Blog

  • Cyberbezpieczeństwo 2015: wywiad z Tomaszem Matułą z Orange Polska

    Cyberbezpieczeństwo 2015: wywiad z Tomaszem Matułą z Orange Polska

    Orange zarządza około 1/3 ruchu internetowego w Polsce. Raport CERT Orange Polska na temat zjawisk i zagrożeń w cyberprzestrzeni pozwala na wyciągnięcie ogólnych wniosków dotyczących cyberbezpieczeństwa. Rozmawiamy z Tomaszem Matułą, dyrektorem infrastruktury ICT i Cyberbezpieczeństwa Orange Polska oraz CIO Roku 2010.

    Szymon Augustyniak: Jakie hasła najlepiej charakteryzują sytuację w cyberbezpieczeństwie w 2015 roku według CERT Orange Polska?

    Tomasz Matuła: W skrócie: ransomware, ataki wielowektorowe, a także powracające zagrożenia, takie jak trujący spam i phishing. Obserwujemy również skanowanie podatności oprogramowania i sprzętu na urządzeniach mobilnych.

    S.A.: A co z atakami DDoS?

    T.M.: Średnia wielkość ataku wzrosła o 20%, do 1,1 Gbps. To tempo wzrostu jest organiczne, biorąc pod uwagę skalę upowszechnienia szerokopasmowego Internetu w Polsce.

    S.A.: W zeszłym roku prognozowano, że DDoS stanie się dźwignią rozwoju przestępczego przemysłu.

    T.M.: Rekordowy atak w 2015 roku w naszej sieci sięgał blisko 50 Gbps, a w 2014 roku przekroczył 80 Gbps. Na świecie rekord to ponad 500 Gbps. Zauważamy jednak, że DDoS przestaje być celem samym w sobie i coraz częściej pojawia się w kontekście ataków wielowektorowych, jako przykrywka do innych działań, na przykład prób socjotechnicznych.

    S.A.: Czy zaobserwowano wzrost liczby ataków DDoS na osoby indywidualne?

    T.M.: Tak, to nowe i szybko nasilające się zjawisko. Niski koszt „usługi” ataku sprawił, że stały się one popularne wśród graczy online, którzy używają ich jako „handicapu”. Odnotowaliśmy kilkaset takich przypadków. To zjawisko może prowadzić do oswojenia cyberprzestępstw, co jest niepokojące.

    S.A.: Czy ataki DDoS stały się narzędziem nieuczciwej konkurencji w biznesie?

    T.M.: Tak, odnotowaliśmy spektakularny atak DDoS na znaną sieć handlową w okresie przedświątecznym, którego celem było wyłączenie z rynku konkurenta. Dzięki usłudze DDoS protection udało się zneutralizować atak.

    S.A.: Jakie są główne wyzwania związane z atakami wielowektorowymi?

    T.M.: Trudno jest ocenić rzeczywisty cel ataku. Kluczowe jest szybkie przeciwdziałanie. Security Operations Center (SOC) Orange Polska jest zaprojektowane tak, aby zagrożenie się nie zmaterializowało.

    S.A.: Jaką rolę odgrywa socjotechnika w cyberatakach?

    T.M.: Socjotechnika jest nadal głównym narzędziem włamywaczy. Przestępcy wykorzystują informacje z mediów społecznościowych do łamania haseł. Odkrycie właściwej kombinacji w haśle ofiary zajmuje czasami zaledwie kilka minut.

    S.A.: Co można powiedzieć o świadomości zagrożeń wśród użytkowników?

    T.M.: Osoby świadome zagrożeń często czują się bezsilne. Rozwiązania systemowe, takie jak Cybertarcza Orange, są odbierane z ulgą. Cybertarcza to automatyczne badanie ruchu internetowego, chroniące przed złośliwym oprogramowaniem.

    S.A.: Jakie są nowe zagrożenia, które pojawiają się pod przykrywką starych?

    T.M.: Wzrost ilości zatrutego spamu to groźne zjawisko. Szacujemy, że blisko 40% spamu przenosi złośliwy kod. Phishing, mimo że wydaje się przestarzałą metodą, nadal jest skuteczny. W zeszłym roku mieliśmy do czynienia z wysypem fałszywych e-faktur.

    S.A.: Jaką rolę odgrywa Internet Rzeczy w kontekście cyberbezpieczeństwa?

    T.M.: Urządzenia IoT, takie jak lodówki czy systemy oświetlenia, mogą być wykorzystywane jako zombie w sieciach botnetowych, wspierając ataki DDoS.

    S.A.: Czy ransomware to nowe i istotne zagrożenie?

    T.M.: Tak, ransomware, czyli cyfrowy szantaż, staje się coraz powszechniejszy. Przestępcy żądają okupu za odblokowanie zaszyfrowanych danych. Kwoty są stosunkowo niskie, dlatego wiele osób woli zapłacić i nie zgłaszać tego faktu.

    S.A.: Czy obserwuje się rozwój usług disaster recovery w firmach?

    T.M.: Tak, w ciągu ostatnich 2 lat nastąpiła zmiana paradygmatu. Firmy inwestują w zapasowe łącza i infrastrukturę, aby zneutralizować wpływ cyberataków na biznes.

