Inwestycje w cyberochronę to obowiązek

  • Materiał partnera
opublikowano: 30-07-2019, 22:00

Cyberbezpieczeństwo to jedna z tych sfer, o których łatwo można zapomnieć, bo funkcjonowanie rozwiązań w tym zakresie jest w zasadzie „przezroczyste”.

Ale tylko do czasu, gdy nastąpi atak, który może być brzemienny w skutki. Dlatego też nowoczesne przedsiębiorstwo nie może oszczędzać na inwestycjach w zabezpieczenia swoich zasobów informatycznych.

Gdy mówimy o cyberbezpieczeństwie, przed oczami staje nam z reguły komputerowy wirus przesłany mejlem lub złośliwe oprogramowanie ściągnięte nieintencjonalnie z internetu. W kontekście działalności przedsiębiorstw dużo ważniejsze w moim odczuciu jest jednak skuteczne zabezpieczenie urządzeń przemysłowych, które są oparte na technologiach informatycznych i pracują w sieci.

Widzimy to na przykładzie KGHM. Coraz więcej procesów przemysłowych, które prowadzimy, podlega automatyzacji i informatyzacji. W skali całego przedsiębiorstwa — od przodka w kopalniach do czystej miedzi opuszczającej bramy naszych hut — posiadamy obecnie ponad 200 systemów istotnych dla zachowania ciągłości procesu produkcyjnego i potencjalnie narażonych na cyberataki. Ochrona cybernetyczna ma jednoznaczne przełożenie finansowe — jedna minuta ciągłości procesu produkcyjnego warta jest ponad 50 tys. zł. Ale nie chodzi tylko o wymiar finansowy. Poprawne funkcjonowanie systemów i urządzeń to przede wszystkim bezpieczeństwo ludzi z nimi pracujących.

Co robić, aby skutecznie je chronić? Przede wszystkim warto zmienić podejście z bieżącego zabezpieczania się na tworzenie bezpiecznych rozwiązań od samego początku, inaczej mówiąc — „security by design”. Chodzi o to, by już na poziomie projektowania danej maszyny czy systemu były one konstruowane w sposób, który ograniczałby ich podatność na ataki. Tak jak w samochodach na etapie produkcji montowane są pasy bezpieczeństwa czy poduszki powietrzne chroniące nas przed skutkami wypadków.

Świadome projektowanie systemów i urządzeń jest ważne również z ekonomicznego punktu widzenia.

Zapewnienie bezpieczeństwa środowiska informatycznego na etapie jego planowania kosztuje w efekcie prawie dwukrotnie mniej niż jego zabezpieczenie w późniejszych etapach.

Kluczem do cyberbezpieczeństwa jest budowanie świadomości zagrożeń wśród ekspertów, twórców rozwiązań i wewnątrz samej organizacji. Rozwiązania technologiczne w obszarze IT Security są w ostatecznym rozrachunku na tyle skuteczne, na ile świadomy jest człowiek potrafiący je wykorzystać. W budowaniu tej świadomości w pewnej mierze mogą dopomóc przepisy i regulacje prawne, ale nowoczesne przedsiębiorstwo musi przede wszystkim samo wziąć odpowiedzialność za tę sferę.

Zdrowy Biznes
Bądź na bieżąco z informacjami dotyczącymi wpływu pandemii koronawirusa na biznes oraz programów pomocowych
ZAPISZ MNIE
×
Zdrowy Biznes
autor: Katarzyna Latek
Wysyłany nieregularnie
Katarzyna Latek
Bądź na bieżąco z informacjami dotyczącymi wpływu pandemii koronawirusa na biznes oraz programów pomocowych
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.
© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Ireneusz Jazownik, dyrektor naczelny Centralnego Ośrodka Przetwarzania Informacji, KGHM Polska Miedź S.A.

Polecane