

    Uproszczony system zarządzania bezpieczeństwem informacji (Art. 8 ust. 3)

    Podmioty ważne-publiczne nie będą zobowiązane do stosowania środków zarządzania ryzykiem na poziomie określonym w Art. 8 ust. 1. Zamiast tego wdrożą uproszczony system zarządzania bezpieczeństwem informacji, opisany w nowym załączniku nr 4.

    Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT
    Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT

    Aleksander Kostuch: To rozwiązanie wydaje się kompromisowe, ponieważ uwzględnia ograniczenia organizacyjne i kadrowe JST. Wdrożenie rygorystycznych systemów zarządzania ryzykiem w jednostkach samorządowych mogłoby być nieproporcjonalnie kosztowne w stosunku do realnego zagrożenia. Miejmy nadzieję, że uproszczony system rzeczywiście zapewni podstawowy poziom ochrony i nie będzie tworzył luki bezpieczeństwa w infrastrukturze samorządowej.

    Obowiązki zgłaszania incydentów dla podmiotów ważnych (Art. 12c)

    Nowelizacja przewiduje, że podmioty ważne-publiczne będą miały uproszczone obowiązki w zakresie zgłaszania incydentów.

    Aleksander Kostuch: To również zmiana na dobre, gdyż JST odciążane są z nadmiernych formalnych wymagań, co pozwala im skupić się na najistotniejszych zagrożeniach. Wprowadzone zmiany w praktyce mogą oznaczać, że mniejsze podmioty będą zobowiązane do raportowania jedynie tych naruszeń, które realnie wpływają na ich funkcjonowanie.

    Współdziałanie podmiotów publicznych w zakresie cyberbezpieczeństwa (Art. 16c i następne)

    Doprecyzowanie zasad współpracy pomiędzy JST a innymi podmiotami publicznymi

    Aleksander Kostuch: To zmiana, którą oceniam pozytywnie, zwłaszcza w kontekście zarządzania incydentami i reagowania na zagrożenia. Włączenie odniesień do przepisów o samorządzie gminnym, powiatowym i wojewódzkim pozwala na lepsze dostosowanie przepisów do realiów funkcjonowania samorządów. Jest to szczególnie istotne w kontekście skoordynowanego reagowania na cyberzagrożenia, gdzie często lokalne jednostki administracyjne są pierwszą linią obrony.

    Zmiany w środkach nadzoru (Art. 53 ust. 9 i Art. 53e)

    Przedstawiona wersja nowelizacji zmienia zasady stosowania środków nadzoru, dając organowi właściwemu ds. cyberbezpieczeństwa większą autonomię w wydawaniu decyzji, takich jak wstrzymanie koncesji czy pozwolenia na prowadzenie działalności. Wcześniej decyzje te wymagały zaangażowania sądu lub innych organów, co mogło wydłużać reakcję na potencjalne zagrożenia.

    Aleksander Kostuch: Z jednej strony, intencją ustawodawcy jest najpewniej chęć usprawnienia procesu podejmowania decyzji w sytuacjach kryzysowych. Z drugiej, wzbudza to obawy dotyczące potencjalnej arbitralności takich decyzji. Kluczowe będzie zapewnienie mechanizmów kontrolnych, aby uniknąć nadużyć i błędnych decyzji, które mogłyby wpłynąć na funkcjonowanie samorządów i innych podmiotów ważnych.

    Czas obowiązywania środków nadzoru (Art. 53e)

    Ograniczenie stosowania środków nadzoru do 14 dni od doręczenia decyzji o ich zastosowaniu.

    Aleksander Kostuch: To rozsądny krok, który ma zapobiec nadmiernemu obciążaniu podmiotów publicznych długoterminowymi ograniczeniami. Jednocześnie możliwość wydawania kolejnych decyzji na kolejne 14-dniowe okresy, aż do usunięcia uchybień, budzi pewne obawy. JST, które często mają ograniczone zasoby i kadrę do wdrażania zaawansowanych rozwiązań cyberbezpieczeństwa, mogą znaleźć się w sytuacji, w której kolejne decyzje nadzoru będą skutkować długotrwałymi problemami operacyjnymi.

    Obniżenie maksymalnych kar finansowych (Art. 73a)

    Zmniejszenie maksymalnego wymiaru kary finansowej dla kierowników podmiotów kluczowych i ważnych,
    z 600 proc. do 300 proc. wynagrodzenia.

    Aleksander Kostuch: To jeden z najbardziej, moim zdaniem nośnych aspektów tej konkretnej nowelizacji, co wydaje się mieć na celu dostosowanie sankcji do realnych możliwości finansowych i zapewnienia proporcjonalności kar w stosunku do naruszeń. Wcześniejsze regulacje mogły powodować sytuacje, w których strach przed wysokimi sankcjami paraliżował angażowanie się w cyberbezpieczeństwo i jego konsekwencje. Osłabiał motywację do działań ws. wdrażania środków bezpieczeństwa i traktowania cyberzagrożeń priorytetowo. Jest to dostosowanie do realnych możliwości nie obciążając nadmiernie osób zarządzających tymi podmiotami. Wysokość kar jednak będzie zależała od szeregu kryteriów, w tym rodzaju i skali naruszenia, czasu jego trwania, możliwości finansowych podmiotu oraz poziomu współpracy z organami nadzoru.

    Piotr Zielaskiewicz, menadżer DAGMA Bezpieczeństwo IT: Zmniejszenie maksymalnego wymiaru kary finansowej dla kierowników podmiotów kluczowych lub ważnych jest mocnym złagodzeniem przepisów. Jednak wbrew pozorom, obniżenie poziomu finansowej odpowiedzialności może skutkować jej częstszym zasądzaniem. Przy takim założeniu rozwiązanie powinno pozostać skutecznym motywatorem do podejmowania działań wynikających z przepisów Ustawy.

  • MSP przyszłością branży IT – najważniejsze wnioski z DAGMA Top Partner Summit

    MSP przyszłością branży IT – najważniejsze wnioski z DAGMA Top Partner Summit

    DAGMA Top Partner Summit zgromadziło kluczowych partnerów biznesowych firmy Dagma Bezpieczeństwo IT, producentów oraz gości z zagranicy, w tym CEO Stormshield i prezesa regionu EMEA w ESET. Spotkanie było nie tylko okazją do omówienia wyników współpracy i przyszłych strategii, ale również szansą na bezpośrednie rozmowy, które pozwoliły lepiej zrozumieć wyzwania stojące przed branżą cyberbezpieczeństwa. Dyskusje dotyczyły m.in. rosnącego zapotrzebowania na zaawansowane usługi bezpieczeństwa IT, nowych zagrożeń pojawiających się na rynku oraz możliwości lepszego dostosowania oferty do potrzeb klientów. Zaprezentowano również założenia nowego programu partnerskiego DAGMA Bezpieczeństwo IT, który ma na celu efektywniejsze wsparcie partnerów w osiąganiu ich celów biznesowych.

    Nagrody

    Jednym z kluczowych momentów spotkania było wręczenie nagród dla partnerów, którzy osiągnęli najlepsze wyniki sprzedażowe w 2024 roku.

    Liderzy Stormshield:

    • Reseller roku: Servcomp
    • Wschodząca gwiazda: Eximo Project
    • Projekt roku: Miecznet
    • Specjalizacja OT: Tekniska

    Tytani ESET:

    • Tytan sprzedaży kluczowego pakietu biznesowego: Net Complex
    • Tytan nowej sprzedaży biznesowej: Servcomp
    • Tytan sprzedaży XDR: Point
    • Tytan sprzedaży SMB: MieczNet
    • Tytan sprzedaży ENTERPRISE: Perceptus
    • Tytan sprzedaży subskrypcji dla domu i mikrofirm: ACTION
    • Tytan utrzymania klienta biznesowego: ArkaNet

    Wyróżnienia MSP:

    • Partner o najwyższym obrocie w modelu MSP: BlackIce Networks
    • Partner chroniący najwięcej klientów w modelu MSP: Direct IT

    Cieszymy się, że nasi partnerzy osiągają coraz lepsze wyniki, co jest dowodem nawzajemne zaangażowanie i wspólny rozwój. Te nagrody to nie tylko podziękowanie, ale także motywacja do dalszego rozwijania współpracy.

    Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT

    Model MSP – przyszłość współpracy?

    Sporo uwagi poświęcono współpracy w modelu MSP, który zdobywa coraz większą popularność. Model ten pozwala partnerom oferować klientom elastyczne i skalowalne rozwiązania , dostosowane do dynamicznych wymagań rynku. Umożliwia to firmom wdrażanie kompleksowych rozwiązań cyberbezpieczeństwa bez konieczności ponoszenia wysokich kosztów początkowych.

    Dzięki temu partnerzy mogą w pełni skoncentrować się na rozwoju swojej oferty i obsłudze klientów, ułatwiając sobie i klientowi współpracę. Partnerzy zyskują większą swobodę działania i możliwość świadczenia usług na najwyższym poziomie, co przekłada się na większe zadowolenie klientów oraz dynamiczny rozwój całego ekosystemu IT. Obecnie w modelu MSP oferujemy rozwiązania ESET, Stormshield, Holm Security oraz Acronis, ale grono to z pewnością będzie się rozszerzać

    Stanisław Horak, dyrektor działu handlowego w DAGMA Bezpieczeństwo IT

    Usługi cyberbezpieczeństwa na pierwszym planie

    DAGMA Bezpieczeństwo IT od kilku lat intensywnie rozwija także usługi cyberbezpieczeństwa, takie jak audyty, testy penetracyjne oraz własne Security Operation Center (SOC). Rosnące zagrożenia w cyberprzestrzeni sprawiają, że firmy coraz częściej sięgają po zaawansowane usługi ochrony zasobów biznesowych oraz infrastruktury IT.

    Gość specjalny: Krzysztof Hołowczyc

    Oryginalnym akcentem wydarzenia była obecność i wystąpienie kierowcy rajdowego Krzysztofa Hołowczyca. Jego obecność pokazała, że świat rajdów samochodowych ma wiele wspólnego z cyberbezpieczeństwem – w obu przypadkach kluczowe jest zarządzanie ryzykiem, szybkie podejmowanie decyzji oraz niezawodna strategia działania.

    źródło: Dagma Bezpieczeństwo IT;
    zdjęcia: Dagma Bezpieczeństwo IT

  • Sztuczna inteligencja słyszy Twoje hasło – Ataki akustyczne w epoce cyfrowej

    Sztuczna inteligencja słyszy Twoje hasło – Ataki akustyczne w epoce cyfrowej

    Nie tak dawno, główną troską w zakresie bezpieczeństwa były wirusy i złośliwe oprogramowania przechwytujące nasze hasła. Dziś jednak, w dobie rosnącego wpływu sztucznej inteligencji, cyberprzestępcy są w stanie posłużyć się technologiami, których wiele osób by nawet nie podejrzewało.

    Według doniesień portalu Bleeping Computer, brytyjscy naukowcy opracowali technologię wykorzystującą uczenie głębokie, zdolną do „słuchania” naszych uderzeń w klawiaturę za pomocą mikrofonu, a następnie interpretowania tych dźwięków w celu określenia wpisywanych klawiszy. Brzmi przerażająco? Naukowcy twierdzą, że ich system działa z dokładnością do 95%.

    Ataki takie, nazywane side-channel, nie są nowością. Wykorzystują one nieoczekiwane kanały informacji, takie jak hałas czy ciepło generowane przez urządzenia, aby zdobyć cenne dane. Chociaż tradycyjne ataki tego rodzaju wymagają spełnienia wielu warunków, takich jak bliskość do urządzenia ofiary, ataki akustyczne stają się prostsze i bardziej niebezpieczne dzięki postępowi w dziedzinie sztucznej inteligencji.

    Era inteligentnych urządzeń przyniosła ze sobą mnóstwo wygodnych narzędzi. Jednakże z każdym mikrofonem wbudowanym w nasze gadżety rośnie ryzyko przechwycenia przez nich niepożądanych dźwięków. W połączeniu z zaawansowanymi algorytmami uczenia maszynowego, potencjał zagrożenia wzrasta w zastraszającym tempie.

    Jak zauważa Kamil Sadkowski, ekspert ds. cyberbezpieczeństwa z firmy ESET, chociaż istnieją prostsze metody kradzieży haseł, takie jak phishing, technika ataków akustycznych może otworzyć drogę do bardziej wyrafinowanych działań. Wizja, w której cyberprzestępcy mają dostęp do danych, których nigdy byśmy im nie udostępnili, staje się coraz bardziej realna.

    Co możemy zatem zrobić? Sadkowski podkreśla, że kluczową obroną jest nieustanne zwracanie uwagi na bezpieczeństwo danych. Uwierzytelnianie wieloskładnikowe, fizyczne klucze zabezpieczające oraz inne narzędzia zabezpieczające są niezbędne w obliczu rosnącego zagrożenia.

    W epoce, gdy nasze urządzenia słuchają i uczą się więcej niż kiedykolwiek wcześniej, ważne jest, abyśmy byli o krok przed potencjalnymi zagrożeniami. Wzrost technologii niesie ze sobą niesamowite możliwości, ale też nowe wyzwania w zakresie bezpieczeństwa, którym musimy sprostać.

  • Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz

    Dzielisz się zdjęciami swoich dzieci w Internecie? Pomyśl jeszcze raz

    „Sharenting”, czyli praktyka udostępniania zdjęć, filmów i informacji o swoim dziecku w mediach społecznościowych, stanowi jeden z największych zagrożeń dla rodziców XXI wieku. Z tego nawyku korzysta ponad 40% rodziców w Polsce i 75% w Stanach Zjednoczonych. Nowa, porażająca kampania Deutsche Telekom ostrzega przed konsekwencjami takich działań w erze sztucznej inteligencji i technologii deepfake. Spot reklamowy prezentuje Elle, a konkretniej jej cyfrową wersję z przyszłości, wygenerowaną za pomocą technologii deepfake na podstawie zdjęć z dzieciństwa znalezionych w Internecie. Eksperci ds. cyberbezpieczeństwa z ESET wskazują na takie zagrożenia jak kradzież tożsamości, problemy prawne czy ogromny stres, oferując również porady, jak im zapobiec.

    Rozwój nowych technologii ułatwia nam życie i pozwala pozostawać w kontakcie z osobami mieszkającymi daleko od nas. Często to właśnie chęć dzielenia się postępami w rozwoju dziecka z rodziną czy przyjaciółmi skłania nas do publikowania treści w social mediach. Pamiętajmy jednak o tym, że cyberprzestępcy również stale rozwijają swoje metody – oni nigdy nie pozostają w tyle za technologią. 

    – Według przewidywań banku Barclays, do 2030 r. dwie trzecie kradzieży tożsamości i oszustw finansowych będzie konsekwencją publikowania zdjęć dzieci w internecie. Na rodzicach spoczywa odpowiedzialność, by zminimalizować te ryzyka. Z jednej strony musimy zwracać uwagę na to, co już teraz publikujemy w sieci, a z drugiej konieczne jest również edukowanie dzieci o niebezpieczeństwach związanych z internetem, social mediami i nowymi technologiami wykorzystującymi AI. Pomocne tutaj mogą się okazać również zaawansowane rozwiązania służące do kontroli rodzicielskiej – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET

    Jakie zagrożenia wynikają z sharentingu?

    Twój wizerunek nie należy już do Ciebie

    Za każdym razem, gdy publikujesz zdjęcie na platformie społecznościowej, to zdjęcie nie jest już wyłącznie twoje. Warunki użytkowania serwisów często określają, że w momencie przesłania obrazu na ich serwer, mogą go swobodnie używać bez Twojej zgody. Chociaż zachowujesz prawa autorskie do obrazu, platforma, na której serwerach znajduje się obraz, jest właścicielem licencji. Innymi słowy, platforma społecznościowa może wykorzystywać Twoje zdjęcie w dowolny sposób.

    Kradzież tożsamości

    Udostępnianie informacji lub zdjęć dzieci w internecie może skutkować kradzieżą tożsamości. Publikowanie skanów USG zawierających poufne informacje naraża dziecko na ryzyko jeszcze przed narodzinami. Niektóre posty rodziców zawierają imię i nazwisko dziecka, datę urodzenia, a nawet lokalizację. Cyberprzestępca jest w stanie za pomocą zaledwie kilku kliknięć odkryć dane osobowe rodziców. Jeżeli połączy to z danymi, które po różnych wyciekach bywają dostępne w darknecie, może ukraść tożsamość dziecka i w przyszłości np. wziąć w jego imieniu kredyt. Tego rodzaju ryzyka z całą pewnością nie są dobrym startem w dorosłe życie.

    Metadane mówią wszystko

    Publikacja zdjęcia na social mediach to przekazanie znacznie większej liczby informacji niż tylko jak wygląda nasze dziecko. Każde zdjęcie zawiera w sobie tzw. metadane czyli np. lokalizację, rodzaj urządzenia użytego do zrobienia zdjęcia. Nie wszystkie platformy społecznościowe usuwają metadane z obrazów. Cyberprzestępca jest w stanie z łatwością wykorzystać te informacje do zlokalizowania Twojego dziecka, sprawdzenia gdzie chodzi do szkoły, gdzie mieszka, na jakie zajęcia pozalekcyjne uczęszcza. Takie informacje można wyczytać nawet ze zdjęć podpisanych prac plastycznych. 

    Przyciąganie uwagi niewłaściwych osób

    Dobrą zasadą jest to, że jeśli masz choćby najmniejsze wątpliwości czy opublikować zdjęcie, lepiej tego nie rób. Zwracaj też uwagę na to, żeby nigdy nie upubliczniać zdjęć nagiego dziecka. Nawet niewinne zdjęcie zrobione podczas nauki korzystania z nocnika lub zabawy w baseniku może przyciągnąć nieodpowiednie osoby i trafić w niepowołane ręce.

    Wzmacnianie złych nawyków

    Publikowanie informacji o każdym momencie życia Twojego dziecka może budować złe nawyki i tworzyć iluzję, że udostępnianie wszystkiego online jest nieszkodliwe. Upewnij się, że uczysz swoje dzieci bezpiecznego i odpowiedzialnego korzystania z mediów społecznościowych. Porozmawiaj z nimi o niebezpieczeństwach nie zapominając o pozytywnych stronach internetu. 

    Jak chronić dzieci przed zagrożeniami będącymi konsekwencją sharentingu?

    W intensywnie rozwijającym się świecie online codziennie udostępnianych jest i tworzonych wiele treści o charakterze osobistym. Niestety najczęściej są to obrazy i filmy łatwo dostępne dla każdego, także dla osób  planujących wykorzystanie ich do złych celów. Eksperci ds. cyberbezpieczeństwa ESET radzą, jak uniknąć tego typu sytuacji i uchronić przed ich konsekwencjami najmłodszych użytkowników sieci.

    • Zawsze zastanów się dwa razy przed opublikowaniem zdjęć, filmów i innych treści osobistych z wizerunkiem Twoich dzieci w Internecie. Nawet najniewinniejsza treść teoretycznie może być wykorzystana bez twojej zgody do stworzenia deepfake.
    • Poznaj dokładniej ustawienia prywatności w swoich i należących do Twoich dzieci mediach społecznościowych. Warto ustawić profile i listy znajomych jako prywatne, aby zdjęcia i filmy były udostępniane tylko tym, których znasz.
    • Rozmawiaj z dziećmi na temat zagrożeń związanych z deepfake i szantażem internetowym. Wyjaśnij im, że nie powinny udostępniać żadnych treści osobistych innym osobom w sieci.
    • Rozmawiaj z dziećmi o ochronie prywatności online i korzystaniu z ustawień prywatności w mediach społecznościowych.
    • Monitoruj aktywność swoich dzieci w internecie i zainstaluj oprogramowanie do kontroli rodzicielskiej, aby zabezpieczyć je przed szkodliwymi treściami i osobami o złych intencjach.
    • Ostrzeż dzieci przed akceptowaniem zaproszeń do znajomych od osób, których nie znają w rzeczywistości.
    • Zachęć dzieci do natychmiastowego zgłaszania podejrzanych rozmów lub propozycji od obcych osób.
    • Naucz dzieci, jak rozpoznawać sygnały ostrzegawcze, takie jak prośby o treści osobiste, żądania zachowywania tajemnicy, presję lub groźby ze strony innych osób.
  • Ciepłownictwo nie ucieknie przed cyberprzestępcami. Jak chronić sektory strategiczne?

    Ciepłownictwo nie ucieknie przed cyberprzestępcami. Jak chronić sektory strategiczne?

    W branży ciepłowniczej i energetyce, podobnie jak w innych sektorach usług strategicznych, tradycyjne systemy ustępują nowym rozwiązaniom technologicznym opartym o rozwiązania Przemysłu 4.0. Niestety za dynamicznie postępującą cyfryzacją nie zawsze podąża w parze odpowiednia strategia bezpieczeństwa. Jak wskazuje ekspert Stormshield wydajniejsza praca, lepsze zarządzanie oraz optymalizacja procesów to pozytywny efekt cyfryzacji, jednak nie można zapominać o szeregu cyberzagrożeń z nią związanych. Ofiarą ataku było już jedno z polskich przedsiębiorstw ciepłowniczych. 

    Chmura, analiza danych i rozwiązania oparte na sztucznej inteligencji są w coraz większym stopniu wykorzystywane w sektorach o strategicznym znaczeniu, takich jak energetyka, ciepłownictwo, transport czy ochrona zdrowia. Większa otwartość infrastruktury krytycznej na nowoczesne technologie, choć w znaczny sposób ułatwia funkcjonowanie przedsiębiorstwa, to równocześnie może stanowić furtkę dla grup cyberprzestępczych. 

    – Otwartość na komunikację ze światem zewnętrznym zwiększa podatność na cyberataki. Aspekt ten dotyczy także infrastruktury przemysłowej. Przy tym wiele przedsiębiorstw wciąż nie jest świadomych konieczności ochrony własnych systemów. Pamiętajmy, że cyberprzestępczość to zjawisko będące „efektem ubocznym” cyfrowego rozwoju. Staje się ona coraz bardziej opłacalna. Zwłaszcza w przypadku dużych ataków wykorzystujących oprogramowanie ransomware, a takie prowadzone są wobec operatorów usług strategicznych, do których zaliczają się energetyka i ciepłownictwo – mówi Aleksander Kostuch, inżynier Stormshield, wytwórcy rozwiązań z obszaru cyberbezpieczeństwa.

    Cyberataki na ciepłownictwo w Finlandii i w Polsce

    Grupy cyberprzestępcze to dobrze zorganizowane quasi przedsiębiorstwa, często dysponujące budżetem przeznaczonym na badania i rozwój, co ma skutkować zwiększeniem skuteczności potencjalnych ataków. Również w ich działalności coraz większą rolę odgrywają profesjonalizacja i wykorzystanie zaawansowanych narzędzi – sztucznej inteligencji (AI) i automatyzacji. Stosowane formy ataków, takie jak np. ransomware czy phishing stają się bardziej wyrafinowane. Dotykają one również przedsiębiorstw z sektora ciepłownictwa.

    Takim przypadkiem był atak DDoS z 2016 roku, który odciął ogrzewanie mieszkańcom Lappeenranta we wschodniej Finlandii. Chociaż efekty działań cyberprzestępców nie były rozległe – odczuli je mieszkańcy jedynie dwóch budynków, to usunięcie awarii nie należało do najprostszych. Podobna sytuacja wydarzyła się także w Polsce. W 2022 roku ofiarą cyberataku padło Przedsiębiorstwo Energetyki Cieplnej w Elblągu, którego sieć informatyczną zainfekowano złośliwym oprogramowaniem. W tym przypadku celem nie było uniemożliwienie dostarczania energii cieplnej, a przejęcie danych niektórych klientów.

    Firmy dystrybuujące energię cieplną wychodzą naprzeciw klientom tworząc dla nich platformy i aplikacje ułatwiające podgląd rachunków i aktualnego zużycia mediów. Nie inaczej jest w przypadku dystrybutorów energii elektrycznej. Tauron rozpoczął operację montażu inteligentnych liczników u odbiorców na Śląsku. Te urządzenia mają podobną funkcjonalność. W rzeczywistości generują potężne zasoby danych klientów, a chęć ich przejęcia jest jednym z czynników motywujących cyberprzestępców do ataków. 

    Wrogie działania wymierzone w energetykę często inspirowane są także czynnikami geopolitycznymi. System dostaw energii elektrycznej stanowi strategiczny cel, ponieważ wpływa na działalność gospodarczą i funkcjonowanie państwa, które w wyniku skutecznego cyberataku można szybko sparaliżować. Dobitnym przykładem są powtarzające się od lat ataki na ukraińską sieć energetyczna. Atak na elektrownię w Zaporożu (2015), spowodował sześciogodzinną przerwę w dostawie elektryczności dla około 700 tys. gospodarstw domowych. 

    – Te przykłady dobitnie wskazują, że podobnie jak w innych sektorach infrastruktury krytycznej, również branże ciepłownicza i energetyczna są przez grupy cyberprzestępcze traktowane jako cel. Działania te mogą mieć poważne konsekwencje, co sprawia, że przedsiębiorcy powinni się mieć na baczności. Impulsem, aby obszar IT traktować jeszcze bardziej poważnie jest przyjęcie Dyrektywy NIS2. Narzuca ona podmiotom z sektorów krytycznych szereg obowiązków – komentuje Aleksander Kostuch. 

    Założenia dyrektywy NIS2 obejmują obowiązki takie jak zgłaszanie incydentów i zagrożeń, zarządzania kryzysowego, opracowania odpowiednich polityk oraz procedur testowania i audytów, a także stosowanie rozwiązań technologicznych adekwatnych do ryzyka. Ekspert wskazuje, że wobec skali wyzwania warto myśleć o wprowadzaniu odpowiednich mechanizmów już teraz. 

    – Cały proces będzie czasochłonny i nawet uwzględnienie vacatio legis może nie gwarantować, że czas jaki będzie do dyspozycji okaże się wystarczający. Oczywiście wiąże się to z inwestycjami, jednak zawsze lepiej przeciwdziałać zagrożeniom niż odczuwać skutki udanego ataku. Można przy tym myśleć o częściowej automatyzacji bezpieczeństwa IT – ocenia Aleksander Kostuch.

    Automatyzacja działań w branży bezpieczeństwa IT i wdrażanie rozwiązań zapobiegających atakom, nawet takim które jeszcze się nie wydarzyły, jest możliwe. 

    – Wprowadzania systemów automatycznego czuwania i monitorowania, które będą analizować informacje o każdym potencjalnie niebezpiecznym i niestandardowym zdarzeniu w sieci, można się spodziewać w większych przedsiębiorstwach. A do takich należą w większości podmioty działające w energetyce i ciepłownictwie. Ten trend będzie związany właśnie ze stopniowym wprowadzaniem rozwiązań narzucanych w dyrektywie NIS2 – dodaje ekspert Stormshield. 

    Nowe technologie w służbie klientów… i cyberprzestępców

    Funkcjonowanie rozwiązań Internetu Rzeczy (IoT), będących w stałej łączności on-line oznacza, że tworzy się nowa przestrzeń ataku. W tym kontekście szczególnego znaczenia nabiera segmentacja systemów IT i OT. Niezabezpieczony element systemu IT, działający w niesegmentowanej sieci, może stać się bramą umożliwiającą wniknięcie przez przestępców do zasobów firmy. Segmentacja zapewnia możliwość zablokowania rozprzestrzeniania ataku, czyniąc bardziej złożonym wykrywanie sieci operacyjnej.

    – Sieci IT należy separować od elementów infrastruktury przemysłowej. W skutecznym oddzieleniu wszystkich obiektów operacyjnych i kontroli przepływu między nimi komunikacji i danych pomoże na przykład instalacja niedrogich firewalli, na przykład urządzenia SNi20 – dodaje Aleksander Kostuch. 

    Część infrastruktury energetycznej została zaprojektowana z myślą o długim, ponad 50-letnim okresie użytkowania. Dlatego energetyka wciąż korzysta z przestarzałych systemów operacyjnych, a przez to wrażliwych pod względem bezpieczeństwa technologiach. Takich, które cyberprzestępcom łatwiej zaatakować.

    Kolejną kwestią wymagającą uwagi są komunikaty operacyjne wymieniane między urządzeniami elektrycznymi, urządzeniami IED i stacjami monitorującymi. Jeśli napastnikowi uda się nawiązać zdalne połączenie z fizycznym urządzeniem lub stacją obsługi zdalnej, to będzie mógł analizować sieć, rozumieć jej strukturę i wysyłać złośliwe wiadomości. Najlepszym sposobem radzenia sobie z tym rodzajem ryzyka jest wdrożenie sond przemysłowych, zabezpieczenia z wyspecjalizowanym rozwiązaniem inline z IPS i głęboką analizą protokołów przemysłowych w celu kontrolowania wiadomości wymienianych z najbardziej wrażliwym sprzętem. 

    Z perspektywy bezpieczeństwa znaczenie ma kwestia połączeń na potrzeby zdalnej konserwacji, szczególnie na poziomie podstacji. Wymagają one wdrożenia tuneli typu VPN lub bezpiecznych i monitorowanych oraz rejestrowanych połączeń w celu zapewnienia poufności danych.