    S.A.: Jakie są perspektywy poprawy cyberbezpieczeństwa na poziomie państwa?

    T.M.: Pozytywnym sygnałem jest dokument Strategii Cyberbezpieczeństwa RP, konsultowany przez Ministerstwo Cyfryzacji. Widać, że państwo zamierza wziąć odpowiedzialność za cyberbezpieczeństwo obywateli i przedsiębiorców. Jestem dobrej myśli.

    S.A.: Dziękuję za rozmowę.

    Pełny raport CERT Orange Polska za rok 2015 jest dostępny tutaj: https://cert.orange.pl/uploads/CERT_final.pdf

    CERT Orange Polska to specjalistyczna jednostka w strukturach Orange Polska, odpowiedzialna za bezpieczeństwo użytkowników internetu, korzystających z sieci operatora. Powstała w 2006 roku, a obecnie liczy 80 osób (łącznie z SOC). W marcu br. CERT Orange Polska uzyskał najwyższy poziom akredytacji w Trusted Introducer (TI).

  • Polska na szarym końcu rankingu innowacyjności Unii Europejskiej

    Polska na szarym końcu rankingu innowacyjności Unii Europejskiej

    Według najnowszego raportu Innovation Union Scoreboard, Polska zajmuje dopiero 22. miejsce wśród 27 krajów Unii Europejskiej pod względem innowacyjności. Raport, opublikowany przez Komisję Europejską, plasuje nas w grupie „umiarkowanych innowatorów”, daleko za liderami ze Skandynawii i Niemiec.

    Skandynawia i Niemcy liderami innowacji

    Na czele rankingu znajduje się Szwecja, a tuż za nią Dania, Finlandia i Niemcy. Kraje te znacznie przekraczają średnią innowacyjności dla całej Unii Europejskiej (UE-27). Grupa krajów „doganiających”, takich jak Austria, Belgia, Francja czy Wielka Brytania, oscyluje wokół unijnej średniej.

    Polska w grupie „umiarkowanych innowatorów”

    Polska, wraz z krajami śródziemnomorskimi i innymi krajami Europy Środkowej, takimi jak Czechy, Słowacja czy Węgry, została sklasyfikowana jako „umiarkowany innowator”. Oznacza to, że nasze wyniki są o nie więcej niż 50% słabsze od średniej unijnej. Na samym dole rankingu, jako „słabi innowatorzy”, znalazły się Bułgaria, Łotwa, Litwa i Rumunia.

    Wyzwania dla Polski

    Eksperci firmy doradczej Deloitte zwracają uwagę, że utrzymująca się niska pozycja Polski w rankingu innowacyjności może w dłuższej perspektywie negatywnie wpłynąć na konkurencyjność naszej gospodarki. Konieczne jest podjęcie działań w celu pozyskania środków na finansowanie działalności badawczo-rozwojowej.

    Od trzech lat spada w Polsce liczba małych i średnich przedsiębiorstw inwestujących w badania i rozwój. Maleje również liczba przedsięwzięć finansowanych przez fundusze Venture Capital. Dodatkowo, niepokojąca jest stagnacja w wydatkach B+R przedsiębiorstw, co może zwiastować ich spadek w kolejnych latach.

    Konieczne zmiany i inwestycje

    Według Magdaleny Burnat-Mikosz, partnera w zespole Research & Development and Government Incentives Deloitte, Polska powinna skupić się na efektywnej realizacji założeń strategii „Europa 2020”. Kluczowe jest wdrożenie zmian legislacyjnych, a także kształtowanie świadomości polskich przedsiębiorców na temat znaczenia innowacji dla trwałego rozwoju firmy. Potrzebna jest również spójna polityka na szczeblu centralnym i regionalnym, aby zwiększyć dostęp do nowatorskich rozwiązań i wspierać powstawanie firm hi-tech, które będą konkurencyjne na światowych rynkach.

    Warto wzorować się na krajach wysokorozwiniętych, które stosują zachęty podatkowe wspierające działalność badawczo-rozwojową. Takie rozwiązania przekładają się na wzrost zatrudnienia wysokokwalifikowanej kadry oraz lepszą współpracę między nauką a biznesem, a w konsekwencji na zwiększenie przychodów budżetu państwa.

    Innovation Union Scoreboard ocenia innowacyjność na podstawie 25 wskaźników z zakresu badań naukowych i innowacji, pogrupowanych w trzy kategorie: czynniki możliwości (zasoby ludzkie, środki finansowe, systemy badawczo-naukowe), czynniki firmowe (inwestycje, relacje biznesowe, przedsiębiorczość, aktywa intelektualne) oraz czynniki wynikowe (przełożenie innowacyjności na korzyści ekonomiczne).

  • Inwestowanie alternatywne w fundusze hedgingowe

    Inwestowanie alternatywne w fundusze hedgingowe

    Fundusze hedgingowe wywołują skrajne odczucia i opinie. Inwestycje alternatywne są krytykowane za wystawianie inwestorów na zbyt wysokie ryzyko, małą przejrzystość i brak odpowiednich uregulowań prawnych, mogących zapobiegać nadużyciom.

    Czym są fundusze hedgingowe?

