Digital Excellence HUB

CIONET event recap! Security by Design

Autor: Wanda Żółcińska | 19-12-09 15:45

Jak wygląda podejście Security by Design w firmach, które są niekwestionowanymi cyfrowymi liderami? Podczas Security Day swoją koncepcję przedstawili laureaci tegorocznych Digital Excellence Awards z Empiku i Ministerstwa Finansów.

Rafał Zbiróg, CIO Empik, w ciągu trzech lat wdrożył chmurę i uruchomił złożony i szeroki program Empik Premium, który pozwolił na wejście w model subskrypcyjny. W tym czasie zmienił się nie tylko fundament technologiczny, ale też model biznesowy organizacji. Wymagało to ogromnej odwagi i gotowości do eksperymentowania. Jego zdaniem, Security by Design to jedyna możliwa opcja, zwłaszcza w dobie RODO i zwłaszcza, jeśli pracuje się w modelu zwinnym. Agile musi być bezpieczne i posiada wiele narzędzi, które katalizują security, tylko trzeba odpowiednio ten temat wpleść w całość. Podsumowując złotą myślą: agile musi być secure, a security musi być agile.

Przemysław Koch, CIO, Ministerstwo Finansów odpowiadał za projekt E-pit i spełnił bardzo trudne założenia – usługa nie powinna wymagać od użytkownika więcej niż 3 kliknięć. Projekt odniósł spektakularny sukces – w tym roku 82% pit-ów zostało rozliczonych elektronicznie. Transformacja odbyła się zaledwie w 8 miesięcy.

W Ministerstwie Finansów rozwiązania budowane są zgodne z zasadą Security by Design, w każdym projekcie, od początku obecne są kwestie bezpieczeństwa, zwłaszcza, że przetwarzane są właściwie same wrażliwe dane, z których można bardzo wiele wywnioskować o użytkownikach. Mówi się, że dane, które zbiera administracja publiczna to majątek narodowy.

Skąd czerpać wiedzę  o security i czy kompetencje techniczne są cenniejsze niż kiedykolwiek? Zdaniem Rafała Zbiróga, dobry warsztat merytoryczny jest niezbędny na każdym stanowisku, ponieważ świat zmienia się w coraz szybszym tempie. Szef IT musi często w 5 minut rekomendować warianty biznesowe podczas spotkań zarządu firmy. I potrzebuje do tego ogromnej wiedzy, umiejętności oceny technologii. Wiedzę o bezpieczeństwie Rafał czerpie od swoich ludzi, stara się zatrudniać najlepszych specjalistów.  

Według Przemka Kocha, bezpieczeństwo, budowanie i projektowanie rozwiązań to sztuka zadawania dobrych pytań. Odpowiedzieć i pomóc w zaprojektowaniu odpowiedniego rozwiązania może zespół z kompetencjami, które gwarantują wysoki poziom bezpieczeństwa.

Jednocześnie, poczucie pełnego bezpieczeństwa jest niemożliwe do osiągnięcia, jego instytucja jest narażona na nieustanne ataki. Sprawdza się proaktywna postawa, predykcyjne, zautomatyzowane wykrywanie ataków.  

Łukasz Ślęzak, odpowiedzialny za Departament Bezpieczeństwa w Banku Millennium, ma inną perspektywę niż CIO. Jak stwierdził, nie chce biznesu uczyć biznesu, ale dzięki podejściu Security by Design, jako CSO ma szansę na tworzenie projektów wspólnie z biznesem. Ważne jest aby chronić organizację całościowo, a nie podchodzić punktowo. Natomiast działanie CSO powinno być w pewnym sensie niewidoczne dla biznesu, nie powinno utrudniać codziennej pracy, ale ją umożliwiać. Zdaniem Łukasza, gdyby Security by Design działało dobrze w każdym przedsiębiorstwie nie byłoby konfliktów między CSO a biznesem.

Nimrod Kozlovski, wykładowca Cyber Studies, TAU, Partner, Senior Adviser, HFN's Cyber, jest jednym z najlepszych specjalistów cybersecurity w Izraelu i był gościem specjalnym naszego spotkania Security Day. Jego zdaniem, wszystkie (lub prawie wszystkie) obiegowe mądrości na temat bezpieczeństwa są błędne. Oto kilka spostrzeżeń Nimroda:

  • Wielu ludzi wierzy, że transakcje kryptowalutą są anonimowe. To nieprawda – nowe technologie potrafią już analizować język użytkownika i odnajdować go dzięki wpisom np. w mediach społecznościowych – język, dobór słów, ich sekwencje, stały się unikalnym indywidualnym podpisem.
  • Każdy z nas ma swój unikalny sposób korzystania z komputera – np. to, jak szybko naciskamy klawisze czy w jaki sposób czytamy. Dlatego sposób, w jaki korzystamy z komputerów, stał się naszym kolejnym identyfikatorem, behawioralnym odciskiem palca.
  • Zmienia się sposób, w jaki podchodzimy do bezpieczeństwa. Jeszcze 10 lat temu zajmowaliśmy się firewalls i definiowaniem dostępu. Traktowaliśmy poszczególne aktywa jako osobne byty. Jednak w procesach biznesowych liczy się tylko całościowy obraz. Pracując na wielkich ilościach danych, korzystając ze sztucznej inteligencji, łączymy poszczególne elementy i dzięki temu możemy wykrywać i przewidywać zagrożenia. Musimy patrzeć całościowo i przyjąć proaktywną postawę.

Świąteczna loteria dobroczynna to już nasza tradycja i w tym roku także cieszyła się wielkim powodzeniem. Dzięki Wam będziemy mogli pomóc potrzebującym – rodzinnym domom dziecka, współpracującym z fundacją „Przystanek Rodzina”. 

A jeśli jeszcze zastanawiacie się nad prezentami dla najbliższych pod choinkę i zupełnie nie macie pomysłu, możemy podpowiedzieć, co wszyscy naprawdę chcieliby dostać*

  1. Różowe kapcie typu flaming
  2. Ekspres do kawy
  3. Zestaw Lego Frozen
  4. Sweter męski w bałwanki i choinki
  5. Ładowarka bezprzewodowa
  6. Bilety na koncert Stinga
  7. Jako uniwersalny backup - maskotka podgrzewana wydra

*na podstawie statystyk popularności upominków losowanych na naszej imprezie