    – Zintegrowane podejście, które uwzględnia wszystkie wymagane podstawy i opiera się na kilku poziomach ochrony, jest niezbędne do skutecznego zabezpieczenia korporacyjnych systemów produkcyjnych w sektorze energetycznym i ciepłownictwie – podsumowuje ekspert Stormshield. 

  • Dofinansowanie na cyberbezpieczeństwo firmy – dlaczego warto i jak pozyskać środki?

    Dofinansowanie na cyberbezpieczeństwo firmy – dlaczego warto i jak pozyskać środki?

    Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i dostępu do globalnej sieci, niekoniecznie jednak przywiązując odpowiednią wagę do kluczowych zagadnień własnego bezpieczeństwa. Zagrożenie ze strony cyberprzestępców rośnie, podobnie jak świadomość tego faktu wśród zarządzających firmami. Jak jednak wskazuje ekspert Stormshield, polskie przedsiębiorstwa wciąż mają wiele do nadrobienia w tym obszarze i nie powinny tego odkładać na bliżej nieokreśloną przyszłość. 

    Z jednej strony wobec obowiązków jakie na wiele firm nałoży implementacja dyrektywy NIS2, a z drugiej wobec możliwości skorzystania ze wsparcia finansowego. A brak pieniędzy pozostaje jedną z największych barier w budowie skutecznego systemu bezpieczeństwa IT. Na ten cel można wykorzystać środki unijne. 

    Polska coraz bardziej cyfrowa

    Poziom cyfryzacji wśród polskich przedsiębiorstw rośnie, jednakże wciąż pozostajemy pod tym względem w końcówce europejskiego zestawienia. W rankingu DESI (indeks gospodarki cyfrowej i społeczeństwa cyfrowego publikowany przez Komisję Europejską) nasz kraj zajmuje 24. miejsce, wśród 27 krajów UE. Najbardziej aktualny wynik, czyli 40,5 pkt, stanowi nieco poniżej 77 proc. średniej unijnej (52,3 pkt). Z przeprowadzonego przez firmę konsultingową KPMG badania „Monitor Transformacji Cyfrowej Biznesu” wynika, że jednym z zagadnień wzbudzających najpoważniejsze obawy w tym kontekście pozostaje cyberbezpieczeństwo. Wśród kadry menadżerskiej rośnie świadomość roli, jaką w funkcjonowaniu firm odgrywa system bezpieczeństwa IT. Niestety, tę dobrą wiadomość balansuje rzeczywistość. Jak wskazują eksperci polskie przedsiębiorstwa mają mnóstwo zapóźnień w tym obszarze. 

    – Rosnącą świadomość należy traktować w kategoriach sukcesu. Przekłada się ona na większe zrozumienie dla potrzeby przeznaczania środków finansowych dedykowanych cyberbezpieczeństwu. A proces ochrony, bo należy podkreślić że mamy do czynienia z procesem, wymaga stałego zaangażowania finansowego i operacyjnego. Im szybciej przedsiębiorcy zrozumieją tą fundamentalną prawdę, tym szybciej wzmocnią bezpieczeństwo własnych firm. Przestępcy poszukując celów koncentrują się na podmiotach, które nie są wcale lub są słabiej zabezpieczone, ponieważ stanowią one łatwiejszy cel. Takich podmiotów wciąż nie brakuje – komentuje Piotr Zielaskiewicz, menadżer Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa cyfrowego. 

    Cyberbezpieczeństwo to proces

    Bezpieczeństwa cybernetycznego nie tworzy się jedynie poprzez zakup odpowiednich urządzeń. To znacznie szersze zagadnienie. Począwszy od szkoleń dla pracowników oraz utrzymanie przekazanej im wiedzy, która ewoluuje – podobnie jak techniki przestępców, poprzez stworzenie dokumentacji technicznej, zakup odpowiednich rozwiązań oraz ich wdrożenie i późniejsze utrzymanie. 

    – Każdy z tych elementów jest równie istotny. Dlatego w planowaniu bezpieczeństwa IT, zwłaszcza w kontekście finansowym, nie może zabraknąć uwzględnienia właśnie takich aspektów, jak wdrożenie i utrzymanie elementów systemu. Niestety realia są takie, że nawet dokumentacja techniczna nie jest standardem w polskich firmach czy instytucjach. A to pokazuje skalę wyzwania. Jednocześnie warto powiedzieć, że w zdecydowanie lepszej sytuacji są te podmioty, które sumiennie podchodzą do tego wyzwania. Nawet niewielkie, lecz konsekwentnie wykonywane kroki, stawiają je w lepszej sytuacji w porównaniu do firm, które zaczynają od zera – dodaje Piotr Zielaskiewicz. 

    Dodatkowym motywatorem w kontekście podjęcia wyzwania powinny być zmiany, jakich można spodziewać się w związku z wprowadzeniem zapisów dyrektywy NIS2 do krajowego prawodawstwa. Należy pamiętać, że NIS2 nakłada odpowiedzialność prawną i finansową na kierownictwo firm.

    – Wdrożenie dyrektywy NIS2 w prawie krajowym będzie obejmować wprowadzenie konsekwencji finansowych, dotyczących przypadków zaniechania podjęcia wymaganych działań, od zarządzających podmiotami kluczowymi i istotnymi w całym łańcuchu dostaw. Jednocześnie miejmy świadomość, że choć inwestycja w rozwiązania cybersecurity pozwala uniknąć odpowiedzialności, to „faktura nie uchroni nikogo przed atakiem”. Bez implementacji rekomendowanych rozwiązań bezpieczeństwo nie ulegnie poprawie, a ryzyko nie zostanie zminimalizowane – komentuje menadżer Stormshield. 

    Brak pieniędzy przeszkodą – skorzystaj z RPO

    Jak zwraca uwagę ekspert europejskiego wytwórcy rozwiązań z dziedziny bezpieczeństwa IT, mimo większej świadomości problemem często pozostają pieniądze. Istnieją jednak narzędzia będące wsparciem. Podmioty publiczne mogą korzystać z programu „Cyfrowa Gmina”, a sektor zdrowia ze środków ministerialnych. Przedsiębiorcy z kolei mają do dyspozycji wojewódzkie Regionalne Programy Operacyjne (RPO). Obecnie programy te znajdują się w kluczowej fazie, a eksperci rekomendują przedsiębiorcom, aby wakacje poświęcili na przygotowanie odpowiedniego wniosku. Informacje na ten temat dostępne są w dedykowanych poszczególnym regionom internetowych serwisach informacyjnych.

    – Regionalne programy operacyjne UE mogą stanowić istotne wsparcie na drodze do cyberbezpieczeństwa firmy. Choć nie uda się z ich pomocą sfinansować całości wydatków na ten cel, to uzyskane wsparcie może być naprawdę istotne. Należy przy tym pamiętać o odpowiednim sformułowaniu wniosku i stworzeniu projektu w taki sposób, aby spełniał regulamin, w efekcie czego nasza firma poprawi konkurencyjność, rozbuduje serwerownie i poprawi cyberbezpieczeństwo – mówi Piotr Zielaskiewicz. – Naprawdę warto wgłębić się w tę problematykę i poszukać profesjonalnego partnera, który pomoże stworzyć projekt i przedłożyć go w konkursie. Rekomenduję to jako kluczowe zadanie dla przedsiębiorców na okres wakacji, ponieważ ostatni dzwonek wzywa do działania – podsumowuje ekspert Stormshield.  

    Dlaczego warto wyprzedzić wdrożenie NIS2 i wzmocnić cyberbezpieczeństwo firmy?

    1. Odpowiedzialność i reputacja osobista – dyrektywa NIS2 zakłada odpowiedzialność kierownictwa firmy i instytucji za zaniechanie działań związanych z cyberbezpieczeństwem, a dodatkowo skuteczne działania przestępców wpływają na reputację osób zajmujących kierownicze stanowiska. 
    2. Bezpieczeństwo danych firmowych – wdrożenie rozwiązań z obszaru bezpieczeństwa IT pozwala uniknąć odpowiedzialności oraz zabezpiecza kluczową wartość dla każdej firmy, jaką są jej dane. 
    3. Inwestycja w przyszłość – wzmocnienie cyberbezpieczeństwa firmy to inwestycja w długoterminowe bezpieczeństwo i rozwój organizacji, która poradzi sobie z coraz nowszymi rodzajami ataków. Skuteczne systemy ochronne pozwalają firmie skoncentrować się na głównym obszarze działalności, zwiększyć produktywność i uniknąć kosztownych awarii czy wymuszonych przerw w działaniu.

    Źródła:

    The Digital Economy and Society Index (DESI) | Shaping Europe’s digital future (europa.eu)

    Monitor Transformacji Cyfrowej Biznesu. Edycja 2023 – KPMG Poland

  • Nowe wyzwanie technologiczne: implementacja wymagań dyrektywy NIS2

    Nowe wyzwanie technologiczne: implementacja wymagań dyrektywy NIS2

    W styczniu br. znowelizowano przyjętą w 2016 roku „Dyrektywę w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE”. Jak komentuje ekspert Stormshield, wytwórcy rozwiązań z dziedziny bezpieczeństwa IT, przyjęta dyrektywa NIS2 znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Dokument rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar. Jego implementacja będzie wyzwaniem zarówno technologiczno-finansowym, jak i HR-owym.

    Podmioty kluczowe i istotne – co NIS2 w praktyce oznacza dla przedsiębiorstw i podmiotów publicznych?

    Celem dyrektywy jest zapewnienie wysokiego poziomu ochrony sieci i systemów informatycznych oraz minimalizowanie ryzyka cyberataków.  Wobec rosnącej skali tego zagrożenia ma przyczynić się to do lepszej ochrony krytycznej infrastruktury i kluczowych usług publicznych. NIS2 nakłada na objęte nią podmioty obowiązki stosowania określonych środków ochrony oraz szereg wymogów takich jak na przykład raportowanie incydentów naruszenia bezpieczeństwa, zapewnienie odpowiedniego poziomu bezpieczeństwa produktów i przekazywania informacji o zagrożeniach i wadach. Dyrektywa wprowadza dwie kategorie podmiotów, wobec których obowiązki są zróżnicowane. 

    • Podmioty kluczowe, to m.in. centralna administracja rządowa, publiczni dostawcy sieci i usług łączności elektronicznej, cyfrowych i telekomunikacyjnych na przykład operatorzy chmurowi, centra danych, dostawcy usług Content Delivery Network i platformy sieci społecznościowych czy podmioty z sektora kosmicznego. Do tego katalogu zalicza się także instytucje publiczne świadczące usługi w sektorze niezbędnym dla utrzymania podstawowych funkcji społeczeństwa i gospodarki.
    • Podmioty istotne w rozumieniu przepisów, to będą między innymi dostawcy wyszukiwarek internetowych, e-platformy handlowe, usługi pocztowe, kurierskie i łączności elektronicznej, logistyka i transport, usługi zaufania, produkcja i dystrybucja żywności, producenci maszyn, urządzeń i pojazdów, chemikaliów, farmaceutyków, urządzeń medycznych, przedsiębiorstwa gospodarujące odpadami, podmioty publiczne lub jedyni dostawcy usług określonego rodzaju w danym państwie członkowskim.

    „Rozszerzenie katalogu branż objętych regulacjami oznacza w praktyce, że przedsiębiorstwa i podmioty publiczne, które działają w sektorach niezbędnych dla utrzymania podstawowych funkcji społeczeństwa i gospodarki muszą stosować odpowiednie środki ochrony informacji i przestrzegać wymogów bezpieczeństwa. Założenia dyrektywy obejmują m.in. obowiązek zgłaszania incydentów i zagrożeń, obowiązek zarządzania kryzysowego, opracowanie odpowiednich polityk oraz procedur testowania i audytów oraz implementację rozwiązań technologicznych adekwatnych do ryzyka. W gruncie rzeczy wprowadzenie w życie dyrektywy NIS2 jest dużym wyzwaniem technologicznym, jednocześnie odnoszącym się do zasobów ludzkich. Wymaga odpowiedniej liczby specjalistów wyposażonych w określone kompetencje. Dotyczy to praktycznie wszystkich podmiotów, które zostaną objęte obowiązkami wprowadzonymi na jej podstawie”

    Aleksander Kostuch, inżynier Stormshield.

    Kto może skorzystać? 

    Obowiązek zarządzania kryzysowego sprawia, że należy spodziewać się tworzenia jednostek typu Security Operations Center (SOC), funkcjonujących w formie wewnętrznych działów lub usług zewnętrznych. Nowe przepisy obejmą także wdrażanie procedur w zakresie testowania i audytów zabezpieczeń oraz tworzenia planu ciągłości działania. Z kolei propozycja, aby systemy zabezpieczeń były najnowsze ze względu na aktualny stan wiedzy i proporcjonalne do ryzyka związanego z konkretną działalnością, oznacza konieczność wprowadzenia rozwiązań technologicznych adekwatnych do ryzyka wynikającego z profilu podmiotu. Konkretne obowiązki, jakie nałożone są na przedsiębiorstwa i podmioty publiczne, zależą od ich roli. Jednak niezależnie od niej obowiązków tych nie da się zrealizować bez odpowiedniej – z uwagi na liczebność i kompetencje – kadry.  

    „Narzędzia, które będą niezbędne dla realizacji wymagań stawianych podmiotom przez nowe prawo, takie jak firewalle umożliwiające mikrosegmentację sieci firmowych, dla wykorzystania maksimum oferowanego przez nie potencjału warto uzupełnić na przykład systemem SIEM przeznaczonym do zbierania informacji z logów, raportowania, korelowania i obsługi incydentów. Jednak taki system wymaga stałej, specjalistycznej obsługi, co decyduje o znaczeniu czynnika ludzkiego w powodzeniu całej operacji. Podobnie sytuacja wygląda z funkcjonowaniem SOC-ów, audytów czy tworzenia polityk bezpieczeństwa i planów działania.” 

    Aleksander Kostuch

    Specjaliści posiadający wiedzę i doświadczenie w dziedzinie cyberbezpieczeństwa, będą coraz bardziej poszukiwani. To na nich w głównej mierze spocznie obowiązek wdrażania odpowiednich środków ochrony sieci i systemów informatycznych, monitorowanie i wykrywanie incydentów bezpieczeństwa oraz przeprowadzanie ocen ryzyka. Jednocześnie jak wskazuje ekspert Stormshield skala wyzwania i związanych z nią potrzeb sprawia, że dyrektywa może być szansą dla osób, którzy nie kształciły się w obszarze technologii, a których atutem są kompetencje miękkie. 