    Cechą wyróżniającą fundusze hedgingowe jest silny związek osoby zarządzającej aktywami z samym funduszem i generowanymi przez niego wynikami. Najczęściej zarządzający inwestuje w fundusz własne środki finansowe. Stanowi to dobre zabezpieczenie przed sytuacją, w której osoba odpowiedzialna za realizację strategii, zadowolona z prowizji uzyskanej za historycznie dobre wyniki finansowe, przestanie przykładać należytą wagę do możliwości maksymalizowania zysków w przyszłości.

    Pierwszy fundusz hedgingowy założył Alfred Jones w 1949 r. w USA. Połączył on tradycyjne inwestycje w akcje z metodami spekulacyjnymi, takimi jak krótka sprzedaż i stosowanie dźwigni finansowej. Jones uważał, że wyniki funduszu mogą zależeć w większym stopniu od starannego doboru akcji niż od trendów rynkowych. Wyniki te wywołały poruszenie na rynkach finansowych i zapoczątkowały rozwój tej grupy funduszy.

    Dla kogo są fundusze hedgingowe?

    Początkowo fundusze hedgingowe były skierowane do wąskiej grupy zamożnych inwestorów indywidualnych, skłonnych do poniesienia zwiększonego ryzyka w zamian za korzystanie z umiejętności zaufanych specjalistów i możliwość osiągnięcia wyższej niż rynkowa stopy zwrotu z inwestycji. Często przyjmowały formę spółek osobowych typu limited partnership.

    W latach 90. XX wieku fundusze hedgingowe zyskały na popularności, także w Europie. Szczególnie istotne były lata 2000-2002, gdy ogólnoświatowa bessa zaowocowała gwałtowną przeceną na rynkach akcji. Inwestorzy poszukiwali inwestycji słabiej skorelowanych z trendami rynkowymi, które mogłyby przynieść zysk nawet w czasach dekoniunktury.

    W 2004 r. aktywa pod zarządem funduszy hedgingowych osiągnęły 950 mld USD. W ciągu 5 lat podwoiły się, przy średniorocznej stopie wzrostu na poziomie 24%. Zmienił się charakter podmiotów inwestujących w fundusze hedgingowe – coraz częściej decydowały się na to duże instytucje, takie jak fundusze emerytalne, fundacje i przedsiębiorstwa.

    Najliczniejszą grupę wśród inwestorów wciąż stanowią osoby indywidualne i tzw. „family offices”, zarządzające majątkami rodzin. Ich udział w środkach zgromadzonych w funduszach hedgingowych szacowany jest na 40%.

    Opłaty w funduszach hedgingowych

    Charakterystyczny jest sposób wynagradzania zarządzających funduszami hedgingowymi. Przyjęto dwustopniowy system:

    • Opłata za zarządzanie, zwykle 1-2% wartości aktywów.
    • Prowizja od osiągniętych wyników, najczęściej ok. 20% od wygenerowanego zysku.

    Opłaty mogą się znacznie różnić, a fundusze o dużym doświadczeniu i stabilnych wynikach mogą pobierać wyższe kwoty. Na koszty inwestycji wpływają również sumaryczne opłaty transakcyjne. Fundusze hedgingowe, dostosowując swoje decyzje do warunków rynkowych, wykazują dużą aktywność, co wiąże się z większymi opłatami.

    Cel inwestycyjny i ograniczenia

    W przeciwieństwie do tradycyjnych funduszy inwestycyjnych, celem inwestycji alternatywnych jest nie osiągnięcie wyników zbliżonych do benchmarków, a umiejętność uzyskiwania zysków w każdych warunkach rynkowych. Inwestorzy muszą liczyć się z większymi ograniczeniami swobody wyjścia z inwestycji. Zarządzający funduszami hedgingowymi ustalają pożądany poziom kapitałów, a realizacja strategii uzależniona jest od zachowania w miarę niezmiennego poziomu aktywów. To powoduje ograniczenia wyjścia dla inwestorów, którzy muszą liczyć się z zamrożeniem środków na określony czas (tzw. lock-up, zwykle ok. 12 miesięcy) i ograniczone możliwości zbywania udziałów (najczęściej co kwartał).

    Podsumowanie

    Fundusze hedgingowe to specyficzna forma inwestowania, obarczona wysokim ryzykiem, ale i potencjalnie wysokimi zyskami. Decyzja o inwestycji w fundusze hedgingowe powinna być poprzedzona dogłębną analizą i zrozumieniem specyfiki ich działania.

  • Bezpieczne centra danych: Kluczowe aspekty tworzenia i zarządzania serwerowniami

    Bezpieczne centra danych: Kluczowe aspekty tworzenia i zarządzania serwerowniami

    Centra danych, często nazywane serwerowniami, umożliwiają efektywne zarządzanie i lepsze zabezpieczenie sprzętu IT. Ich działanie opiera się na automatyzacji, a rola pracowników sprowadza się głównie do reagowania na sygnały o awariach. Specjalistyczne systemy monitorują parametry środowiskowe, ciągłość zasilania, ryzyko związane z ogniem i wodą oraz ewentualność nieautoryzowanego dostępu, zapewniając stałą kontrolę nad pracą urządzeń.

