Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Debata IT Reseller Business Club – Cyberbezpieczeństwo Polski (cz. 4 z 4): Gdy Strategia zostanie wdrożona nie będzie już odpowiadać wyzwaniom.

Podczas debaty IT Reseller Business Club o stanie Cyberbezpieczeństwa w Polsce, rozmawiają:
  • Tomasz Stępski, prezes Sinersio Polska Sp. z o.o.,
  • Łukasz Czechowski, dyrektor biura informatyki w PPUC Envelo, lider biznesowy 10. strumienia rządowego programu „Od papierowej do cyfrowej Polski”.
  • Piotr Kupczyk, dyrektor ds. komunikacji w Kaspersky Lab Polska.
  • Krzysztof Polak, redaktor naczelny IT Reseller

Jak zdefiniować postulaty do Strategii i do planów jej realizacji?

Stępski: Cyberbezpieczeństwo wymaga szerszego niż zaproponowane w Strategii podejścia i potem zaangażowania wielu stron. Na pewno potrzebne jest dokładne zdefiniowanie odpowiedzialności służb cywilnych i wojskowych w tym zakresie.

 

 

Postulaty do Strategii

Czechowski: Warto też podkreślić, że dane mają swoją narodowość – nie jest do końca prawdą, że Internet jest światem bez granic. Gdy wysyłamy zasoby danych poza granice działania państwa polskiego to ryzykujemy, że utracimy nad nimi kontrolę bądź, że zostaną one udostępnione stronom nieuprawnionym. Strategia nie porusza tej kwestii, a przecież gdyby Google, Facebook i Microsoft zablokowali połączenia do Polski to nasz kraj miałby ogromny problem.

Kupczyk: Potrzeba większej otwartości strony publicznej na współpracę ze specjalistami z sektora prywatnego. Na razie dominuje dystans, a nawet nieufność.

Stępski: Z tego powodu świat biznesu nieraz zniechęca się do współpracy z partnerami publicznymi. Konsekwencją są opóźnione reakcje strony publicznej i wdrażanie rozwiązań, które już stają się anachroniczne. Być może Strategia, o której rozmawiamy gdy w końcu zostanie wdrożona nie będzie już odpowiadać aktualnym wyzwaniom. Dlatego taki dokument powinien być bardzo ramowy i dynamicznie aktualizowany w razie potrzeby.

Kupczyk: Z punktu widzenia bezpieczeństwa państwa dużym zagrożeniem jest przechowywanie wrażliwych danych w zasobach, nad którymi nie ma pełnej kontroli. Cyberprzestępcy już nie jeden raz pokazali, że potrafią skutecznie włamywać się do jednostek przemysłowych, banków a nawet sieci rządowych. Dlatego niezbędne jest stosowanie najnowocześniejszych technologii, które proaktywnie wykrywają zagrożenia i anomalie w sieci. Szalenie istotne jest przeprowadzanie dogłębnego audytu wszelkich rozwiązań stosowanych do przechowywania i ochrony danych, istotnych dla cyberbezpieczeństwa państwa. Technologie takie mogą być tworzone przez polskie firmy, ale na bazie technologii zakupionych od stron trzecich. Niezbędne zatem jest w tym kontekście profesjonalne badanie podatności na włamania. Kaspersky Lab przeprowadza takie audyty i z usługi tej skorzystało już wielu klientów.

Czechowski: W sektorze publicznym obowiązuje zasada legalizmu. Dlatego nie jest realizowane to, co aktualnie jest potrzebne, ale to co wynika z przepisów prawa. Sama Strategia jest deklaracją intencji, a nie jest aktem wykonawczym. Stąd nie łączy się ze szczegółowo określoną ścieżką jej realizacji.

Stępski: Do tego dochodzi jeszcze specyfika realizacji projektów publicznych, z których największe szanse mają te przyjęte na początku czteroletniego cyklu. Potem spada entuzjazm do realizacji projektów, które pojawią się w trakcie cyklu, bo… mogą być sukcesem, który przypisze sobie następca. Jeśli idzie o Strategię to jest to sprawa fundamentalnie ważna, która powinna poprzedzać realizację wszelkich innych dużych, publicznych projektów teleinformatycznych. Fundamentem dzisiejszej gospodarki jest przepływ oraz gromadzenie informacji i na tym powinna opierać się strategia cyberbezpieczeństwa.

 

 

Debatę prowadził i opracował Krzysztof Polak – Redaktor Naczelny IT Reseller.