    „Rynek jest chłonny, a fachowców brakuje. Za sprawą NIS2 popyt na pracę prawdopodobnie jeszcze wzrośnie, a antidotum na to wyzwanie może być wejście do branży osób spoza niej. Cześć obowiązków niekoniecznie wymagać będzie twardych umiejętności technicznych. Dokumentacja tworzona wokół ryzyk ze sfery cyfrowego obszaru funkcjonowania firmy, raportowanie incydentów czy szkolenia, to domeny, które z powodzeniem takie osoby mogą realizować.”

    Aleksander Kostuch

    Zarządzanie projektami, kompetencje w zakresie efektywnej i skutecznej komunikacji, umiejętności analityczne – te kompetencje będą kluczowe dla chcących wykorzystać szansę, jaka powstaje w związku z przyjęciem dyrektywy. 

    „Każda z tych umiejętności będzie miała znaczenie w procesie realizacji wymagań dyrektywy, niezależnie czy będziemy je wdrażać samodzielnie czy korzystając z usług specjalistycznych firm. Efektywne zarządzanie projektem, komunikacja czy potencjał do analizy ryzyka będą istotnym elementem. W mojej ocenie, jako praktyka, tworzy to przed osobami spoza branży możliwości, aby do niej dołączyć.”

    Aleksander Kostuch

    Nie obejdzie się jednak bez zaznajomienia się z technologiami informatycznymi, a w głównej mierze dyrektywa tworzy możliwości zawodowe dla specjalistów IT.

    „Zrozumienie technologii, które wykorzystywane są do ochrony sieci i systemów informatycznych, takich jak kryptografia, protokoły sieciowe, firewall, antywirusy, itp. jest niezbędne do skutecznego wdrażania rozwiązań związanych z dyrektywą NIS2.”

    Aleksander Kostuch

    Jak zaznacza wdrożenie rekomendowanych rozwiązań będzie czasochłonne, a wobec skali wyzwania nawet uwzględnienie czasu przewidzianego w vacatio legis może okazać się niewystarczające. 

    „W tej sytuacji stosowanie już teraz adekwatnych do ryzyka mechanizmów ochronnych jest dobrym posunięciem. Oczywiście wiąże się to z inwestycjami, jednak zawsze lepiej przeciwdziałać zagrożeniom niż odczuwać skutki udanego ataku lub kar za niedopełnienie obowiązków. Podmioty, które nie będą przestrzegać dyrektywy, mogą być ukarane między innymi grzywnami.”

    Aleksander Kostuch
  • Atak hakerski na Śląską Kartę Usług Publicznych – jak ataki wpływają na nasze życie?

    Atak hakerski na Śląską Kartę Usług Publicznych – jak ataki wpływają na nasze życie?

    Jeśli pasażerowie mają problem ze skasowaniem biletu, to możemy się przekonać, że cyberataki dotykają nas bezpośrednio. Przypadek ŚKUP dotyczy biletów, jednak nie można wykluczyć, że w kolejnych przypadkach efektem będzie brak możliwości zalogowania się do bankowości elektronicznej, opłacenia rachunku za prąd czy złożenia wniosku o paszport. Nie mamy bezpośrednio wpływu na bezpieczeństwo serwisów samorządowych czy rządowych, mamy natomiast wpływ na to jak zabezpieczamy osobiste dane. 

    Czy nadal wysyłamy skany swojego dowodu różnym instytucjom? Czy może logujemy się tym samym hasłem do swojej poczty elektronicznej i setek innych miejsc czy sklepów internetowych? Może nadal nie włączyliśmy logowania dwuskładnikowego do swojej poczty na Gmailu? 

    „Cyberbezpieczeństwo to nawyki, pewna kultura niezbędna do stosowania na co dzień, która aby była skuteczna musi wejść w krew, niczym poranne mycie zębów. Wyzwaniem jest to, że te nawyki dość szybko się zmieniają, stąd wiele osób bazuje na swoich nawykach z młodości, kiedy świat funkcjonował inaczej. Trzeba być na bieżąco, jeśli nie chcemy paść ofiarą cyberprzestępców.”

    Paweł Jurek, ekspert cybersecurity DAGMA Bezpieczeństwo IT

    To był atak ransomware

    Ataki z użyciem oprogramowania szyfrującego dane, czyli tzw. ransomware to jedno z najpopularniejszych współcześnie zagrożeń, jeśli chodzi o cyberataki na firmy i instytucje. Cyberprzestępcy z użyciem różnych technik uruchamiają złośliwy kod wewnątrz organizacji i szyfrują pliki niezbędne dla funkcjonowania organizacji, żeby następnie zażądać okupu za ich rozszyfrowania. Najczęściej organizacje stają się ofiarami takich ataków na skutek masowych kampanii phishingowych. Model działania cyberprzestępców zakłada działanie efektem skali. Jeśli na tysiąc zaatakowanych, kilka z nich zdecyduje się zapłacić okup, finansowo taki atak staje się dla cyberprzestępców zyskowny. 

    Dane skarbem XXI wieku 

    Należy założyć, że nie ma zabezpieczeń, których nie można złamać. Jeśli atakującym się to udało, specjaliści ds. cyberbezpieczeństwa starają się w pierwszej kolejności ustalić jak do tego doszło, aby poprawić słaby element, który zawiódł. Kiedy tylko udaje się to ustalić, systemy przywracane są do stanu sprzed ataku właśnie z kopii zapasowych. 

    „Gdybyśmy przywrócili dane z kopii bezpieczeństwa i uruchomili system, a nadal nie wiedzielibyśmy, jak cyberprzestępcy przełamali zabezpieczenia, ryzykujemy powtórzenie skutecznego ataku. Jednak posiadanie kopii zapasowych jest absolutnym fundamentem. Każda instytucja powinna mieć opracowane procedury mówiące o tym, jak często tworzone są kopie bezpieczeństwa, jak się nimi zarządza, gdzie przechowuje i jaki jest czas odtworzenia systemów z kopii. Kopie zapasowe dla krytycznych systemów przechowuje się zwykle w kilku lokalizacjach, na wypadek fizycznego zniszczenia jednej z nich np. w wyniku pożaru.”

    Paweł Jurek

    Razem z postępującą cyfryzacją, coraz częściej będzie dochodziło do sytuacji, w których cyberataki będą wpływały na nasze codzienne życie. Z prostej przyczyny. Coraz więcej codziennych czynności wykorzystujemy przy wsparciu technologii. To piekielnie wygodne, bo każdy z nas chce prostoty, jaką daje przyłożenie telefonu do kasownika, czy zakupu biletu w aplikacji. Ale odpowiednie zabezpieczenie intrastruktury jest również dużym wyzwaniem. 

    „Niestety nadal borykamy się ze swego rodzaju „długiem technologicznym”. Kiedy specjaliści utrzymujący taką infrastrukturę zgłaszają przełożonym informację o ryzykach bezpieczeństwa, słyszą niejednokrotnie „po co się tym zajmować, skoro działa”. Tymczasem bezpieczeństwo to proces. Dbanie o taką infrastrukturę, to nie tylko bieżące utrzymanie, ale również cykliczne przeglądanie pojawiających się ryzyk i odpowiednie reagowanie.”

    Paweł Jurek z DAGMA Bezpieczeństwo IT

    Niestety zapewnienie bezpieczeństwa infrastruktury informatycznej, to coraz bardziej skomplikowane zagadnienie. Ataki są skuteczniejsze z dwóch powodów. Coraz więcej zależy od technologii, a więc jest więcej miejsc, gdzie można dokonać cyberataku. Po drugie, stale rośnie poziomom skomplikowania zapewnienia cyberbezpieczeństwa. Rosną więc koszty zatrudnienia ekspertów. Dlatego coraz częściej instytucje nie tylko kupują rozwiązania ochronne, ale szukają wyspecjalizowanych partnerów, aby wspólnie opracować odpowiednie sposoby ochrony. Największym wyzwaniem jest teraz bowiem nie to, jakie zabezpieczenia stosować, ale jak zaprojektować całość procesów, żeby wszystko skutecznie razem funkcjonowało. 

  • ChatGPT budzi obawy, także te związane z cyberbezpieczeństwem

    ChatGPT budzi obawy, także te związane z cyberbezpieczeństwem

    Popularność AI, w tym ChatGPT, to także nowe wyzwania z zakresu cyberbezpieczeństwa dla nas wszystkich.

    Brytyjski Dailymail zwraca uwagę na zagrożenia związane z technologią deepfake, zarówno dla indywidualnych użytkowników, jak i bezpieczeństwa międzynarodowego. – Sztuczna inteligencja rozwija się tak szybko, że musimy albo sprawniej tworzyć regulacje z nią związane albo skuteczniej uczyć się obrony przed jej niewłaściwym wykorzystaniem. Deepfake, czyli tworzenie przy użyciu metod AI materiałów wizualnych niemożliwych do odróżnienia od rzeczywistych, to bez wątpienia jedno z największych i najbardziej zaawansowanych zagrożeń cyberbezpieczeństwa przyszłości. Możliwości wykorzystania tej technologii są nieograniczone. Od tworzenia cyfrowych klonów ludzi, które mogą zostać wykorzystane do zniesławiania prawdziwych osób, czy budowania fałszywych relacji, po problemy z bezpieczeństwem takie jak wyłudzenia czy nadużywanie technologii rozpoznawania twarzy. Potencjalnie zmierzamy w kierunku nowej ery internetu, w której zobaczenie czegoś na własne oczy nie będzie już żadnym dowodem prawdziwości. Zdecydowanie wymaga to edukowania użytkowników, ponieważ cyberprzestępcy sprytnie wykorzystują nowe technologie do ataków. Jednocześnie branża cyberbezpieczeństwa jest świadoma, że tego typu zagrożenia wymagają rozwiązań chroniących, opartych na uczeniu maszynowym. Technologie deep learning samodzielnie generują wysokiej jakości fałszywe obrazy, więc wkrótce będziemy potrzebować nowych form wielowarstwowych zabezpieczeń, aby móc przeprowadzić bezpiecznie nawet najprostsze transakcje, wymagające potwierdzenia tożsamości – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

    Z kolei serwis Hackread donosi, że pojawiły się aplikacje firm trzecich udostępniające funkcjonalność ChatGPT, które mogą zbierać dane użytkowników i wysyłać je na zdalne serwery. – ChatGPT stał się niezwykle popularny i wygląda na to, że jest w stanie sprostać większości postawionych mu zadań. Jednak korzystanie z tej platformy wykorzystującej sztuczną inteligencję aktualnie jest możliwe tylko z poziomu przeglądarki internetowej i nie powstała jeszcze dedykowana i oficjalna aplikacja mobilna. Jest to niestety okazja dla niektórych osób o złych zamiarach, które opracowały własne aplikacje, nadużywające tę technologię. Chociaż na pierwszy rzut oka może się to wydawać nieistotne, te aplikacje poza dostępem do ChatGPT posiadają także dodatkowe funkcjonalności, często wymagające drogich subskrypcji. Mogą również gromadzić dane użytkownika i urządzenia, a następnie wykorzystywać je do dalszych celów. Dlatego tak ważne, jest zwrócenie uwagi na co się zgadzamy, korzystając z aplikacji, jak również co jest zapisane w polityce prywatności, gdyż nasze zapytania mogą być np. przekazane firmom trzecim. Każda nieoficjalna aplikacja to zwiększone ryzyko utraty naszych danych. Dlatego użytkownicy powinni zachować ostrożność i zwracać uwagę na to, co instalują i z jakiego źródła jest aplikacja. Mówi się o tym, że dane to aktualnie najcenniejsza waluta, więc warto nieustannie przypominać, jak ważna jest ich właściwa ochrona – komentuje Beniamin Szczepankiewicz, starszy specjalista ds. cyberbezpieczeństwa ESET.

  • Najlepsze praktyki klasyfikacji danych w firmie

    Najlepsze praktyki klasyfikacji danych w firmie

    Liczba przetwarzanych danych na całym świecie rośnie w błyskawicznym tempie. By uzmysłowić sobie o jakiej skali mówimy, wystarczy zerknąć na swój komputer i zobaczyć ile plików oraz dokumentów na nim się znajduje, a później pomnożyć to razy miliardy urządzeń, które pracują na całym świecie. Zapewnienie bezpieczeństwa tych dokumentów to wyzwanie globalne, w szczególności dla firm i instytucji, które gromadzą ich najwięcej.

    By robić to skutecznie niezbędne jest odpowiednie klasyfikowanie danych, co pozwoli uniknąć strat finansowych, operacyjnych czy organizacyjnych. Klasyfikacja dokumentów  jest jednym z zabezpieczeń organizacyjnych, wynikającym z normy ISO/IEC 27001. W jaki sposób się za to zabrać i co dzięki temu można zyskać?

    Jeden segregator na całą firmę

    Posłużmy się przykładem. W średniej wielkości firmie, która zajmuje się obsługą księgową pracuje 20 osób. Wszystkie dokumenty związane z prowadzonymi sprawami trafiają do jednego segregatora. By było łatwiej, każdy z pracowników ma do niego dostęp, a nowe dokumenty dochodzą w zasadzie każdego dnia. Jeśli w segregatorze, nie będzie odpowiedniego porządku, oznaczenia, podziału na lata, miesiące, klientów czy pracowników, to momentalnie zapanuje w nim taki bałagan, że nikt nie będzie w stanie niczego znaleźć. Dokumenty będą wyciągane, przekładane, a część z nich zapewne nigdy nie wróci. Stop. Żyjemy przecież w czasach cyfrowych. Sytuacja jednak wygląda w zasadzie identycznie w przypadku elektronicznej formy plików, które gromadzone są na serwerach firmy, chmurze, sprzęcie pracowników czy nośnikach zewnętrznych.

    Jeśli organizacja nie wie jakiego rodzaju dokumenty przetwarza, kto je gromadzi, czego dotyczą, czy mają charakter wewnętrzny lub zewnętrzny i jak cenne są dla firmy, to postępująca dezorganizacja spowoduje ogromny bałagan, który może doprowadzić w ostateczności do incydentu, związanego z udostępnieniem informacji osobom/podmiotom, które nie są do tego upoważnione. Podobnie jak jeden segregatortłumaczy Mateusz Piątek, ekspert ds. bezpieczeństwa danych Safetica w DAGMA Bezpieczeństwo IT.  

    Proces klasyfikacji danych

    Aby rozpocząć procedurę klasyfikowania dokumentów w firmie należy na początku zadać sobie kilka pytań; jakie dane są gromadzone, gdzie się znajdują, kto ma i kto powinien mieć do nich dostęp, kto jest ich właścicielem, w jaki sposób są rozpowszechniane i czy są przeznaczone do użytku wewnętrznego czy też mogą opuszczać organizację na zewnątrz. Podstawową zaletą klasyfikowania dokumentów jest ustalenie odpowiedzialności i właścicieli danych, co pozwala na przetwarzanie danych zgodnie z prawem, a w konsekwencji ich odpowiednie zabezpieczenie. Wiedza na temat wartości i wrażliwości dokumentów może pozwolić zmniejszyć poziom naruszeń bezpieczeństwa, a tym samym zachować normy zgodne z przepisami prawa. Przegląd firmowych lokalizacji lokalnych i chmurowych, które zawierają dane w różnych formatach, takich jak pliki obrazów, .pdf, pliki Excel czy Power Point jest niezbędny do skutecznego przeprowadzenia procesu klasyfikacji zasobówdodaje Mateusz Piątek. 

