IT to nie IT security
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 30 listopad 2017
IT to nie IT security
Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!
Poszukiwany: pracownik wszechstronny
Gdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego - począwszy od tworzenia kont użytkowników oraz administrowania instalacją i funkcjonowaniem oprogramowania, poprzez planowanie (pod)sieci, konfigurowanie routerów oraz konserwację sprzętu. W wielu działach IT osiągnięto zatem perfekcję w zakresie „stawania na głowie”, by przedsiębiorstwo mogło normalnie funkcjonować.
IT = Zabezpieczenia?
Sytuacja nie przedstawia się jednak tak różowo, gdy przyjrzymy się bliżej zabezpieczeniom IT. Większość osób pracujących w tej dziedzinie zdaje sobie sprawę, że komunikację należy szyfrować wszędzie, gdzie to tylko możliwe oraz że ważną kwestią jest posiadanie różnych poziomów zezwoleń, a zabezpieczenia to nie tylko ochrona przy pomocy hasła. Gorzej, jeśli osoby, sprawujące wyższe stanowiska również tkwią w przekonaniu, że takie działania będą wystarczające. Spośród wielu osób pracujących w sektorze IT, niewiele jest tak naprawdę prawdziwych ekspertów ds. zabezpieczeń. Zaznaczyć należy, że ci “specjaliści” sami nie są niczemu winni (szczególnie na początkowym etapie cyfryzacji miejsc pracy zabezpieczenia nie stanowiły istotnego problemu).
Gdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego - począwszy od tworzenia kont użytkowników oraz administrowania instalacją i funkcjonowaniem oprogramowania, poprzez planowanie (pod)sieci, konfigurowanie routerów oraz konserwację sprzętu. W wielu działach IT osiągnięto zatem perfekcję w zakresie „stawania na głowie”, by przedsiębiorstwo mogło normalnie funkcjonować.
IT = Zabezpieczenia?
Sytuacja nie przedstawia się jednak tak różowo, gdy przyjrzymy się bliżej zabezpieczeniom IT. Większość osób pracujących w tej dziedzinie zdaje sobie sprawę, że komunikację należy szyfrować wszędzie, gdzie to tylko możliwe oraz że ważną kwestią jest posiadanie różnych poziomów zezwoleń, a zabezpieczenia to nie tylko ochrona przy pomocy hasła. Gorzej, jeśli osoby, sprawujące wyższe stanowiska również tkwią w przekonaniu, że takie działania będą wystarczające. Spośród wielu osób pracujących w sektorze IT, niewiele jest tak naprawdę prawdziwych ekspertów ds. zabezpieczeń. Zaznaczyć należy, że ci “specjaliści” sami nie są niczemu winni (szczególnie na początkowym etapie cyfryzacji miejsc pracy zabezpieczenia nie stanowiły istotnego problemu).
Potrzebowano wtedy (i teraz wygląda to podobnie) ludzi umiejących planować i wdrażać wydajne koncepcje, a następnie czuwać nad nimi. Wszyscy oni dobrze wykonywali swoją pracę i tak jest do tej pory. Jednak do wydajnego zabezpieczenia sieci potrzeba czegoś jeszcze. Każdy plan powinien uwzględniać założenie, że do sytuacji kryzysowej w pewnym momencie dojdzie. W idealnym świecie każda sieć byłaby planowana z uwzględnieniem kwestii zabezpieczeń. Niestety w rzeczywistości mamy do czynienia z sieciami, które rozwijały się z biegiem czasu i teraz potrzebują ochrony. Możliwość rozplanowania całej infrastruktury sieciowej od początku jest obecnie rzadkością w firmach.
Zakres obowiązków
Zapytajmy managera, za co odpowiedzialny jest dział IT. Zapewne usłyszymy odpowiedź: „oczywiście za kwestie związane z IT”. Co jednak to oznacza w praktyce? Za co płaci się pracownikom działu IT? Najprawdopodobniej odpowiedź będzie brzmiała mniej więcej tak: „Zadaniem działu IT jest zapewnienie, by wszystkie komputery i serwery oraz związane z nimi procesy biznesowe działały bez zarzutu”. Dział IT ma więc czuwać nad płynnością operacji, a w razie konieczności dodawać lub wymieniać sprzęt. W czasach, gdy jeszcze nie odkrywano co tydzień nowych zagrożeń, było to w zupełności wystarczające. Gdy w grę zaczęły wchodzić kwestie bezpieczeństwa, stało się jasne, że w większości przypadków na celowniku znalazł się sprzęt IT, a więc to, za co tak naprawdę odpowiedzialny jest dział IT.