    Środowisko pracy

    Odpowiednie warunki środowiskowe w centrum danych to przede wszystkim utrzymanie optymalnej temperatury (około 20°C) i wilgotności (około 45%) oraz minimalizacja drgań i ilości kurzu. Projektując system klimatyzacji, należy uwzględnić kształt i kubaturę pomieszczenia, możliwość poprowadzenia kanałów wentylacyjnych oraz ilość generowanego ciepła. Należy unikać umieszczania urządzeń klimatyzacyjnych bezpośrednio nad serwerami lub kablami, aby zapobiec awariom w przypadku rozszczelnienia.

    Zanieczyszczenia negatywnie wpływają na czułe systemy optyczne i podzespoły elektroniczne. Mogą również generować fałszywe alarmy w systemach wczesnego wykrywania dymu. Dlatego stosuje się dodatkowe filtry, ochraniacze na obuwie, a czasem nawet czepki i fartuchy.

    Drgania są nieuniknione, ale można je minimalizować poprzez odpowiednią izolację urządzeń i konstrukcji. Podpory podniesionej podłogi powinny być zaprojektowane tak, aby nie przenosiły drgań, a sama podłoga powinna być oddzielona od konstrukcji budynku. Szafy klimatyzacyjne również powinny być odizolowane od podłogi. Należy także pamiętać o ochronie elektrostatycznej, stosując odpowiedni rodzaj podłogi pokrytej substancją antystatyczną oraz uziemione opaski antystatyczne podczas prac z wrażliwymi podzespołami.

    Zasilanie

    Niezawodne zasilanie jest kluczowym elementem w projektowaniu, budowie i eksploatacji centrum danych. Należy oszacować potrzebną moc i zastosować zabezpieczenia gwarantujące nieprzerwaną pracę, nawet w przypadku zakłóceń w dostawach energii. Systemy UPS chronią przed skokami napięcia i umożliwiają pracę serwerowni podczas krótkotrwałych zaników zasilania. Najcenniejszy sprzęt jest dodatkowo zabezpieczany przed przepięciami. Dedykowane UPS-y pozwalają na bezpieczne wyłączenie serwerów. W przypadku awarii zasilania, należy rozważyć zasadność podtrzymywania zasilania urządzeń klimatyzacyjnych.

    W przypadku długotrwałych przerw w dostawie prądu, niezbędne jest redundantne łącze z innego zakładu energetycznego lub własne generatory prądu, szczególnie w przypadku kluczowych centrów danych.

    Ogień i woda

    Zabezpieczenie przed ogniem i zalaniem wymaga przede wszystkim właściwego przygotowania pomieszczenia. Centra danych w piwnicach są narażone na zalanie, a te na najwyższych piętrach na ryzyko pożaru. Należy również uwzględnić ryzyko awarii instalacji wodno-kanalizacyjnej lub centralnego ogrzewania.

    Ochrona przeciwpożarowa to przede wszystkim prewencja. Pomieszczenie powinno być oddzielone od reszty budynku ścianami i drzwiami spełniającymi normy przeciwpożarowe (minimum 30-minutowa odporność ogniowa). Przejścia przez przegrody, takie jak kanały kablowe czy ujścia z urządzeń klimatyzacyjnych, należy uszczelnić masą ognioodporną.

    Kluczowe jest wczesne wykrycie zagrożenia. Systemy wczesnego wykrywania dymu rozpoznają pierwsze objawy pożaru, wykrywają tlące się kable i informują o ich przybliżonej lokalizacji. Systemy alarmu pożarowego są zazwyczaj połączone z systemem gaszenia, dlatego ważne jest zabezpieczenie przed fałszywymi alarmami. Jako środek gaśniczy najczęściej stosuje się gaz obojętny.

    Artykuł na podstawie materiałów z magazynu CSO z lipca 2007 roku.

  • Klienci TPSA w czołówce spamerów – alarmujące dane SenderBase

    Klienci TPSA w czołówce spamerów – alarmujące dane SenderBase

    | Źródło: SenderBase.org

    Według serwisu SenderBase, polskie sieci należące do TPSA są w światowej czołówce pod względem ilości wysyłanego spamu. Każdego dnia z sieci TPSA wysyłanych jest prawie 320 milionów emaili, z których większość to spam, phishing, łańcuszki i inne oszustwa. Dane te są alarmujące i wskazują na poważny problem z zabezpieczeniami w sieciach TPSA.

    Rekordziści spamu w sieci TPSA

    Serwis SenderBase.org, który prezentuje dane w czasie rzeczywistym, pokazuje, że sieci TPSA konkurują z hiszpańską telekomunikacją o niechlubne pierwsze miejsce w ilości wysyłanego spamu. Obie sieci generują ponad pół miliarda emaili dziennie. Wśród rekordzistów w sieci TPSA dominują komputery zarejestrowane w domenie internetdsl.tpnet.pl. Są to najprawdopodobniej tzw. otwarte relay’e, które przesyłają tysiące wiadomości na godzinę dla spamerów z całego świata. Wśród nich znajdują się serwery szkół, małych firm oraz sieci osiedlowych.