    Zalecenia odnośnie sposobu klasyfikowania danych podpowiada norma ISO/IEC 27001, która w pkt. A8.2 zaleca, by organizacje „zapewniały, że informacje otrzymują odpowiedni poziom ochrony, zgodny z ich wagą”.

    Klasyfikacja danych organizacji w 5 krokach:

    Rejestr zasobów – kiedy wiadomo już jakie informacje przetwarza Twoja firma i pracownicy oraz jakie są lokalizacje dokumentów, powinno się zgromadzić je w rejestrze zasobów, uwzględniając osoby odpowiedzialne za dane oraz formaty w jakich są zapisane np. dokumenty papierowe, elektroniczne czy nośniki pamięci.

    Wybór sposobu kategoryzowania informacji – klasyfikacja oraz jej ewentualne podkategorie będą uzależnione od wielkości organizacji oraz wielu innych czynników, które należy określić indywidualnie w każdej firmie.

    Klasyfikowanie – najbardziej popularną formą oznaczania rangi dokumentów jest ich stopień poufności, który określa kto ma dostęp do informacji oraz kto jest ich właścicielem. Przykładowy schemat klasyfikacji:

    poziom I – publiczny i brak poufności;
    poziom II – wewnątrz firmy, ale dostęp dla wszystkich pracowników;
    poziom III – wewnątrz firmy, ale dostęp dla wybranych pracowników;
    poziom IV – wewnątrz firmy, ale tylko dla kadry zarządzającej/ zarządu.

    Oznaczanie – wiedząc już jakie dokumenty zaklasyfikować do konkretnej kategorii informacji, należy wybrać i wdrożyć dla całej organizacji proces oznaczania danych, który będzie obowiązywał ich właścicieli. Może to być np. cyfra połączona z literą przypisana do konkretnego poziomu poufności.

    Wprowadzenie polityki klasyfikacji danych i edukacja – odpowiednie kategoryzowanie danych jest procesem rozłożonym w czasie i nie może ulec zakończeniu, z bardzo prostego powodu. Wciąż pojawiają się nowe dokumenty, a pracownicy powinni wiedzieć jak postępować z informacjami, kto powinien mieć do nich dostęp oraz w jaki sposób powinny być chronione.

    Klasyfikowanie dokumentów w organizacji wydaje się być skomplikowanym zadaniem. Jednak przemyślenie całego procesu, dobór odpowiedniej strategii działania i być może zaangażowanie w tym celu specjalistów, którzy pomogą w realizacji zadania z pewnością wpłyną na jakość pracy oraz efektywność biznesową organizacji. Mając wdrożony system klasyfikacji danych, firma może łatwiej zabezpieczyć aktywa wprowadzając rozwiązanie DLP. Pomaga ono stale monitorować dane i ich przepływ, a dzięki tagowaniu w szybki sposób wyłapywać incydenty bezpieczeństwa i chronić przed wyciekami na zewnątrz.

  • Cyberbezpieczeństwo pełne wyzwań w pierwszym półroczu 2022 roku

    Cyberbezpieczeństwo pełne wyzwań w pierwszym półroczu 2022 roku

    Agresja Rosji na Ukrainę, ransomware wymierzone w systemy rosyjskie, wzrost świadomości zagrożenia przekładający się na większą dbałość o bezpieczeństwo i przestępcy, którzy sięgać będą po sztuczną inteligencję. To, jak komentują eksperci ds. cyberbezpieczeństwa z ESET, Stormshield i DAGMA, zdarzenia i zjawiska warte szczególnego odnotowania w pierwszym półroczu bieżącego roku.

    ESET

    Zdarzeniem, które w największym stopniu wpłynęło na zagadnienia w obszarze cyberbezpieczeństwa, była rosyjska agresja na Ukrainę. Specjaliści ESET wskazują w tym kontekście na dwa szczególne trendy. Pierwszym jest wykorzystanie sfery cyfrowej jako pola walki. Choć telemetria ESET i prowadzone przez firmę analizy pokazują, że działania przeciwko Ukrainie prowadziło w ostatnich latach wiele grup APT, to działania z końca lutego były w tym kontekście o tyle szczególne, że ich przeprowadzenie – przygotowywane od wielu miesięcy – było bezpośrednim wstępem do działań militarnych. Napastnicy łączyli ataki DDoS z wykorzystaniem oprogramowania typu „wiper” (CaddyWiper, HermeticWiper czy IsaacWiper), tj. niszczącego zawartość zainfekowanych dysków. Drugim trendem, na który wskazują, było wykorzystywanie w działaniach przestępczych motywu pomocy uchodźcom wojennym.

    Pierwsze miesiące bieżącego roku przyniosły ataki cyberwojenne pierwszy raz prowadzone na tak szeroką skalę, a także oszustwa w postaci fałszywych zbiórek na rzecz pomocy mieszkańcom Ukrainy. Nigdy wcześniej nie zaobserwowano tak wielu wyspecjalizowanych i ukierunkowanych ataków wycelowanych w systemy i sieci jednego kraju, które byłyby przeprowadzone w tak krótkim okresie komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

    Zwraca on również uwagę na fakt odnotowania przez telemetrię ESET wzmożonej aktywności wymierzonej w rosyjskie systemy cyfrowe.

    W pierwszych czterech miesiącach bieżącego roku odnotowaliśmy znaczny wzrost detekcji oprogramowania ransomware wycelowanego w rosyjskie systemy, niektóre z analizowanych zagrożeń posługiwały się nawet tytułem „Slava Ukraini”. Wzrost detekcji oprogramowania ransomware wycelowanego w rosyjskich użytkowników to nowe zjawisko, wcześniej tego typu zagrożenia generalnie unikały infekowania systemów w Rosji – mówi Kamil Sadkowski.

    Dagma Bezpieczeństwo IT

    W opinii DAGMY wart podkreślenia jest wzrost zainteresowania zagadnieniami cyberbezpieczeństwa, do czego przyczyniła się pandemia i będące jej pokłosiem zmiany. Praca zdalna, rozwój branży e-commerce czy medycyny online spowodował, że aktywność społeczna i zawodowa w znacznym stopniu przeniosły się do sieci.

    Wielu użytkowników Internetu zaczęło krytycznie podchodzić do kwestii własnego cyberbezpieczeństwa. Pomocne w zrozumieniu podstawowych zagadnień z cyberbezpieczeństwa były materiały tworzone przez specjalistów IT security, które pokazywały jak bezpiecznie korzystać z Internetu, pracować zdalnie czy zabezpieczyć swoje danekomentuje Krystian Paszek, ekspert ds. cyberbezpieczeństwa i audytów w DAGMA Bezpieczeństwo IT.

    Zwraca przy tym uwagę, że podobny trend można zauważyć wśród osób decyzyjnych wielu firm, w których praca zdalna była novum, w związku z którym zaczęły pojawiać się pytania o zabezpieczenie danych firmowych.

    Wiele firm podjęło dodatkowe działania, które w pierwszej kolejności miały na celu zweryfikowanie stanu bezpieczeństwa, wskazanie luk i słabych punktów, a w dalszych krokach podniesienie poziomu cyberbezpieczeństwa w posiadanej infrastrukturze. Zawsze podkreślamy, że świadomość zagrożenia jest fundamentem bezpieczeństwa, a ta kwestia przez lata była niedoceniana. Obecnie zauważamy pozytywne zmiany, choć oczywiście, mówiąc kolokwialnie, wciąż jesteśmy w tyle. Jednak coraz więcej podmiotów wprowadza w swoje struktury komórki zarządzające cyberbezpieczeństwem, jak również współpracuje z firmami zajmującymi się IT Securitymówi Krystian Paszek.

    Nowym trendem jest również szkolenie pracowników biurowych z zakresu bezpieczeństwa cyfrowego i radzenia sobie z socjotechniką wykorzystywaną przez internetowych przestępców. Do zarządzających dociera, że to człowiek wciąż jest najsłabszym ogniwem w przypadku ataków hakerskich. Większa świadomość tego faktu cieszy – dodaje.

    Eksperci DAGMY wskazują także na wzrost zagrożeń związanych z dezinformacją oraz atakami phishingowymi, przede wszystkim ukierunkowanymi na wojnę w Ukrainie. Zwracają uwagę na podniesienie poziomu alertu CRP, do poziomu trzeciego Charlie. Jest on wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny atak o charakterze terrorystycznym w cyberprzestrzeni lub uzyskania wiarygodnych informacji o planowanym zdarzeniu. Ogłoszenie poziomu Charlie 3 to pokłosie zaangażowania się Polski w pomoc dla Ukrainy.

    Rosyjscy hakerzy wielokrotnie wypowiadali wojnę w sieci, zapowiadając ataki na infrastrukturę technologiczną zachodnich państw wspierających Ukrainę. Polska znacząco zaangażowała się w pomoc dla Ukrainy, przez co znalazła się w gronie państw najbardziej zagrożonych odwetem i rosyjskimi atakami cybernetycznymi. Z danych zgromadzonych przez ESET wynika, że były podejmowane ataki na polski sektor zbrojeniowy i energetycznydodaje ekspert DAGMA Bezpieczeństwo IT.

    Alert Charlie 3 to sygnał dla służb i administracji publicznej do zachowania szczególnej czujności. Administracja jest zobowiązana do całodobowego prowadzenia wzmożonego monitoringu stanu bezpieczeństwa systemów teleinformatycznych dla systemów kluczowych. Instytucje publiczne są zobowiązane by monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznejdopowiada Aleksander Kostuch ze Stormshield.

    STORMSHIELD

    Istotnie zwiększyło się zagrożenie funkcjonowania systemów krytycznych dla funkcjonowania państwa i biznesu. Efekt działań ataków cybernetycznych najczęściej nie zawsze ma już na celu zarobkowanie. Ataki mają zdestabilizować logistykę, wytwarzanie i dystrybucję energii elektrycznej, wodociągi, kanalizację czy też gazownictwo – komentuje Aleksander Kostuch.

    Wykorzystywane są nie tylko podatności systemów, atakowani są również ludzie. Dostęp do zasobów firmowych nierzadko udostępniany jest na prywatnych, nie sprawdzonych i często nie zabezpieczonych komputerach. To przyczynia się do łatwiejszej kradzieży danych i przełamania zabezpieczeń. Cyberprzestępcy wykorzystują zdobytą wiedzę – wyłudzają dane dostępowe i podszywają się autoryzując swoje destrukcyjne działania, bazując głównie na ransomware.

    Możemy spodziewać się, że w najbliższym czasie cyberprzestępcy będą starać się wykorzystać wiedzę z zakresu sztucznej inteligencji dla jeszcze skuteczniejszego omijania zabezpieczeń.przewiduje Aleksander Kostuch. – Wobec tego instytucje i firmy potrzebują dalszego wzmocnienia bezpieczeństwa, aby ograniczyć ryzyko i skalę potencjalnych szkód. W tym kontekście pozytywnie należy ocenić zadeklarowane przez rząd zwiększenie nakładów na cyberbezpieczeństwo, poprzez finansowanie obowiązkowych audytów bezpieczeństwa i projekt „Cyfrowa Gmina”dodaje.

    Skuteczność socjotechniki powoduje, że działania przestępców coraz częściej wymierzone są w pojedyncze osoby. Znaczna część ataków, jak ocenia się nawet 90% prowadzonych przeciw instytucjom publicznym i podmiotom biznesowym, jest skierowana na skrzynki emailmówi Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT.

    Grupa o nazwie UNC1151/Ghostwriter atakuje pocztę elektroniczną polskich obywateli poprzez podszywanie się pod emaile pochodzące rzekomo od zaufanych domen. Jej członkowie wysyłają wiadomości ze skrzynek pocztowych utworzonych na portalach, takich jak wp.pl, interia.pl, op.pl czy gmail.com.

    Działania te mają na celu wyłudzenie danych do logowania do skrzynek pocztowych. Ich treść nakłania użytkownika do podjęcia natychmiastowego działania, którego brak może rzekomo doprowadzić do utraty dostępu do skrzynki, a nawet jej skasowania – ostrzega Aleksander Kostuch.

    Innym istotnym zagrożeniem są ataki typu „Browser in the Browser” polegające na wyświetleniu w ramach odwiedzanej strony pozornie nowego okna przeglądarki, zawierającego fałszywy panel logowania. Okno to jest na tyle dobrze wykonane, że ofiara może mieć trudność z odróżnieniem spreparowanego okna od faktycznego nowego okna aplikacji. W ten sposób wyłudzane są wrażliwe dane.

    Te zdarzenia potwierdzają, że należy wzmocnić bezpieczeństwo poprzez stosowanie polityk dostępu na firewallach, aby dostęp do oficjalnych skrzynek pocztowych, był zabezpieczany poprzez podwójną autoryzację i szyfrowanie. Należy również wzmocnić kontrolę dostępu do stron internetowych blokując fałszywe strony przed nieroztropnym kliknięciem. Przede wszystkim należy zwiększać świadomość i czujności wśród użytkowników i nie ulegać powszechnej dezinformacji.

  • Polska firma z branży cybersecurity świętuje 35-lecie

    Polska firma z branży cybersecurity świętuje 35-lecie

    Dokładnie 35 lat temu, 30 czerwca 1987 rozpoczęła się przygoda, która trwa do dziś! Trzech przyjaciół, kilka pomysłów, garść wiedzy i solidna porcja zapału – tak w skrócie wyglądał przepis na zbudowanie marki, w której dziś pracuje ponad 200 osób. DAGMA w tym czasie stała się m.in. liderem w dostarczaniu rozwiązań z zakresu bezpieczeństwa cyfrowego, zapewniając ochronę blisko 150 tys. firm i instytucji w Polsce.

    DAGMA to marka, która prowadzi działalność w trzech obszarach – dostarczania rozwiązań z zakresu bezpieczeństwa IT, realizacji szkoleń nt. cyberbezpieczeństwa, dystrybucji ceramiki budowlanej i wyposażenia łazienek.