Zabezpieczenia IT jako odrębna dziedzina pozostawały do tej pory w cieniu, co zakładając najbardziej optymistyczny scenariusz przekłada się na wysoki poziom stresu wśród pracowników działów IT. Zakładając mniej optymistyczny obrót spraw, taki stosunek do zabezpieczeń może być brzemienny w skutkach. Należy zmienić myślenie i nie obarczać działu IT odpowiedzialnością za zabezpieczenia. Społeczeństwo zaczęło już dochodzić do wniosku, że zabezpieczenia IT odgrywają coraz ważniejszą rolę w dzisiejszym nowoczesnym i pełnym wzajemnych zależności świecie biznesu. Wszyscy mają świadomość, że przestój w działaniu komputerów spowodowany awarią sprzętu lub zainfekowaniem przez złośliwe oprogramowanie to poważny problem – nie ma możliwości wystawiania faktur, zarządzania towarami, a więc firma traci pieniądze. To samo tyczy się również wycieku poufnych informacji lub tajemnic przedsiębiorstwa. Ale nie jest łatwo wyzbyć się głęboko zakorzenionych przyzwyczajeń.
Praca grupowa
W tym miejscu dochodzimy do sedna sprawy. Działanie w zakresie zabezpieczeń wymaga współpracy i przede wszystkim czasu. Jednak w rzeczywistości korporacyjnej, w której działy IT są przeładowane pracą do granic możliwości, nie dziwi fakt, że w pierwszej kolejności eliminuje się te zadania określane jako najbardziej czasochłonne i najmniej istotne dla zapewnienia ciągłości codziennych operacji. Biorąc pod uwagę wszystkie te czynniki, kompleksowe i wydajne środki zabezpieczające nie mają racji bytu. Szanse maleją jeszcze bardziej, gdy pracownicy lub nawet managerowie wyższego szczebla zauważą, że zaproponowane rozwiązanie koliduje z ich systemem pracy.
Prawdą jest, iż obowiązki działu IT dotyczące zapewnienia należytego funkcjonowania firmy pozostaną takie same, jednak konieczność stosowania zabezpieczeń będzie wzrastać. Zagadnienie to stało się czymś więcej, niż tylko kolejnym z pobocznych obowiązków działów IT i nie można już dłużej spychać tej kwestii na bok.
Kiedy tylko najważniejsze osoby w danej firmie zaczynają interesować się danym zagadnieniem, natychmiast nabiera ono zupełnie nowego znaczenia niż w przypadku, gdy o problemie tym wspomina zwykły administrator sieci IT, mimo że próbuje on wdrożyć dokładnie taki sam projekt.
Zabezpieczenia IT same w sobie nie stanowią celu
Z jednej strony należy zawsze przywiązywać należytą wagę do tej kwestii. Mimo to trzeba pamiętać, że działalność zdecydowanej większości firm na co dzień skupia się na czymś innym, niż zabezpieczenia IT. W takich właśnie przypadkach rekomendowanym rozwiązaniem staje się outsourcing i dotarcie do dedykowanego dostawcy zabezpieczeń. Na dłuższą metę będzie to konieczne – firmy i dostawcy usług IT muszą rozważyć zatrudnienie specjalistów ds. zabezpieczeń IT, wspierających dotychczasowych ekspertów. Tylko w ten sposób możliwe będzie wdrożenie wydajnej koncepcji zabezpieczeń bez rujnowania firmowego budżetu.
Źródło: G-Data
Zakres obowiązków
Zapytajmy managera, za co odpowiedzialny jest dział IT. Zapewne usłyszymy odpowiedź: „oczywiście za kwestie związane z IT”. Co jednak to oznacza w praktyce? Za co płaci się pracownikom działu IT? Najprawdopodobniej odpowiedź będzie brzmiała mniej więcej tak: „Zadaniem działu IT jest zapewnienie, by wszystkie komputery i serwery oraz związane z nimi procesy biznesowe działały bez zarzutu”. Dział IT ma więc czuwać nad płynnością operacji, a w razie konieczności dodawać lub wymieniać sprzęt. W czasach, gdy jeszcze nie odkrywano co tydzień nowych zagrożeń, było to w zupełności wystarczające. Gdy w grę zaczęły wchodzić kwestie bezpieczeństwa, stało się jasne, że w większości przypadków na celowniku znalazł się sprzęt IT, a więc to, za co tak naprawdę odpowiedzialny jest dział IT.