    Konsekwencje dla firm i użytkowników

    Problem niezabezpieczonych serwerów, działających na publicznych adresach IP, nasilił się wraz z upowszechnieniem tanich linii DSL. Wiele z tych serwerów jest przejmowanych przez cyberprzestępców i wykorzystywanych do rozsyłania spamu oraz phishingu. Inni operatorzy internetowi na świecie stosują różne metody walki z tym problemem, np. blokowanie portu 25 (SMTP) dla najbardziej zaspamowanych serwerów lub autoryzacja wysyłania poczty przez serwer SMTP operatora. Niestety, TPSA nie podejmuje wystarczających działań w tym zakresie.

    Na nieodpowiedzialności właścicieli niezabezpieczonych serwerów cierpią wszyscy użytkownicy. Całe klasy adresów IP należące do TPSA są dodawane do czarnych list, co powoduje problemy z dostarczaniem poczty dla firm korzystających z tych adresów. Nikt nie chce otrzymywać wiadomości od potencjalnych spamerów.

    Rozwiązania i rekomendacje

    Konieczne jest podjęcie natychmiastowych działań w celu zabezpieczenia serwerów w sieci TPSA. Firmy i administratorzy sieci powinni zadbać o odpowiednie konfiguracje serwerów pocztowych, aby uniknąć problemów z dostarczaniem poczty i reputacją online. Operatorzy, w tym TPSA, powinni wdrożyć skuteczne mechanizmy przeciwdziałania spamowi, takie jak blokowanie portu 25 dla podejrzanych serwerów czy autoryzacja SMTP.

    Słowa kluczowe: TPSA, spam, SenderBase, bezpieczeństwo, phishing, SMTP, czarne listy, cyberbezpieczeństwo, email, telekomunikacja

    Źródło: www.senderbase.org

  • Informatyka w PZU: Strategiczna Lokomotywa Rozwoju

    Informatyka w PZU: Strategiczna Lokomotywa Rozwoju

    IT w branży ubezpieczeniowej może decydować o osiągnięciu przewagi konkurencyjnej, musi szybko i elastycznie reagować na zmiany rynkowe. Rozmowa z Marcinem Halbersztadtem, członkiem zarządu PZU SA odpowiedzialnym za informatykę.

    Rozmawiała: Wanda Żółcińska, 05 września 2011

    Wyzwania IT w Grupie PZU

    Na początku lipca objął Pan stanowisko członka zarządu PZU SA odpowiedzialnego za informatykę. Jakie są największe wyzwania w obszarze IT w Grupie PZU z Pana punktu widzenia – czyli strategii, a nie codziennej działalności?

    Patrzymy na PZU całościowo. Musimy sprostać wymaganiom kadry zarządzającej, która do podejmowania najważniejszych decyzji potrzebuje informacji dostarczanych przez systemy informatyczne. Z drugiej strony są użytkownicy, pracownicy, którzy oczekują od IT narzędzi ułatwiających sprzedaż i usprawniających obsługę klienta. Połączenie potrzeb tych grup i zapewnienie sprawnego przepływu wysokiej jakości informacji w odpowiednim czasie są niezbędne, aby PZU utrzymał i odnosił kolejne sukcesy rynkowe. Wszystkie decyzje strategiczne, które podejmujemy, wybiegają daleko w przyszłość. I nie myślę tu wyłączenie o mojej 3-letniej kadencji, tylko jeszcze dalej.

    Najbliższe Działania i Projekty

    Jakie planuje Pan działania w najbliższym czasie jako nowy szef IT?

    Część naszych systemów informatycznych osiągnęła kres swoich możliwości. Krótko przed moim przyjściem do firmy została podjęta decyzja o wyborze nowego systemu ERP – Oracle Financial – który ma zastąpić wysłużony FKX, wdrażany jeszcze przez Prokom w latach 90. Zakończenie wdrożenia przewidujemy na przełom roku, tempo jest więc bardzo szybkie.

    Kolejnym ważnym projektem jest wymiana naszego systemu produktowego do obsługi ubezpieczeń majątkowych. Podjęliśmy decyzję o wdrożeniu nowego rozwiązania w miejsce systemu Insurer (który jest rówieśnikiem FKX). Obecnie trwają prezentacje producentów. Jeśli weźmiemy pod uwagę wielkość firmy i złożoność naszego środowiska informatycznego, samo zakończenie tych dwóch projektów zgodnie z założeniami i w terminie to ogromne wyzwanie strategiczne i operacyjne. Projekty wymiany ERP i docelowego systemu produktowego należą do największych w Polsce. Wdrożenie z sukcesem ww. systemów pozwoli zmierzyć się z kolejnym wyzwaniem, jakim jest uproszczenie architektury IT – warto wspomnieć, że w tej chwili mamy ponad 300 różnych systemów.

    Strategia IT a Strategia Biznesowa

    W jaki sposób strategia biznesowa PZU przekłada się na strategię IT?

    Informatyka jest centralnym elementem wpływającym na szanse powodzenia strategii biznesowej PZU. Zarząd spółki zdaje sobie z tego sprawę – świadczy o tym zatrudnienie członka zarządu odpowiedzialnego za IT. W założenia strategiczne firmy wpisane jest m.in. utrzymanie i wzrost udziału w rynku, wprowadzenie efektywnego i zorientowanego na klienta modelu operacyjnego, zwiększenie efektywności sieci dystrybucji, ewentualna ekspansja międzynarodowa. Każdy z tych celów wymaga wsparcia zaawansowanych rozwiązań IT – np. od trzech lat trwa proces centralizacji likwidacji szkód i równolegle proces centralizacji procesów księgowych. Ich wdrożenie daje możliwości optymalizacji zatrudnienia, obniżenia kosztów administracyjnych.