    Pomysł na firmę zrodził się pod koniec lat 80-tych. Wtedy to trzech absolwentów ówczesnej Akademii Ekonomicznej w Katowicach postanowiło zaangażować swoje oszczędności w działalność biznesową, opartą na handlu zagranicznym. Początkowo szukali oni dochodowej niszy, którą mogliby z sukcesem zagospodarować na raczkującym wtedy rodzimym, wolnym rynku. Podjęte przez właścicieli decyzje okazały się słuszne, dzięki temu niewielka początkowo firma przekształciła się w pokaźne, stabilne i szanowane na krajowym i międzynarodowym rynku przedsiębiorstwo.

    „DAGMA po 35 latach funkcjonowania z pewnością jest marką tworzoną przez ludzi. To może proste i oczywiste sformułowanie, ale dzięki zespołowej grze jesteśmy w miejscu, które pozwala widzieć więcej. Dzięki temu staliśmy się rozpoznawalni na rynku, wiarygodni dla partnerów i klientów z całego świata, możemy realizować śmiałe pomysły w kierunku dalszego rozwoju. Przed nami jeszcze wiele do zrobienia, ale jesteśmy pewni, że 35 lat doświadczeń i wspaniały zespół ludzi to klucz do realizacji naszych wizji”mówi Grzegorz Sikorski, współzałożyciel i członek zarządu DAGMY. 

  • Jak zabezpieczyć dane w organizacji?

    Jak zabezpieczyć dane w organizacji?

    Dane firm i instytucji przepływają zarówno oficjalnymi jak i nieoficjalnymi kanałami, takimi jak poczta e-mail, komunikatory, drukarki, czy rozwiązania chmurowe. Jeśli pracownicy nie potraktują danych z odpowiednią starannością, a firma czy instytucja nie wdroży należytych rozwiązań, mogą one w łatwy sposób zostać utracone. Poznaj 10 najważniejszych zasadach, aby zabezpieczyć się przed wyciekiem danych od wewnątrz organizacji.

    Ataki internetowych przestępców czy działanie złośliwego oprogramowania to zazwyczaj najbardziej spektakularne i głośne przypadki kradzieży firmowych zasobów. W większości przypadków poszkodowana jest nie tylko sama organizacja, na którą przeprowadzono atak, ale również niezliczona liczna osób czy podmiotów, których utracone dane dotyczyły. Coraz większym problemem są jednak zagrożenia wewnętrzne i wycieki danych w wyniku nierozważnego lub celowego działania pracowników. Wg raportu Instytutu Ponemon liczba takich incydentów podwoiła się (wzrost o 44%) w ciągu ostatnich dwóch lat! Ponad połowa z nich spowodowana była nieodpowiedzialnym zachowaniem zatrudnionych osób, a 26% przypadków utraty danych miało charakter zamierzonego i celowego postępowania pracowników.

    Jak firmy tracą swoje dane?

    – Według amerykańskiego National Cyber ​​Security Alliance około 60% małych firm zamyka się w ciągu sześciu miesięcy od poważnego wycieku danych, a aż 85% doświadcza naruszenia bezpieczeństwa danych. Koszty takich zdarzeń liczone są często w milionach lub dziesiątkach milionówmówi Mateusz Piątek, ekspert ds. bezpieczeństwa w Safetica. Motywacje tzw.„złośliwych insiderów” do niewłaściwego wykorzystania danych firmy mogą wynikać z chęci zaszkodzenia firmie, zarobku czy budowania własnej kariery. Pracownicy mogą również dopuścić się zaniedbań i przypadkowo wysłać dane poza firmę. Większość zagrożeń wewnętrznych jest niezamierzona i pojawia się z różnych powodów, takich jak hybrydowy tryb pracy i wykorzystywanie własnych urządzeń w ramach popularnej koncepcji Bring Your Own Device, w skrócie BYOD. Pracownicy często nie są świadomi procesów bezpieczeństwa, a administratorzy sieci nie mają odpowiednich narzędzi do nadzorowania przepływu danych i wychwytywania potencjalnych ryzykdodaje Mateusz Piątek.  

    Przykłady zagrożeń wewnętrznych

    • Szpital w Gliwicach – doszło w nim do wycieku danych pacjentów, którzy korzystali z wymazów w kierunku SARS-CoV2. Utracono m.in. imiona, nazwiska i numery PESEL. Eksperci nie mają wątpliwości, że dane pacjentów mogą posłużyć oszustom do zaciągania np. niechcianych kredytów.
    • Urząd Miasta Wronki – dane zostały skopiowane z komputera służbowego przez jednego z pracowników urzędu. Wśród nich były m.in. imiona i nazwiska, adresy zamieszkania czy numery PESEL oraz dokumenty związane z rozliczeniami mieszkańców czy wynajmem miejskich lokali.
    • Coca-Cola – w 2018 roku okazało się, że odchodzący pracownik miał zewnętrzny dysk twardy, na którym znajdowały się informacje skradzione z Coca-Coli. Gdy sprawa wyszła na jaw, firma wysłała powiadomienia o naruszeniu do około 8 tys. osób, których dane zostały skopiowane. Były pracownik zabrał je ze sobą, gdy opuszczał firmę.
    • Trend Micro- firma doświadczyła wycieku danych przez pracownika, który miał dostęp do bazy danych obsługi klienta zawierającej nazwiska, adresy e-mail inumery zgłoszeń serwisowych. Nieuczciwy pracownik sprzedał wrażliwe dane zewnętrznemu podmiotowi.

    Jak chronić się przed utratą danych od wewnątrz firmy?

    Bez względu na to, jakie dane przetwarza organizacja, istnieje kilka uniwersalnych sposobów ochrony wrażliwych informacji.

    1. Wykonaj audyt i znajdź wszystkie swoje wrażliwe dane. Dobrze wiedzieć z jakimi danymi działa Twoja firma, gdzie dane są przechowywane, kto ma dostęp do pracy z nimi i może je edytować.
    2. Wdrażaj zasady które określają w jaki sposób można postępować z danymi wrażliwymi, kto może uzyskać do nich dostęp i w jakim celu. Upewnij się, że zasady są łatwe do zrozumienia.
    3. Edukuj pracowników i wyjaśniaj im, jak ważne jest bezpieczeństwo danych. Powinni być świadomi, z jakimi danymi działa firma i jakie są konsekwencje ich niewłaściwego wykorzystania.
    4. Zaszyfruj najważniejsze dane i upewnij się, że nawet jeśli sprzęt zostanie zgubiony lub ukradziony dane pozostaną bezpieczne.
    5. Monitoruj nowych i odchodzących pracowników – sprawdzaj przeszłość nowych pracowników. Stwórz bezpieczny proces opuszczania firmy, aby mieć pewność, że odchodzący pracownicy nie zabiorą ze sobą żadnych danych. Jeśli podejrzewasz możliwość naruszeń, miej ich na oku i kontroluj, do jakich danych mają dostęp i czy jest im potrzebny.
    6. Dopuszczaj tylko autoryzowane urządzenia – miej kontrolę na tym jakie nośniki danych są podpinane do firmowego sprzętu. W połączeniu z odpowiednia klasyfikacją plików, utrudni to kopiowanie wrażliwych danych poza organizację.
    7. Strony do udostępniania plików, media społecznościowe i komunikatory – blokuj przesyłanie danych lub powiadamiaj pracowników o ryzykownych operacjach.
    8. E- mail – ogranicz wysyłanie danych na nieznane zewnętrzne adresy e-mail, powiadamiaj pracowników o potencjalnym naruszeniu.
    9. Internet, chmura, O365 – Ogranicz przesyłanie danych do nieoficjalnych kanałów poza firmą i powiadom o tym pracowników.
    10. Drukarki – Sprawdzaj na podstawie informacji kontekstowych, jakie dokumenty drukują Twoi pracownicy. Odkryjesz potencjalne naruszenia bezpieczeństwa danych i ograniczysz możliwość drukowania dokumentów z wrażliwymi danymi.
  • Ubezpieczenia od cyberataków –  czy zyskają w Polsce popularność?

    Ubezpieczenia od cyberataków – czy zyskają w Polsce popularność?

    Naruszenia danych tylko w ubiegłym roku kosztowały organizacje średnio 4 mln dolarów. W 2021 roku padł rekord pod względem liczby cyberataków, która zwiększyła się o 50% tygodniowo. Przestoje w działaniu sieci i wewnętrznych systemów mają dla firm poważne konsekwencje, nie tylko finansowe. Czy ich ryzyko pomogą zmniejszyć ubezpieczenia cybernetyczne, które pojawiają się w ostatnim czasie również na polskim rynku?

    Dla ciągłości działania każdej firmy konieczne jest wdrożenie odpowiednich polityk i procedur zapobiegających kradzieży danych, zarówno z zewnątrz jak i wewnątrz organizacji. Posiadanie ubezpieczenia cybernetycznego to nic innego jak jeden z elementów strategii zarządzania ryzykiem. W tym przypadku, firma przenosi na ubezpieczyciela koszty jakie musiałaby ponieść w wyniku cyberataku lub incydentu bezpieczeństwa. Najczęściej koszty te związane są z odzyskiwaniem skradzionych danych, okupem dla internetowych przestępców, uszkodzeniem mienia czy ewentualnymi karami administracyjnymi nałożonymi za utratę danych. Ekspert ds. bezpieczeństwa IT w Senhasegura, tłumaczy jakie czynniki mogą wpłynąć na wzrost popularności cyber ubezpieczeń i w jaki sposób firmy mogą zmniejszyć ich koszty.

    Kopalnia danych

    Wraz z rozwojem technologii takich jak 5G, Internet Rzeczy czy Przemysł 4.0 liczba sprzętu podłączonego do infrastruktury gwałtownie wzrasta. Według Zurich Insurance liczba podpiętych urządzeń przekroczyła 50 mld, co stanowi wzrost o 19% wobec 2019 roku. Oczekuje się, że ta liczba wzrośnie jeszcze bardziej w ciągu najbliższych lat.

    – Ilość danych generowanych przez te wszystkie urządzenia jest ogromna. Szacuje się, że ich liczba podwaja się co dwa lata. W czasach, gdy dane traktowane są jako jedne z najcenniejszych zasobów, ich ochrona musi być priorytetowym zadaniem dla organizacji. Kolejnym czynnikiem wpływającym na wzrost zainteresowania ubezpieczeniami cybernetycznymi jest popularność pracy zdalnej. Korzystanie z niezabezpieczonych sieci znacznie zwiększa zakres ataków i może być wykorzystywane przez cyberprzestępcówmówi Kamil Budak, ekspert ds. bezpieczeństwa IT w Senhasegura. 

    Wysokie koszty utraty danych

    Większy potencjał ataków powoduje, że wzrasta również liczba incydentów związanych z bezpieczeństwem. Badania wykazały, że w 2021 roku padł rekord pod względem liczby cyberataków, a ich globalny wzrost zwiększył się tygodniowo aż o 50%. Według raportu IBM Data Breach Investigation średni koszt naruszenia danych dla organizacji wyniósł w ubiegłym roku 4,24 mln dolarów, a ogólne straty związane z cyberprzestępczością sięgnęły 6 mld dolarów.

    – Decydując się na zakup ubezpieczenia cybernetycznego, organizacja przesuwa koszty ewentualnego ataku lub wycieku danych na ubezpieczyciela. To może prowadzić do niebezpiecznego ignorowania pewnych ryzyk i zagrożeń, które nie powinny w firmie w ogóle mieć miejsca. Osobiście polecam stosować się do starej maksymy „lepiej zapobiegać niż leczyć”. Wspomniane ubezpieczenie, to dodatkowe zabezpieczenie, o którym warto pomyśleć, ale na pierwszym miejscu stawiałbym stosowanie w firmach polityk bezpieczeństwa, a także oprogramowania do ochrony przed wyciekiem danych (DLP), aplikacji antywirusowych, a także zabezpieczenia styku sieci z internetem, na przykład za pomocą rozwiązań UTM/NG Firewall. Nieocenione okaże się również narzędzie, które pozwoli kontrolować administratorów/ informatyków, posiadających w firmie zwykle wyższe uprawnienia w zakresie m.in. pracy z danymidodaje ekspert Senhasegura. 

    Jak zabezpieczyć firmę przez zagrożeniami wewnętrznymi?

    Organizacje zawsze będą narażone na cyberataki i incydenty,  ale posiadanie odpowiedniego systemu, który zapewni integralność danych powinno być niezbędnym elementem polityki bezpieczeństwa każdej firmy. To powinno nastąpić zanim zapadnie decyzja o wykupie ubezpieczenia cybernetycznego. Według badania przeprowadzonego przez Verizon, 57% wycieków informacji wiąże się z zagrożeniami wewnętrznymi, a ich znaczna część dotyczy niewłaściwego wykorzystania uprawnień.

    – Wiele organizacji koncentruje się na zagrożeniach pochodzących spoza niej, na cyberprzestępcach czy złośliwym oprogramowaniu. Tymczasem wewnątrz firmy są pracownicy, mający dostęp do wszystkich zasobów jak również firmy trzecie, wykonujące zlecane usługi IT, często bez żadnej kontroli. Posiadając dostęp uprzywilejowany mogą narazić organizację na utratę baz danych klientów, informacji finansowych, własności intelektualnej czy dostępów do serwerów  – tłumaczy Kamil Budak. Monitorowanie uprzywilejowanego dostępu pracowników i podmiotów zewnętrznych, może pomóc firmom w wykrywaniu zagrożeń. Gdy dojdzie do kradzieży danych, systemy PAM nie tylko o tym poinformują, ale też dostarczą dowodów przestępstwa. Im więcej rozwiązań z zakresu bezpieczeństwa IT zastosuje organizacja, tym mniejsze będzie ryzyko utraty danych. To też przełoży się prawdopodobnie na niższą składkę ubezpieczenia cybernetycznegopodsumowuje Kamil Budak z Senhasegura. 

  • Oszczędność czasu i spokój ducha. Jakie są zalety monitoringu wideo dla sektora MŚP?

    Oszczędność czasu i spokój ducha. Jakie są zalety monitoringu wideo dla sektora MŚP?

    Na właścicielach małych i średnich firm spoczywa wielka odpowiedzialność. Zapewnienie ciągłości działania biznesu, kontrola stanu faktycznego i ryzyko zajścia niechcianego incydentu to jedne z wielu elementów zarządzania przedsiębiorstwem. Wprowadzenie inteligentnych rozwiązań może w pewien sposób przyczynić się do zachowania ciągłości rozwoju firmy. Przykładem są wszechstronne systemy monitoringu wideo, które pozwolą na zwiększenie poziomu bezpieczeństwa w całej firmie oraz stały dozór.

