<\/div><\/div>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=”Wideo” tab_id=”wideo”][vc_video link=”https:\/\/youtu.be\/UO6xcPe9NsM” title=”Wideorelacja z II konferencji Technology Risk Management Forum”][vc_separator][vc_video link=”https:\/\/www.youtube.com\/watch?v=vELsgCSOkWY” title=”John Salomon, FS-ISAC – wyst\u0105pienie „][\/vc_tta_section][vc_tta_section title=”Relacja” tab_id=”relacja-2017″][vc_text_separator title=”Technology Risk Management Forum 2017″ color=”juicy_pink” border_width=”2″][vc_column_text]
<\/p>\n
W tegorocznej, ponownie zorganizowanej we Wroc\u0142awiu w dniach 21 i 22 czerwca 2017 r.,<\/strong> drugiej edycji Technology Risk Management Forum<\/em><\/strong> – jedynej w Polsce konferencji po\u015bwi\u0119conej tematyce zarz\u0105dzania ryzykiem technologicznym i innowacjom w cybersecurity – uczestniczy\u0142o \u0142\u0105cznie ponad 180 profesjonalist\u00f3w odpowiedzialnych za zarz\u0105dzanie ryzykiem technologicznym i bezpiecze\u0144stwo informacji w przedsi\u0119biorstwach.<\/p>\n– To by\u0142y <\/em>i<\/em>ntensywne dwa dni spotka\u0144, podczas kt\u00f3rych odby\u0142o si\u0119 \u0142\u0105cznie<\/em> 45 sesj<\/em>i w r\u00f3\u017cnych formu\u0142ach. By\u0142a to znakomita okazja do wymiany informacji oraz do\u015bwiadcze\u0144<\/em> – podsumowa\u0142 konferencj\u0119 \u0141ukasz Gu\u017adzio\u0142, Przewodnicz\u0105cy Rady Programowej Forum.<\/p>\n[\/vc_column_text][vc_column_text]Bezpiecze\u0144stwo powinno stanowi\u0107 nieod\u0142\u0105czn\u0105 cz\u0119\u015b\u0107 ka\u017cdego biznesowego projektu. Wobec stale powi\u0119kszaj\u0105cego si\u0119 obszaru zagro\u017ce\u0144 i ryzyk technologicznych, wobec coraz szybszego tempa zmian, trzeba zmienia\u0107 podej\u015bcie do zapewnienia bezpiecze\u0144stwa. Najwa\u017cniejsze obecnie wyzwania to bycie na bie\u017c\u0105co ze stale zmieniaj\u0105cymi si\u0119 metodami cyberatak\u00f3w oraz wykorzystywanie innowacji do zapewnienia bezpiecze\u0144stwa i przy zarz\u0105dzaniu ryzykiem technologicznym.
\nAutomatyzujmy w cyberbezpiecze\u0144stwie wszystko co si\u0119 da – zach\u0119cali eksperci. Zgodnie te\u017c podkre\u015blali potrzeb\u0119 wprowadzania innowacyjnych technologii, wspomagaj\u0105cych analiz\u0119 danych i wykrywanie cyberzagro\u017ce\u0144 (takich rozwi\u0105za\u0144 jak algorytmy sztucznej inteligencji, mechanizmy deep learning itp.), kt\u00f3re mog\u0105 pom\u00f3c m.in. w rozwijaniu predyktywnych technik ochrony. Nadchodzi czas stosowania platform kognitywnych dla centr\u00f3w zarz\u0105dzania bezpiecze\u0144stwem w sieci, kt\u00f3ra wspiera analityk\u00f3w w szybszym docieraniu do informacji, kt\u00f3rych pozyskiwanie do tej pory by\u0142o pracoch\u0142onne. Algorytmy nie zast\u0105pi\u0105 zupe\u0142nie specjalist\u00f3w IT, ale udoskonal\u0105 metody cyberochrony.[\/vc_column_text][vc_column_text]Jednocze\u015bnie nale\u017cy pami\u0119ta\u0107, \u017ce innowacyjne technologie IT wykorzystywane w firmach wywo\u0142uj\u0105 te\u017c ci\u0105g\u0142e zmiany po stronie ryzyk. Dlatego tak wa\u017cne jest okre\u015blanie kontekst\u00f3w najwa\u017cniejszych aktualnych i przysz\u0142ych zagro\u017ce\u0144 stoj\u0105cych przed organizacj\u0105, oraz rozpoznawanie kierunk\u00f3w dzia\u0142a\u0144 zmierzaj\u0105cych do poprawy bezpiecze\u0144stwa.<\/p>\nKryminali\u015bci pistolet lub \u0142om obecnie coraz cz\u0119\u015bciej zast\u0119puj\u0105 klawiatur\u0105 komputerow\u0105, m\u00f3wi\u0142 obecny na sali przedstawiciel organ\u00f3w \u015bcigania, zaznaczaj\u0105c, \u017ce policja nie zast\u0105pi fachowo\u015bci\u0105 zespo\u0142\u00f3w specjalist\u00f3w IT. Cyberprzest\u0119pczo\u015b\u0107 ma transgraniczny charakter, a w grupach przest\u0119pczych korzystaj\u0105cych najcz\u0119\u015bciej z gotowych narz\u0119dzi r\u00f3wnie\u017c rz\u0105dz\u0105 prawa ekonomii. Rozpoznanie profilu atakuj\u0105cego pozwoli przewidzie\u0107 potencjalne scenariusze jego dzia\u0142ania, skal\u0119 mo\u017cliwych zagro\u017ce\u0144 oraz u\u0142atwi dobranie adekwatnych \u015brodk\u00f3w obrony.[\/vc_column_text][vc_column_text]<\/p>\n
Najprostsze b\u0142\u0119dy i\u00a0luki w\u00a0systemach ochrony to\u00a090 proc. skutecznych narusze\u0144 bezpiecze\u0144stwa, w\u0142ama\u0144 i\u00a0infekcji. Przy zarz\u0105dzaniu podatno\u015bciami najwi\u0119kszym problemem jest skala: rocznie \u015brednio wykrywanych jest 7 tys. podatno\u015bci. W\u00a0kontek\u015bcie powstawania nowych, z\u0142o\u017conych \u015brodowisk, takich jak Internet Rzeczy \u2013 za\u00a0niezb\u0119dne wskazywano wprowadzanie odpowiednich regulacji przygotowywanych przy wsp\u00f3\u0142pracy ustawodawc\u00f3w i\u00a0r\u00f3\u017cnych podmiot\u00f3w. Walka z\u00a0cyberprzest\u0119pczo\u015bci\u0105 wymaga wsp\u00f3\u0142pracy, wymiany informacji i\u00a0edukacji. Zaufanie pozostaje najcenniejsz\u0105 walut\u0105. Nie mo\u017cna dopu\u015bci\u0107, do\u00a0jego utraty.[\/vc_column_text][vc_row_inner][vc_column_inner][vc_text_separator title=”Technology Risk Management Forum 2017 w liczbach” i_icon_fontawesome=”fa fa-bar-chart” i_color=”juicy_pink” i_size=”sm” color=”juicy_pink” add_icon=”true”][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=”1\/2″][vc_column_text]\n