    Rola IT w Osiąganiu Przewagi Konkurencyjnej

    Jak postrzega Pan rolę IT w PZU? Jaki ma wpływ na osiągnięcie przewagi konkurencyjnej przez firmę?

    W aktualnej sytuacji wpływ IT na osiągnięcie przewagi konkurencyjnej jest decydujący. Aby odnieść i utrzymać sukces rynkowy, firma musi być wystarczająco blisko klienta końcowego, a jednocześnie być elastyczna i efektywna kosztowo. Klient powinien mieć zawsze dostępne informacje o naszej ofercie, a w razie szkody być sprawnie obsłużony. Liczy się nie tylko wysoka jakość oferty, ale i cena. Na obniżenie naszych kosztów ogromny wpływ mają cięcia wydatków administracyjnych, które są możliwe dzięki wdrażaniu odpowiednich rozwiązań IT.

    Marcin Halbersztadt, członek zarządu PZU SA odpowiedzialny za informatykę. Karierę zawodową rozpoczynał w Prokom Software SA. W latach 1998 – 2005 pracował w Siemens sp. z o.o. W latach 2005-2010 prezes zarządu Allianz Business Services Ltd. z siedzibą w Bratysławie. Absolwent Wydziału Zarządzania i Informatyki Uniwersytetu Ekonomicznego we Wrocławiu.

    Słowa kluczowe: PZU, IT, technologia, ubezpieczenia, ERP, Oracle Financial, Insurer, strategia IT, systemy informatyczne, zarządzanie, cyfryzacja, efektywność, koszty, centralizacja, Marcin Halbersztadt

  • Polityka haseł: Skuteczna ochrona przed nieautoryzowanym dostępem w firmie

    Polityka haseł: Skuteczna ochrona przed nieautoryzowanym dostępem w firmie

    W dobie cyfryzacji bezpieczeństwo danych staje się kluczowym elementem strategii każdej firmy. Jednym z podstawowych, a zarazem kluczowych elementów ochrony jest skuteczna polityka haseł. Ten artykuł omawia fundamentalne zasady tworzenia silnych haseł, ich zarządzania oraz aspekty prawne związane z ich stosowaniem w systemach informatycznych.

    Znaczenie haseł w historii i erze cyfrowej

    Od wieków ludzie chronią swoje tajemnice. Szyfry odgrywały znaczącą rolę w konfliktach zbrojnych, a ich złamanie decydowało o losach wojen. Współcześnie, w erze cyfrowej, hasła stanowią pierwszą linię obrony przed nieautoryzowanym dostępem do systemów i danych.

    Uwierzytelnianie a autoryzacja

    Warto rozróżnić dwa kluczowe pojęcia: uwierzytelnianie i autoryzację. Uwierzytelnianie to proces weryfikacji tożsamości użytkownika, natomiast autoryzacja określa uprawnienia użytkownika w systemie, na przykład dostęp do określonych danych czy funkcji.

    Uwierzytelnianie może opierać się na:

    • Posiadanej wiedzy (np. hasło, PIN)
    • Mierzalnej cesze (np. odcisk palca, wzór tęczówki oka)
    • Posiadanym przedmiocie (np. karta elektroniczna)
    • Fizycznej lub logicznej lokalizacji

    Hasło pozostaje najprostszą i najpowszechniejszą metodą uwierzytelniania.

    Metody łamania haseł

    Istnieją dwie podstawowe metody łamania haseł: atak siłowy (brute force) i atak słownikowy.

    • Atak siłowy polega na zgadywaniu wszystkich możliwych kombinacji znaków. Jego skuteczność zależy od długości i złożoności hasła.
    • Atak słownikowy wykorzystuje bazę popularnych słów i zwrotów. Jest to metoda bardzo skuteczna, gdyż wiele osób używa prostych, łatwych do zapamiętania haseł.

    Polityka haseł a ochrona danych osobowych

    Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku określa wymagania dotyczące polityki haseł w systemach przetwarzających dane osobowe. Wyróżnia się trzy poziomy bezpieczeństwa:

    • Podstawowy: Hasło minimum 6 znaków, zmiana co 30 dni.
    • Podwyższony: Hasło minimum 8 znaków, małe i wielkie litery, cyfry lub znaki specjalne, zmiana co 30 dni.
    • Wysoki: Takie same wymagania jak dla poziomu podwyższonego, stosowane w przypadku połączenia z siecią publiczną.

    W praktyce większość systemów przetwarzających dane osobowe kwalifikuje się do poziomu wysokiego.

    Jak tworzyć silne i łatwe do zapamiętania hasła?

    Oto kilka praktycznych wskazówek:

    • Używaj fraz zamiast pojedynczych słów, łącząc je z liczbami i znakami specjalnymi, np. „KochamKawyPoranne!2023”.
    • Wstawiaj jedno słowo w środek drugiego, np. „BezpieCzeńsTWO2023!”.
    • Stosuj celowe błędy ortograficzne lub zamieniaj znaki, np. „K0mpU73r&”.
    • Wykorzystuj pierwsze litery wersów piosenek, przysłów lub zdań.