    Małe i średnie firmy są kluczowym sektorem dla polskiej gospodarki. Według raportu PARP jest to aż 99,8% wszystkich przedsiębiorstw w Polsce. Ponad 70% z nich to przedstawiciele branży usługowej i handlowej. Istotne więc jest dbanie o bezpieczeństwo tych biznesów. W dużej mierze to głównie na właścicielu ciąży ogromna odpowiedzialność za funkcjonowanie firmy, która naznaczona jest stałą obawą o to, czy wszystko jest na „swoim miejscu”. Ewentualna kradzież może mieć katastrofalne skutki dla przedstawicieli, zwłaszcza handlu detalicznego, którzy mogą bezpowrotnie stracić część źródła swoich dochodów. Inwestycja w dobrej jakości system monitoringu może zapewnić właścicielom „spokojną głowę”, nawet jeżeli nie są w danym momencie w firmie, a np. na długo wyczekiwanych wakacjach.

    Analiza incydentów

    Wysokiej jakości system monitoringu wideo pozwala na dokładny przegląd zarejestrowanego wcześniej materiału wizyjnego celem sprawdzenia, jaki incydent zaistniał na terenie firmy. Przykładowo, jeżeli zauważymy nagłe braki w sklepie, przejrzenie nagrania może dostarczyć odpowiedzi czy doszło do kradzieży i kto jej dokonał. Takie rozwiązanie jest cenne także z punktu oceny odpowiedzialności i rozwiązywania sporów. 

    „Istnieje wiele sytuacji, które mogą wzbudzić potencjalny konflikt. Na przykład, klient, który twierdzi, że został źle obsłużony i nienależycie potraktowany lub dostawca, mówiący, że dostarczył planowaną ilość towaru, a w magazynie jest go znacznie mniej. Zamiast tracić czas na przeliczanie kasy, bądź sprawdzanie co dokładnie zostało dostarczone, właściciel może obejrzeć nagrania z monitoringu, by dowieść prawdy” – mówi Dagmara Pomirska z Axis Communications.

    Takie rozwiązanie ważne jest także w kontekście pandemii i związanych z nią obostrzeń. Dzięki systemowi kamer monitoringu można na bieżąco kontrolować liczbę osób w sklepie bądź restauracji oraz to czy klienci przestrzegają aktualnych wytycznych, np. obowiązku noszenia maseczek. 

    Stały dozór bez względu na to, gdzie się znajdujesz

    Wakacje naznaczone stałą obawą o stan przedsiębiorstwa to nie najlepszy sposób na wypoczynek. Aby móc się cieszyć urlopem w pełni i zachować spokój ducha, właściciel firmy może zdalnie, z poziomu swojego smartfona, skorzystać z podglądu na żywo lub przejrzeć nagrania z kamer, by mieć pewność, że wszystko znajduje się na swoim miejscu. Nawet jeśli miałby miejsce jakikolwiek incydent, możliwe jest skonfigurowanie określonych alertów.

    Szczególnie istotne jest to w przypadku firm zajmujących się handlem detalicznym. Możliwe jest ustawienie odpowiedniej funkcji w godzinach, gdy sklep jest zamknięty i nikt nie powinien przebywać na miejscu. Podejrzana obecność spowodowałaby wysłanie specjalnego powiadomienia na urządzenie mobilne właściciela firmy, który mógłby natychmiast sprawdzić, czy faktycznie doszło do naruszenia i w porę zareagować. Co więcej, osób upoważnionych do otrzymywania alertów może być więcej, np. kierownicy wyższego szczebla. 

    W przypadku małych sieci biznesowych, gdzie jedna firma posiada kilka lokalizacji, przydatnym rozwiązaniem może być możliwość przyznawania uprawnień dostępu do kamer wielu użytkownikom. Dzięki temu, zwiększenie poziomu ochrony, bezpieczeństwa i wydajności może być dużo łatwiejsze. Oprócz właścicieli i managerów sklepów, punktów usługowych czy restauracji, dostęp do urządzeń mogą mieć także instalatorzy, aby w odpowiednim czasie przeprowadzić prace konserwacyjne, takie jak aktualizacja systemu. Jest to cenna oszczędność czasu i pieniędzy, ponieważ nie ma konieczności wysyłania na miejsce technika – tego typu prace mogą zostać wykonane zdalnie. 

    Szerokie możliwości audio i analityki IoT

    Kamery sieciowe, oprócz dbania o bezpieczeństwo w firmie, mają wpływ na kształtowanie doświadczeń klientów wykorzystując inteligentne rozwiązania audio i analityki IoT. Systemy audio mogą nie tylko wspierać personel sprzedaży, wysyłając alerty głosowe,  np. o aktualnym obłożeniu sklepu i obszarach wymagających większego wsparcia, ale także może być to świetne rozwiązane skierowane doklientów. Muzyka w tle i głosowe komunikaty o okazjach, budują atmosferę pomagającą w podejmowaniu decyzji zakupowych. Analityka IoT natomiast stwarza całe spektrum inteligentnych możliwości wykorzystywanych do precyzyjnej identyfikacji osób przychodzących do sklepu czy zapewniania optymalnych warunków do zakupów, takich jak odpowiednie oświetlenie danej części sklepu czy ustawienia temperatury. 

    ”Rozwój technologii audio i IoT z pewnością przyspieszy zmiany w całej branży retail, zwłaszcza w sektorze małych i średnich przedsiębiorstw. Optymalizacja pracy na wielu polach, począwszy od monitorowania ruchu w sklepie, kończąc na kształtowaniu doświadczeń klienta, może zwiększyć konkurencyjność przedsiębiorstwa. To też rozwiązanie perspektywiczne i przyszłościowe – to właśnie analityka IoT może być ważnym komponentem furturystycznych sklepów bezobsługowych” – dodaje Dagmara Pomirska z Axis Communications.

    Trwałe i elastyczne rozwiązanie

    Wymienione możliwości są efektywne kosztowo, łatwe w użyciu oraz pozwalają na dużą elastyczność w dostępie do obrazu z monitoringu z dowolnego miejsca, w dowolnym czasie. 

    Wszechstronne systemy monitoringu dają właścicielom małych i średnich firm możliwość inteligentniejszej i spokojniejszej pracy, co może przełożyć się na zwiększone zyski przedsiębiorstwa. Tak elastyczne rozwiązania umożliwiają zachowanie ciągłości rozwoju i bezpieczeństwa firmy, bez względu na zmieniające się potrzeby biznesowe. Elastyczne dostosowanie liczby kamer, wieloosobowy dostęp, możliwości audio i analityki IoT oraz duża przestrzeń dyskowa to ułatwienia pozwalające właścicielom firm skupienie się na podstawowej działalności” – podkreśla Dagmara Pomirska z Axis Communications.

  • AI w przemyśle – jak sztuczna inteligencja może wspierać linie montażowe?

    AI w przemyśle – jak sztuczna inteligencja może wspierać linie montażowe?

    Cyfryzacja, automatyzacja i Przemysł 4.0 – hasła dobrze już znane – napędzają daleko idące zmiany w branży produkcyjnej. Mimo to, według danych firmy Drishti, wciąż aż 72 proc. usług montażowych w masowej produkcji wykonywanych jest ręcznie. Jak zatem usprawnić linie produkcyjne? Kluczem może okazać się połączenie tradycyjnego podejścia z rozwiązaniami sztucznej inteligencji.

    W branży produkcyjnej wciąż mówi się o Przemyśle 4.0, przemysłowym internecie rzeczy (IIoT), uczeniu maszynowym i automatyzacji. W praktyce jednak, modne hasła nie zawsze mają odzwierciedlenie w rzeczywistości. Choć wymienione, potężne narzędzia faktycznie mogą całkowicie zmienić produkcję, wielu właścicieli zakładów zastanawia się wciąż od czego zacząć proces transformacji. Odpowiedzią na ich wątpliwości może okazać się połączenie pracy wykonywanej ręcznie z systemami monitoringu wyposażonymi w sztuczną inteligencję.

    Model hybrydowy

    Aby skutecznie wprowadzić rozwiązania Przemysłu 4.0, warto pomyśleć o modelu hybrydowym. W tym celu, można wykorzystać rozwiązania dozoru wizyjnego – kamery, które będą analizować dane gromadzone na linii produkcyjnej. Dostępne obecnie rozwiązania pozwalają odciążyć pracowników od żmudnego, ręcznego zliczania elementów na taśmie i zapisywania wyników. W takim tradycyjnym modelu, dane mogą być niekompletne, a także nieodpowiednio katalogowane. Nie pozwala to wyciągać wniosków i optymalizować produkcji.

    Inaczej sprawy mają się, kiedy dane zliczane są i analizowane przez kamerę. Umieszczona nad każdym stanowiskiem roboczym, mierzy proces nieprzerwanie. Dzięki algorytmom sztucznej inteligencji jest także w stanie wychwycić ewentualne błędy i tzw. wąskie gardła. Pozwala to w łatwy sposób zidentyfikować i ograniczyć sytuacje, które zagrażają jakości lub bezpieczeństwu.

    – Dzisiejsze systemy potrafią już sprawdzać, czy wszystkie etapy danego procesu zostały wykonane. Nie chodzi tutaj o zastępowanie ludzkiej pracy, ale o wspieranie jej, np. w sytuacji, gdy pracownik przypadkowo przeoczył jakiś element. W takim wypadku system może automatycznie uruchomić powiadomienie, które przypomni o pominięciu ważnego etapu podkreśla Dagmara Pomirska z Axis Communications.

    Po nitce do kłębka

    Sieciowe rozwiązania dozoru przydają się także w przypadku reklamacji. Jeśli finalny produkt okaże się wadliwy lub klient zgłosi problem z nim związany, dużo łatwiej jest znaleźć przyczynę. W materiale wideo łatwo jest zauważyć, np. tę samą śrubę dokręconą dwukrotnie. Choć wydaje się, że coś takiego nie powinno rodzić problemów, jeśli jest to początkowy etap produkcji, może realnie wpłynąć na dalszy proces lub użytkowanie produktu. Po weryfikacji takich wypadków w materiale wideo, dużo prościej ustosunkować się do reklamacji klienta.

    Wykorzystanie sztucznej inteligencji w monitoringu wizyjnym zapewnia nie tylko wgląd w produkcję i zmniejsza liczbę błędów, ale także pomaga zwiększać wartość produktu i optymalizować procesy. – Z danych naszych klientów wynika, że rozwiązania sieciowe zapewniają wymierne korzyści biznesowe. W zależności od typu firmy, są to różnego rodzaju zyski. Przykładowo, jeden z klientów poprawił wydajność o 21 procent, inny obniżył koszty pracy przy linii produkcyjnej o 34 procent, a trzeci zmniejszył wskaźnik defektów produktu o imponujące 48 procentdodaje Dagmara Pomirska.

    Co z prywatnością?

    Czy jednak operatorzy linii produkcyjnych nie czują się kontrolowani, będąc obserwowanymi przez czujne oko kamery? Według badań Drishti, jest wręcz przeciwnie. Możliwość weryfikacji pracy w materiale wideo, daje zarówno pracodawcy, jak i operatorowi całkowity obiektywizm w ocenie danej sytuacji. Ponadto, zebrane dane mogą być podstawą do szkoleń nowych operatorów – pozwalać im podnosić swoje kompetencje i uczyć się na realnych przykładach.

    Warto również podkreślić, że monitoring wizyjny jest całkowicie zgodny z RODO, dzięki zastosowaniu maskowania prywatności. Tego typu rozwiązania pozwalają skutecznie zaciemniać ten fragment obrazu, który zawiera wizerunek pracownika. Dzięki temu, jego dane wrażliwe są chronione i mogą zostać wykorzystane dopiero w sytuacjach, na które zezwala prawo. Maskowanie działa w czasie rzeczywistym i nie wpływa na jakość nagrywanego materiału wideo.

    – Dzisiejszy monitoring wizyjny to już nie tylko kamery, ale całe systemy, które wspierają branżę produkcyjną, jednocześnie dbając o prywatność i bezpieczeństwo jej pracowników. Warto pamiętać, że czasem nawet niewielka zmiana i skorzystanie z modelu hybrydowego, łączącego zalety pracy manualnej i sztucznej inteligencji, pozwolą postawić krok w kierunku budowy prawdziwej fabryki przyszłościpodsumowuje Dagmara Pomirska.

  • Retail: technologia a nowe nawyki zakupowe

    Retail: technologia a nowe nawyki zakupowe

    Zachowania zakupowe klientów zmieniły się znacząco w ciągu ostatnich kilku miesięcy. Jak wynika z badania zrealizowanego na zlecenie firmy DS Smith, 68% Polaków twierdzi, że w czasie pandemii robiło więcej zakupów w internecie, a 91% z nich deklaruje, że nadal będzie kupować tyle samo lub więcej online.[1] Choć dzięki znacznemu zniesieniu ograniczeń, Polacy wrócili do sklepów, należy spodziewać się, że część nowych zachowań zakupowych zostanie z nami na dłużej – jak wynika z danych EY[2], co trzeci Polak po ustaniu pandemii deklaruje większe zakupy online. To wszystko stanowi duże wyzwanie dla i tak już nadwyrężonej branży retail, która musi dostosować swój biznes nie tylko do restrykcyjnych wymogów sanitarnych, ale też nowych nawyków klientów.

    Zmiana zachowań zakupowych

    Chociaż dynamiczny rozwój e-commerce obserwowaliśmy już od dłuższego czasu, ostatnie wydarzenia doprowadziły do gwałtownych wzrostów w branży e-handlu. Tylko do końca kwietnia liczba e-sklepów w Polsce wzrosła niemal o 1,7 tys., a szacowana wartość sektora e-commerce w naszym kraju może w tym roku przekroczyć 70 mld zł.[3]  Konsumenci zwrócili się ku zakupom online, by robić zakupy w sposób wygodny i bezkontaktowy, i nie ma wątpliwości, że ta zmiana zdefiniuje kierunek rozwoju branży retail w najbliższym czasie.

    Wielu konsumentów, którzy wcześniej byli sceptyczni w stosunku do zakupów online, w czasie pandemii skorzystało z nich po raz pierwszy. Jeśli to doświadczenie było pozytywne, można się spodziewać, że zakupy w sieci wpiszą się na dłużej w ich zwyczaje zakupowe. Tym bardziej, że choć w wyniku stopniowego łagodzenia restrykcji, klienci wrócili do tradycyjnych sklepów, wciąż jednak towarzyszą im obawy o bezpieczeństwo, higienę i możliwość zachowania dystansu społecznego. Według badań zrealizowanych niedawno wśród amerykańskich konsumentów, 87% kupujących deklaruje, że robiąc zakupy wybierze sklepy oferujące rozwiązania samoobsługowe typu self-checkout. Co ciekawe, przed pandemią takiej odpowiedzi udzielała jedynie jedna trzecia badanych.[4] W czasie pandemii wzrosła także popularność metod zakupowych, takich jak  BOPIS (buy online pick up in store) oraz BOSS (buy online and ship to store), które do minimum ograniczają ryzyko fizycznego kontaktu.