Zabezpieczenia IT jako odrębna dziedzina pozostawały do tej pory w cieniu, co zakładając najbardziej optymistyczny scenariusz przekłada się na wysoki poziom stresu wśród pracowników działów IT. Zakładając mniej optymistyczny obrót spraw, taki stosunek do zabezpieczeń może być brzemienny w skutkach. Należy zmienić myślenie i nie obarczać działu IT odpowiedzialnością za zabezpieczenia. Społeczeństwo zaczęło już dochodzić do wniosku, że zabezpieczenia IT odgrywają coraz ważniejszą rolę w dzisiejszym nowoczesnym i pełnym wzajemnych zależności świecie biznesu. Wszyscy mają świadomość, że przestój w działaniu komputerów spowodowany awarią sprzętu lub zainfekowaniem przez złośliwe oprogramowanie to poważny problem – nie ma możliwości wystawiania faktur, zarządzania towarami, a więc firma traci pieniądze. To samo tyczy się również wycieku poufnych informacji lub tajemnic przedsiębiorstwa. Ale nie jest łatwo wyzbyć się głęboko zakorzenionych przyzwyczajeń.
Praca grupowa
W tym miejscu dochodzimy do sedna sprawy. Działanie w zakresie zabezpieczeń wymaga współpracy i przede wszystkim czasu. Jednak w rzeczywistości korporacyjnej, w której działy IT są przeładowane pracą do granic możliwości, nie dziwi fakt, że w pierwszej kolejności eliminuje się te zadania określane jako najbardziej czasochłonne i najmniej istotne dla zapewnienia ciągłości codziennych operacji. Biorąc pod uwagę wszystkie te czynniki, kompleksowe i wydajne środki zabezpieczające nie mają racji bytu. Szanse maleją jeszcze bardziej, gdy pracownicy lub nawet managerowie wyższego szczebla zauważą, że zaproponowane rozwiązanie koliduje z ich systemem pracy.
Prawdą jest, iż obowiązki działu IT dotyczące zapewnienia należytego funkcjonowania firmy pozostaną takie same, jednak konieczność stosowania zabezpieczeń będzie wzrastać. Zagadnienie to stało się czymś więcej, niż tylko kolejnym z pobocznych obowiązków działów IT i nie można już dłużej spychać tej kwestii na bok.
Niezbędna jest pogłębiona wiedza. Przed kadrami zarządzającymi pojawia się wyzwanie uświadomienia swoich pracowników w tym zakresie - mówi Robert Dziemianko z G DATA. - Istotne w tym kontekście okazuje się zatrudnianie nowych osób, szkolenia dotychczasowych pracowników działów IT lub zaangażowanie zewnętrznych dostawców – dodaje Dziemianko.Ostatnie rozwiązanie znajduje zastosowanie szczególnie w przypadku firm, które same nie są w stanie stworzyć odrębnego stanowiska dla eksperta do spraw zabezpieczeń.
Kiedy tylko najważniejsze osoby w danej firmie zaczynają interesować się danym zagadnieniem, natychmiast nabiera ono zupełnie nowego znaczenia niż w przypadku, gdy o problemie tym wspomina zwykły administrator sieci IT, mimo że próbuje on wdrożyć dokładnie taki sam projekt.
Zabezpieczenia IT same w sobie nie stanowią celu
Z jednej strony należy zawsze przywiązywać należytą wagę do tej kwestii. Mimo to trzeba pamiętać, że działalność zdecydowanej większości firm na co dzień skupia się na czymś innym, niż zabezpieczenia IT. W takich właśnie przypadkach rekomendowanym rozwiązaniem staje się outsourcing i dotarcie do dedykowanego dostawcy zabezpieczeń. Na dłuższą metę będzie to konieczne – firmy i dostawcy usług IT muszą rozważyć zatrudnienie specjalistów ds. zabezpieczeń IT, wspierających dotychczasowych ekspertów. Tylko w ten sposób możliwe będzie wdrożenie wydajnej koncepcji zabezpieczeń bez rujnowania firmowego budżetu.
Źródło: G-Data
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Cyberodporność fabryk: AI na straży ciągłości produkcji
Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej
Polskie firmy pod presją ransomware - nowe dane ESET
Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej
Gdy AI przechodzi na ciemną stronę: złośliwe LLM-y jako nowa broń cyberprzestępców
Sztuczna inteligencja nie tylko automatyzuje procesy biznesowe – coraz częściej napędza też najbard… / Czytaj więcej
Cyberbezbronność polskich MŚP: Tylko 2% firm gotowych na starcie z AI
Polska gospodarka stoi na małych i średnich przedsiębiorstwach, ale ich cyfrowe fundamenty są kruch… / Czytaj więcej
3 na 4 projekty związane z agentową AI napotkają poważne trudności związane z bezpieczeństwem
W ciągu ostatniego roku Palo Alto Networks współpracowało z 3000 czołowych europejskich liderów biz… / Czytaj więcej