    Zapisywanie haseł – czy to bezpieczne?

    Zasadniczo hasła użytkowników nie powinny być nigdzie zapisywane. Wyjątkiem są hasła administracyjne, które powinny być odpowiednio zabezpieczone, np. w zapieczętowanej kopercie umieszczonej w sejfie, aby zapewnić ciągłość działania systemu w przypadku nieobecności administratora.

    Przekazywanie haseł – kiedy jest to dopuszczalne?

    Każdy użytkownik powinien mieć indywidualne konto i jako jedyny znać do niego hasło. Przekazywanie haseł jest niedopuszczalne. Wyjątkiem może być sytuacja, gdy administrator potrzebuje dostępu do konta użytkownika – powinien wtedy ustawić nowe hasło, a nie prosić o podanie starego. Należy uważać na ataki socjotechniczne, polegające na podszywaniu się pod administratorów w celu wyłudzenia hasła.

    Podsumowanie

    Skuteczna polityka haseł to kluczowy element strategii bezpieczeństwa każdej firmy. Stosowanie silnych haseł, regularna ich zmiana oraz przestrzeganie zasad bezpieczeństwa to fundament ochrony danych przed nieautoryzowanym dostępem. Pamiętajmy, że bezpieczeństwo informacji to proces, który wymaga ciągłej uwagi i zaangażowania wszystkich pracowników.

    Artykuł przygotowany na podstawie materiałów z archiwum CSO.pl

  • Projektanci rozwiązań biznesowych: Nowe gwiazdy IT na horyzoncie

    Projektanci rozwiązań biznesowych: Nowe gwiazdy IT na horyzoncie

    Współczesny CIO musi sprostać rosnącym oczekiwaniom zarządu, dostarczając innowacyjne technologie przy jednoczesnym dbaniu o efektywność kosztową IT. Kluczem do sukcesu jest nowa generacja hybrydowych specjalistów, łączących kompetencje biznesowe i technologiczne.

    Autor: Wanda Żółcińska, IDG News Service

    Wiele firm tworzy hybrydowe stanowiska dla profesjonalistów IT, którzy aktywnie uczestniczą w tworzeniu pomysłów biznesowych opartych na technologii. Rick Swanborg na łamach amerykańskiej edycji Magazynu CIO określa tych specjalistów mianem „Business Solution Designers” (BSD), czyli projektantów rozwiązań biznesowych.

    Kluczowe cechy nowej generacji liderów IT (BSD)

    • Koncentracja na możliwościach biznesowych: BSD nie ograniczają się do wymagań funkcjonalnych. Skupiają się na ludziach, procesach i technologii, a nie tylko na samej technologii. Rozmawiają o potrzebach organizacji, zamiast jedynie słuchać liderów biznesowych.
    • Znajomość ograniczeń technologicznych: BSD posiadają dogłębną wiedzę na temat systemów IT w firmie, architektury aplikacji i środowiska sieciowego. Rozumieją, jak te elementy wpływają na możliwości biznesowe.
    • Doskonałe umiejętności negocjacyjne: BSD potrafią pomóc liderom biznesowym w podejmowaniu realistycznych decyzji dotyczących projektów i alokacji zasobów. Potrafią negocjować wartość biznesową, minimalizując jednocześnie zakres projektu. W kontekście outsourcingu wielu usług IT, BSD powinni umieć negocjować najlepsze rozwiązania z dostawcami.

    Jak znaleźć i rozwijać talenty BSD?

    Popyt na specjalistów z takim zestawem umiejętności znacznie przewyższa podaż. CIO muszą wykazać się kreatywnością w ich pozyskiwaniu. Jednym z rozwiązań jest szkolenie w zakresie IT wykwalifikowanych profesjonalistów biznesowych. Warto zacząć od menedżerów zainteresowanych systemami biznesowymi, posiadających umiejętność logicznego myślenia lub wykształcenie inżynierskie.

    Inną opcją jest zatrudnianie studentów kierunków biznesowych, którzy uczą się także zarządzania systemami IT.

  • Smartfony coraz popularniejsze w Polsce – już 14% Polaków z nich korzysta

    Smartfony coraz popularniejsze w Polsce – już 14% Polaków z nich korzysta

    Prawie 14% Polaków posiada smartfony, jak wynika z badania przeprowadzonego przez Analytics and Insight, dział badawczy MEC. To wyraźny wzrost popularności tych urządzeń, które stają się nieodłącznym elementem codziennego życia.

    Uczestnicy badania wskazali, że główne powody, dla których korzystają ze smartfonów, to dostęp do portali informacyjnych, poczty elektronicznej, lokalizowanie miejsc oraz korzystanie z portali społecznościowych. Smartfony stają się więc narzędziami nie tylko do komunikacji, ale także do pozyskiwania informacji i utrzymywania kontaktów towarzyskich.

    Większość respondentów (66%) zadeklarowała, że zakupiła smartfon na własny użytek, a 23% na potrzeby własnej firmy. Co ciekawe, aż 40,6% badanych przyznało, że korzysta ze smartfonów głównie w domu, a nie tylko podczas podróży czy w miejscach publicznych. Świadczy to o rosnącej roli tych urządzeń w codziennym życiu Polaków.

    Jeśli chodzi o preferowane marki, liderem na polskim rynku smartfonów jest Nokia (41,6%). Kolejne miejsca zajmują Samsung (25,6%), Sony Ericsson (20,4%), iPhone (8,8%) i Blackberry (5,1%). Warto zauważyć, że co trzeci użytkownik smartfona jest gotów płacić za aplikacje, choć wciąż dominują te darmowe. Użytkownicy iPhone’ów wyróżniają się dużą aktywnością – aż 40% z nich ma zainstalowanych ponad 20 aplikacji, przede wszystkim gier, plików muzycznych, programów rozrywkowych i systemów nawigacji.

    Badanie zostało przeprowadzone metodą CAWI (Computer Assisted Web Interviews) na próbie blisko 5 tys. respondentów w wieku powyżej 15 lat.

    Słowa kluczowe: smartfony, rynek mobilny, Polska, technologie mobilne, aplikacje mobilne, Nokia, Samsung, iPhone, badania rynku

  • Dlaczego outsourcing zawodzi? Rozmowa z ekspertami The Innovation Group

    Dlaczego outsourcing zawodzi? Rozmowa z ekspertami The Innovation Group

    Outsourcing IT to strategia, która często nie przynosi oczekiwanych rezultatów. W rozmowie z Szymonem Augustyniakiem, Ezio Viola, General Manager TIG oraz Rosario Piazzese, Partner and IIOM European Lead Regional Examiner z firmy badawczo-doradczej The Innovation Group (TIG), wyjaśniają przyczyny tego stanu rzeczy i wskazują, jak poprawić efektywność outsourcingu.

    Artykuł opublikowany dzięki uprzejmości archiwalnej wersji strony. Oryginalny wpis znajdziesz pod adresem: http://web.archive.org/web/20111208032733/http://cio.cxo.pl/news/372845/Dlaczego.outsourcing.to.pasmo.porazek.html

    Brak sukcesów w outsourcingu – dlaczego?

    Eksperci TIG wskazują, że głównym problemem jest niezdolność branży outsourcingowej do przejęcia ryzyka strategii sourcingowej przedsiębiorstw. Problemy pojawiają się już na wczesnych etapach procesu, a ich skutki kumulują się w kolejnych fazach. Outsourcing nie jest standardowym procesem, dlatego każdy przypadek wymaga indywidualnego podejścia i pragmatycznej procedury. Brak doświadczenia sprawia, że firmy często wybierają „bezpieczne”, ale niekoniecznie optymalne rozwiązania.

    Kluczowe problemy:

    • Niedostateczna ewaluacja i selekcja dostawców
    • Brak doświadczenia w zarządzaniu procesem outsourcingu
    • Nierealistyczne oczekiwania
    • Brak odpowiednich kompetencji po obu stronach

    Czy firmy są gotowe na strategiczny outsourcing?

    Gotowość do strategicznego outsourcingu zależy od umiejętności oceny potencjału dostawcy i własnej decyzji biznesowej. Często okazuje się, że oszczędności wynikające z outsourcingu są pochłaniane przez koszty zarządzania relacjami z dostawcą. Zarówno dostawcy, jak i klienci nie są przygotowani do efektywnego budowania partnerskich relacji. Brakuje zrozumienia modelu działania dostawców i tego, które procesy można bezpiecznie outsourcować. Dodatkowym wyzwaniem są szybko zmieniające się modele biznesowe. Dlatego tak ważne jest, aby nie polegać wyłącznie na danych dostarczanych przez dostawców i weryfikować je z niezależnych źródeł.

    Certyfikacja dostawców outsourcingu

    The Innovation Group, we współpracy z International Institute for Outsource Management (IIOM), oferuje certyfikację Global Star Certification (GSC) dla firm outsourcingowych. Certyfikacja obejmuje 22 kluczowe obszary procesów, uwzględniając aspekty biznesowe i operacyjne. Pozwala to ocenić dojrzałość firmy outsourcingowej i prawdopodobieństwo powodzenia projektu.

    Jak poprawić efektywność outsourcingu?

    Eksperci TIG rekomendują:

    • Indywidualne podejście do każdego projektu outsourcingowego.
    • Wspólny język i kulturę współpracy między klientem a dostawcą.
    • Budowanie wiedzy na temat outsourcingu, w tym komunikacji, zarządzania relacjami, miar i standardów.
    • Korzystanie ze wsparcia zewnętrznych ekspertów w obszarach, w których brakuje kompetencji.
    • Stworzenie Biura Outsourcingu, jeśli liczba kontraktów outsourcingowych tego wymaga.

    Outsourcing może być skutecznym narzędziem, ale wymaga odpowiedniego przygotowania, wiedzy i doświadczenia. Kluczem do sukcesu jest pragmatyczne podejście, staranna selekcja dostawców i budowanie partnerskich relacji opartych na wzajemnym zaufaniu.

    The Innovation Group (TIG) to firma badawczo-doradcza specjalizująca się w outsourcingu. We współpracy z IIOM oferuje usługi wsparcia i certyfikacje dla firm outsourcingowych.

    Słowa kluczowe: outsourcing, IT, sourcing, zarządzanie, efektywność, certyfikacja, The Innovation Group, IIOM, CIO, technologia, biznes, strategia