    – Nawyki zakupowe ukształtowane w czasie pandemii, najprawdopodobniej zostaną z nami dłużej, a oczekiwania konsumentów wobec wygodnej i bezkontaktowej obsługi będą rosły. W naszym globalnym badaniu poświęconym doświadczeniom zakupowym zrealizowanym jeszcze przed pandemią, wśród czynników poprawiających wygodę zakupów w sklepach stacjonarnych klienci wymieniali przede wszystkim krótki czas oczekiwania w kolejce, łatwą nawigację po sklepie czy proste zwroty. Należy się spodziewać, że oczekiwania klientów co do wygody będą rosły, dlatego sklepy powinny wykorzystać najnowsze technologie by upewnić się, że doświadczenie klienta będzie przebiegać płynnie i bez żadnych zakłóceń.mówi Dagmara Pomirska z Axis Communications.

    Nowa rzeczywistość wymaga nowego podejścia

    Obecnie branża retail z jednej strony musi sprostać wyzwaniom związanym z wymogami bezpieczeństwa i wytycznymi sanitarnymi (takimi jak limity klientów na terenie sklepu, dezynfekcja czy zasada zachowania dystansu), z drugiej – dostosować customer journey do nowych nawyków konsumenckich. Zarządzający sklepami stacjonarnymi powinni poszukać odpowiedzi na pytania: gdzie klient spędza najwięcej czasu, które elementy zakłócają jego doświadczenie zakupowe i wdrożyć rozwiązania technologiczne, które pozwolą uczynić cały proces zakupowy bardziej płynnym z punktu widzenia konsumenta.

    Na przykład, w tradycyjnym sklepie klienci zwykle czekają w kolejce by kupić produkt. Tymczasem, długi czas oczekiwania to jeden z czynników negatywnie wpływających na doświadczenie klienta – według badania zrealizowanego wśród nowojorczyków przez Axis Communications, aż 53% z nich opuszcza sklep bez dokonania zakupu, kiedy czas stania w kolejce się wydłuża.

    – Długi czas oczekiwania może być spowodowany zbyt małą liczbą pracowników obsługi dostępnych na danej zmianie i jednocześnie dużą liczbą klientów obecnych w sklepie w jednym czasie. By zapobiec takim sytuacjom, warto wykorzystać technologie monitoringu wizyjnego, które automatycznie zliczają liczbę klientów stojących w kolejce i informują personel gdy określony wcześniej limit zostanie przekroczony. Wówczas pracownicy mogą otworzyć do dyspozycji klientów kolejną kasędodaje Dagmara Pomirska.

    Jeśli problemem nadal pozostaje zbyt mała liczba pracowników obecnych na zmianie, mogą go rozwiązać kasy samoobsługowe, które obsłużą klienta niezależnie od dostępności personelu, a jednocześnie do minimum ograniczą ryzyko kontaktu osobistego. Projektując doświadczenie klienta warto zrozumieć jak dana grupa klientów lubi robić zakupy i gdzie napotyka największe przeszkody – niezależnie czy mówimy o procesie online, czy tradycyjnym. Na przykład, jeśli klienci preferują zakupy online, ale mniej przychylnie patrzą na długie czasy dostawy, warto rozważyć model, w którym mogą zrobić zakupy w sieci i odebrać je w tradycyjnym sklepie.

    Czynnik ludzki nadal w cenie

    Aby doświadczenie klienta było jak najlepsze, powinno się brać pod uwagę także znaczenie międzyludzkich interakcji. Lockdown i długotrwała izolacja u części konsumentów spowodowała zwiększoną chęć kontaktu z innymi i tu właśnie doświadczenie zakupowe w sklepie tradycyjnym ma swoją przewagę nad zakupami online. Możliwość zapytania konsultanta o pomoc czy rekomendację „tu i teraz” dla niektórych konsumentów będzie ważniejsza niż zrobienie zakupów w rekordowo szybkim czasie. Dlatego zarządzający sklepami powinni upewnić się, że personel jest obecny w tych sekcjach sklepu, gdzie jest najbardziej potrzebny, a takie możliwości dają technologie zliczania osób i analityka wideomówi Dagmara Pomirska.

    [1] https://www.rynekpapierniczy.pl/artykul/jak-zmienily-sie-zwyczaje-zakupowe-polakow-w-czasie-pandemii-koronawirusa-2497
    [2] https://www.dlahandlu.pl/detal-hurt/wiadomosci/eec2020-konsumenci-sa-bardziej-swiadomi-i-cyfrowi-ale-stare-nawyki-powracaja,90782.html
    [3] https://cyfrowa.rp.pl/biznes/e-commerce/48293-sklepy-internetowe-zyskaly-nowych-klientow-kto-najwiecej
    [4] https://www.businesswire.com/news/home/20200407005086/en

  • Bezpieczeństwo w szkołach – czy pomóc może technologia?

    Bezpieczeństwo w szkołach – czy pomóc może technologia?

    Nastał wrzesień, a wraz z nim czas powrotu do szkół. Choć sektor edukacyjny od lat mierzył się z wieloma wyzwaniami związanymi z zapewnieniem bezpieczeństwa uczniów, w tym roku jest ich znacznie więcej. Dyrektorzy szkół, chcąc przestrzegać zasad takich jak np. utrzymywanie odpowiedniego dystansu między uczniami, mogą uzyskać wsparcie ze strony technologii. Okazuje się bowiem, że dobrze zintegrowane rozwiązania cyfrowe mogą odgrywać kluczową rolę w zapewnianiu bezpieczeństwa w szkołach.

    1 września w polskich szkołach naukę rozpoczęło ponad 4,5 miliona uczniów. Zgodnie z panującymi zasadami, są oni zobowiązani korzystać ze środków dezynfekujących dłonie, zachowywać odpowiedni dystans społeczny i używać wyłącznie swoich przyborów szkolnych. Nie trudno jednak wyobrazić sobie sytuację, w której uczniowie, szczególnie ci młodsi, nie stosują się do reguł związanych z pandemią. Często trudno egzekwować je u dzieci, które mimo dobrej woli, mogą zwyczajnie zapominać o nowych zasadach. W takich przypadkach przydatne mogą okazać się rozwiązania technologiczne, takie jak monitoring wizyjny, które pomogą opiekunom dopilnować, by zarówno oni sami, jak i uczniowie, byli w szkołach bezpieczni.

    Automatyzacja w służbie bezpieczeństwa

    Rozwiązana wizyjne są już wykorzystywane w placówkach edukacyjnych na całym świecie. Jeszcze przed ogłoszeniem pandemii popularność rozwiązań monitoringu, wspierających polskie szkoły w zapewnieniu bezpieczeństwa na korytarzach rosła. Obecnie tego typu systemy  nabierają jeszcze większego znaczenia. Są one bowiem coraz inteligentniejsze, a zatem istnieje możliwość wyposażenia ich w dodatkowe funkcje, nie tylko wizyjne.

    Inteligentne aplikacje wbudowane w kamery mogą umożliwiać wydzielanie specjalnych stref dostępu z liniami granicznymi, gdzie w przypadku wkroczenia osoby zostaje wygenerowany automatyczny komunikat audio przez głośnik. To świetne rozwiązanie wspierające opiekę nad dziećmi, przydatne również do egzekwowania zachowywania odpowiednich odległości pomiędzy uczniami, a także sposób przypominania im o zasadach bezpieczeństwa, np. o konieczności korzystania ze środków do dezynfekcji dłoni. Nietrudno sobie wyobrazić jak karkołomnym zadaniem byłaby próba kontroli w sposób niezautomatyzowany.

    Nowoczesna analityka, taka jak np. Axis People Counter, pozwala również na precyzyjne liczenie osób przebywających na terenie danego obszaru, np. sali gimnastycznej. Ponieważ dane dostarczane są w czasie rzeczywistym, możliwe jest wysłanie automatycznego komunikatu do operatora monitoringu, kiedy liczba uczniów przekroczy określony próg.

    – Wbudowana w system monitoringu analityka przydaje się także w sytuacjach wyjątkowych, np. gdy któreś z dzieci zasłabnie. Jak wiemy, w szkołach rokrocznie ma miejsce nawet 50 tysięcy wypadków. Coraz inteligentniejsze systemy są w stanie automatycznie zweryfikować incydenty bezpośredniego zagrożenia zdrowia dzieci i nadać komunikat do centrali.  Dzięki temu, proces powiadamiania odpowiednich służb, np. pogotowia ratunkowego, znacznie przyspieszawskazuje Dagmara Pomirska z Axis Communications.

    Co więcej, inteligentna analityka może także samodzielnie klasyfikować nie tylko obrazy, ale również dźwięki. Tłuczone szkło, czy wzmożone krzyki to tylko przykłady, które samoistnie wykryte przez kamerę mogą przyspieszyć proces wzywania odpowiednich służb, bądź skłonić operatora do nadania komunikatu audio, który może zapobiec dalszej eskalacji niebezpieczeństwa.

    Minimalizacja ryzyk

    Oczywiście reguły związane z pandemią nie są jedynymi, o jakich należy pamiętać, dbając o bezpieczeństwo uczniów w szkołach. Technologia pomaga także weryfikować, czy na terenie budynku nie pojawiają się osoby, które nie miały do tego uprawnień. Rozwiązania takie jak np. automatyczna kontrola dostępu ograniczają możliwość wejścia do szkoły przez niepowołanych gości. Nie jest to jeszcze technologia stosowana powszechnie w szkołach, ale coraz częściej m.in. na kampusach akademickich.

    System może ostrzegać, kiedy drzwi pozostaną niedomknięte, a dodatkowo zapewnia także wgląd w listę wszystkich prób dostępu – zarówno zatwierdzonych, jak i nieudanych. To cenne informacje, np. dla administratorów szkół, którzy dzięki temu mogą optymalizować systemy bezpieczeństwa i na bieżąco uaktualniać listę osób z uprawnieniami do poruszania się po terenie obiektu. System wykrywa także wtargnięcia – zarówno osób niepowołanych, jak i np. aut, które pojawiają się na terenach wokół szkoły. Kamery mogą bowiem automatycznie sczytywać tablice rejestracyjne i porównywać je do tych, które należą do osób uprawnionych do przebywania za bramą placówki.

    Zaawansowane możliwości kamer jednocześnie pozwalają rozwiać wszelkie obawy związane z prywatnością i ochroną danych osobowych. Nowoczesny monitoring zapewnia bowiem rozwiązania takie jak np. redakcja obrazu, które automatycznie nanoszą filtr na ludzkie twarze, uniemożliwiając rejestrowanie np. wizerunku dzieci.

    – Celem technologii monitoringu jest wspieranie, a nie zastępowanie człowieka – w szczególności w przypadku opieki nad dziećmi nieodzowny jest bowiem kontakt z nauczycielem. Rozwiązania dozoru ułatwiają przestrzeganie zasad bezpieczeństwa. W dużej grupie osób ludzkie oko i podzielność uwagi mają ograniczone możliwości, a kamera widzi wszystkomówi Dagmara Pomirska i dodaje: Monitoring może okazać się pomocny nie tylko podczas standardowych zajęć. Jeśli przyjdzie nam ponownie wrócić do nauczania zdalnego, połączone ze sobą kamery mogą przydać się nauczycielom podczas prowadzania lekcji online. Mowa tu nawet o skomplikowanych laboratoriach, gdzie potrzebna jest duża rozdzielczość, nieporównywalna ze zwykłymi telekonferencjami. Choć dzieci wróciły do szkolnych ławek, z pewnością będą od teraz częściej korzystały z wysokiej jakości streamingu.

  • Projektory Epson wyświetlą murale na wrocławskim Nadodrzu

    Projektory Epson wyświetlą murale na wrocławskim Nadodrzu

    W najbliższy weekend – 20 i 21 września – na wyjątkowym wrocławskim osiedlu Nadodrze, porównywanym słusznie do berlińskiego Kreuzberga czy rzymskiego Zatybrza, odbywać się będzie przedsięwzięcie artystyczne Kinomural.

    W ramach innowacyjnego projektu wideo ,na ścianach kamienic wyświetlone zostaną ruchome murale artystów z całego świata. W dwóch kluczowych lokalizacjach za projekcje animacji i obrazów odpowiadać będą laserowe projektory Epson EB-L1755U wykorzystujące technologię 3LCD.

    Urządzenia specjalizującej się w tworzeniu urządzeń do druku i projekcji obrazu firmy Epson przyczynią się do współtworzenia wyjątkowego wydarzenia, jakim jest zmiana powierzchni wrocławskich kamienic i podwórek w wielkoformatową galerię sztuki. Modele Epson EB-L1755U zainstalowane zostaną przy ulicy Kurkowej oraz Rydygiera, by wyświetlać murale w najróżniejszych formach – od wideoartu, przez animację, po kino eksperymentalne. Jak zapewniają organizatorzy, będzie to pierwszy w Polsce projekt prezentujący sztukę w takiej formule.

    Wybrane urządzenia, ze względu na parametry wyświetlanego obrazu oraz wszechstronność instalacji, idealnie nadają się do zastosowania podczas odważnych projektów artystycznych. Sprzęt oparty na technologii 3LCD oferuje rozdzielczość WUXGA z możliwością optymalizacji do jakości 4K, z kolei laserowe źródło światła zapewnia długowieczność i jasność na poziomie 15 tys. lumenów. Dodatkowo kąt montażu projektora wynosi 360°, co pozwala umieścić go w dowolnym miejscu bez zniekształcenia obrazu.

    KINOMURAL / ruchome murale

    Wrocław / Nadodrze, 20-21 września / 19:30 – 22:00

    Wstęp wolny

    PROGRAM

    20 września, piątek

    LOKALIZACJE

    Paulińska 3, Rostafińskiego 5 (2 ściany), Rydygiera 29a (2 ściany),Rydygiera 43b

    ARTYŚCI

    Marcin Ożóg, kinoMANUAL, Tomek Tryzna, Yuge Zhou, Shusaku Kaji, Filip Zawada, Piotr Bartos, Dirk Koy, Dagmara Pochyła, Mike Pelletier, Maja Wolińska, Sean Pecknold.

    21 września, sobota

    LOKALIZACJE

    Kurkowa 40, Kurkowa 51 (2 ściany), Ptasia 22 (2 ściany), Ptasia 38

    ARTYŚCI

    AOAC [Nika Otto, Alp Şahin, Neo Chung], Jorge Bandera, Filip Zawada, Piotr Bartos, Bartek Bartos, Damien Tran, Zlatko Ćosić, Dirk Koy, kinoMANUAL, Agata Bartos, Mike Pelletier, Yuge Zhou, Shusaku Kaji, Tomek Tryzna, Thorsten Fleisch.