Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Debata IT Reseller Business Club – Cyberbezpieczeństwo Polski (cz. 4 z 4): Gdy Strategia zostanie wdrożona nie będzie już odpowiadać wyzwaniom.

Podczas debaty IT Reseller Business Club o stanie Cyberbezpieczeństwa w Polsce, rozmawiają:
  • Tomasz Stępski, prezes Sinersio Polska Sp. z o.o.,
  • Łukasz Czechowski, dyrektor biura informatyki w PPUC Envelo, lider biznesowy 10. strumienia rządowego programu „Od papierowej do cyfrowej Polski”.
  • Piotr Kupczyk, dyrektor ds. komunikacji w Kaspersky Lab Polska.
  • Krzysztof Polak, redaktor naczelny IT Reseller

Jak zdefiniować postulaty do Strategii i do planów jej realizacji?

Stępski: Cyberbezpieczeństwo wymaga szerszego niż zaproponowane w Strategii podejścia i potem zaangażowania wielu stron. Na pewno potrzebne jest dokładne zdefiniowanie odpowiedzialności służb cywilnych i wojskowych w tym zakresie.

 

 

Postulaty do Strategii

Czechowski: Warto też podkreślić, że dane mają swoją narodowość – nie jest do końca prawdą, że Internet jest światem bez granic. Gdy wysyłamy zasoby danych poza granice działania państwa polskiego to ryzykujemy, że utracimy nad nimi kontrolę bądź, że zostaną one udostępnione stronom nieuprawnionym. Strategia nie porusza tej kwestii, a przecież gdyby Google, Facebook i Microsoft zablokowali połączenia do Polski to nasz kraj miałby ogromny problem.

Kupczyk: Potrzeba większej otwartości strony publicznej na współpracę ze specjalistami z sektora prywatnego. Na razie dominuje dystans, a nawet nieufność.

Stępski: Z tego powodu świat biznesu nieraz zniechęca się do współpracy z partnerami publicznymi. Konsekwencją są opóźnione reakcje strony publicznej i wdrażanie rozwiązań, które już stają się anachroniczne. Być może Strategia, o której rozmawiamy gdy w końcu zostanie wdrożona nie będzie już odpowiadać aktualnym wyzwaniom. Dlatego taki dokument powinien być bardzo ramowy i dynamicznie aktualizowany w razie potrzeby.

Kupczyk: Z punktu widzenia bezpieczeństwa państwa dużym zagrożeniem jest przechowywanie wrażliwych danych w zasobach, nad którymi nie ma pełnej kontroli. Cyberprzestępcy już nie jeden raz pokazali, że potrafią skutecznie włamywać się do jednostek przemysłowych, banków a nawet sieci rządowych. Dlatego niezbędne jest stosowanie najnowocześniejszych technologii, które proaktywnie wykrywają zagrożenia i anomalie w sieci. Szalenie istotne jest przeprowadzanie dogłębnego audytu wszelkich rozwiązań stosowanych do przechowywania i ochrony danych, istotnych dla cyberbezpieczeństwa państwa. Technologie takie mogą być tworzone przez polskie firmy, ale na bazie technologii zakupionych od stron trzecich. Niezbędne zatem jest w tym kontekście profesjonalne badanie podatności na włamania. Kaspersky Lab przeprowadza takie audyty i z usługi tej skorzystało już wielu klientów.

Czechowski: W sektorze publicznym obowiązuje zasada legalizmu. Dlatego nie jest realizowane to, co aktualnie jest potrzebne, ale to co wynika z przepisów prawa. Sama Strategia jest deklaracją intencji, a nie jest aktem wykonawczym. Stąd nie łączy się ze szczegółowo określoną ścieżką jej realizacji.

Stępski: Do tego dochodzi jeszcze specyfika realizacji projektów publicznych, z których największe szanse mają te przyjęte na początku czteroletniego cyklu. Potem spada entuzjazm do realizacji projektów, które pojawią się w trakcie cyklu, bo… mogą być sukcesem, który przypisze sobie następca. Jeśli idzie o Strategię to jest to sprawa fundamentalnie ważna, która powinna poprzedzać realizację wszelkich innych dużych, publicznych projektów teleinformatycznych. Fundamentem dzisiejszej gospodarki jest przepływ oraz gromadzenie informacji i na tym powinna opierać się strategia cyberbezpieczeństwa.

 

 

Debatę prowadził i opracował Krzysztof Polak – Redaktor Naczelny IT Reseller.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE