{"id":33172,"date":"2021-02-10T10:42:43","date_gmt":"2021-02-10T09:42:43","guid":{"rendered":"https:\/\/neweuvic.dev.euvic.cloud\/cyberbezpieczenstwo-trend-standard-wyzwanie\/"},"modified":"2023-04-28T13:25:26","modified_gmt":"2023-04-28T11:25:26","slug":"cyberbezpieczenstwo-it-trend-standard-wyzwanie","status":"publish","type":"post","link":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","title":{"rendered":"Cyberbezpiecze\u0144stwo – trend, standard, wyzwanie"},"content":{"rendered":"\n

<\/p>\n\n\n\n

Czym jest cyberbezpiecze\u0144stwo IT?<\/h2>\n\n\n\n

To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi us\u0142ug. Pewien og\u00f3\u0142 technik, proces\u00f3w i praktyk stosowanych w coraz wi\u0119kszej liczbie przedsi\u0119biorstw w celu ochrony przed dzia\u0142alno\u015bci\u0105 cyberprzest\u0119pc\u00f3w, kt\u00f3ra, jak si\u0119 szacuje, tylko w Stanach Zjednoczonych, do ko\u0144ca 2021 roku spowoduje straty na poziomie od czterech do nawet sze\u015bciu bilion\u00f3w dolar\u00f3w.<\/p>\n\n\n\n

Problematyka cyberbezpiecze\u0144stwa okazuje si\u0119 dzi\u015b szczeg\u00f3lnie istotna i tak te\u017c powinni\u015bmy j\u0105 traktowa\u0107. Podczas wdro\u017ce\u0144 system\u00f3w IT, wymagania z tego obszaru powinny by\u0107 traktowane jako r\u00f3wnie wa\u017cne co wymagania funkcjonalne.<\/p>\n\n\n\n

\"Czym<\/figure>\n\n\n\n
<\/div>\n\n\n\n

Cyberbezpiecze\u0144stwo w Polsce i na \u015bwiecie<\/h2>\n\n\n\n

Jak pokazuje przygotowany przez PMR raport<\/a> \u201eRynek cyberbezpiecze\u0144stwa w Polsce 2020. Analiza rynku i prognozy rozwoju na lata 2020-2025\u201d, ca\u0142kowite wydatki na oprogramowanie, sprz\u0119t i us\u0142ugi z obszaru cybersecurity osi\u0105gn\u0119\u0142y w Polsce poziom 1,5 mld z\u0142, a w perspektywie najbli\u017cszych 5 lat maj\u0105 szans\u0119 zwi\u0119kszy\u0107 si\u0119 o kolejny miliard.<\/p>\n\n\n\n

Statista podaje z kolei, \u017ce wydatki na us\u0142ugi bezpiecze\u0144stwa na ca\u0142ym \u015bwiecie w 2020r. wynios\u0142y oko\u0142o 64,3 mld USD, w roku 2021 wzrosn\u0105 do 123,8 mld USD, a w 2023 przekrocz\u0105 warto\u015b\u0107 248,26 mld USD.<\/p>\n\n\n\n

Pomimo rosn\u0105cych z roku na rok liczb, obszar cyfrowego bezpiecze\u0144stwa wci\u0105\u017c ma wiele luk i wymaga nieustannego rozwoju i poprawy. W opinii przedstawicieli dzia\u0142\u00f3w IT spor\u0105 barier\u0119 na drodze do jego rozwoju stanowi\u0105 przestarza\u0142e mechanizmy bezpiecze\u0144stwa przep\u0142ywu danych i informacji firmowych oraz sama architektura system\u00f3w bezpiecze\u0144stwa IT.<\/p>\n\n\n\n

A jak na rozw\u00f3j cyberbezpiecze\u0144stwa wp\u0142yn\u0119\u0142a pandemia COVID-19? Wbrew pozorom, zwi\u0105zane z ni\u0105, dostrzegalne niemal w ka\u017cdym obszarze trudno\u015bci i ci\u0119cia bud\u017cetowe nie tylko nie spowodowa\u0142y obni\u017cenia wydatk\u00f3w na bezpiecze\u0144stwo w sieci, ale wr\u0119cz prze\u0142o\u017cy\u0142y si\u0119 na ich wzrost. Popularyzacja pracy zdalnej spowodowa\u0142a zwi\u0119kszenie liczby zagro\u017ce\u0144 cybernetycznych, co z kolei sprawi\u0142o, \u017ce organizacje zmuszone zosta\u0142y do zaktualizowania swoich strategii cyberbezpiecze\u0144stwa i wzmocnienia zabezpiecze\u0144 swoich sieci.<\/p>\n\n\n\n

Rola cybersecurity w organizacji<\/h2>\n\n\n\n

Bezpiecze\u0144stwo IT ma ogromne znaczenie dla ci\u0105g\u0142o\u015bci dzia\u0142ania firmy oraz jej przysz\u0142ego rozwoju. W\u0142a\u015bnie dlatego powinno ono zacz\u0105\u0107 odgrywa\u0107 strategiczn\u0105 rol\u0119 nie tylko w prywatnych przedsi\u0119biorstwach, ale tak\u017ce w instytucjach publicznych. Organizacje musz\u0105 zidentyfikowa\u0107 rozwi\u0105zania, kt\u00f3re w perspektywie ich potrzeb i cel\u00f3w biznesowych oka\u017c\u0105 si\u0119 najbardziej wydajne i niezawodne, a tak\u017ce u\u015bwiadomi\u0107 sobie jakie ryzyka mo\u017ce nie\u015b\u0107 za sob\u0105 szersze wykorzystanie technologii IT.<\/p>\n\n\n\n

Przedsi\u0119biorstwa cz\u0119sto jednak traktuj\u0105 ten obszar po macoszemu, nieustannie spychaj\u0105c go na dalszy plan. Wynika to z faktu, \u017ce wi\u0105\u017ce si\u0119 z nim spora odpowiedzialno\u015b\u0107, kt\u00f3rej nikt nie chce przej\u0105\u0107. Praktyka z kolei pokazuje, \u017ce koszty niezastosowania procedur bezpiecze\u0144stwa (w tym: naprawa system\u00f3w, przerwanie dzia\u0142alno\u015bci biznesowej czy os\u0142abienie pozycji firmy) mog\u0105 by\u0107 znacznie wy\u017csze, ni\u017c koszty ich nale\u017cytego wdro\u017cenia. Rozwi\u0105zaniem idealnym staje si\u0119 wi\u0119c przerzucenie ci\u0119\u017caru odpowiedzialno\u015bci za cyberbezpiecze\u0144stwo na zewn\u0119trznych partner\u00f3w. Outsourcuj\u0105c ten obszar do certyfikowanych i do\u015bwiadczonych ekspert\u00f3w, maj\u0105cych rzeteln\u0105 wiedz\u0119 na temat dzia\u0142ania innowacji w zakresie cyberbezpiecze\u0144stwa, firmy gwarantuj\u0105 sobie biznesowy spok\u00f3j ducha, a obszar bezpiecze\u0144stwa naturalnie staje si\u0119 motorem nap\u0119dowym dla ich rozwoju.<\/p>\n\n\n\n

\"Zagro\u017cenia<\/figure>\n\n\n\n

Wyzwania wsp\u00f3\u0142czesnego cyberbezpiecze\u0144stwa<\/h2>\n\n\n\n

Aby zyska\u0107 gwarancj\u0119 skuteczno\u015bci wdro\u017cenia procedur bezpiecze\u0144stwa system\u00f3w informatycznych konieczna jest ich \u015bcis\u0142a integracja z obowi\u0105zuj\u0105c\u0105 w danej organizacji og\u00f3ln\u0105 polityk\u0105 bezpiecze\u0144stwa. R\u00f3wnie kluczowe okazuje si\u0119 te\u017c zrozumienie wymaga\u0144 stawianych systemom oraz charakterystycznych dla przedsi\u0119biorstwa zagro\u017ce\u0144. Warto zada\u0107 sobie pytanie o to, co i dlaczego powinni\u015bmy chroni\u0107.<\/p>\n\n\n\n

Najwi\u0119kszym wyzwaniem w zakresie bezpiecze\u0144stwa system\u00f3w IT jest regularnie podnosz\u0105cy si\u0119 poziom zaawansowania zagro\u017ce\u0144 oraz niedostatki specjalist\u00f3w. A jakie b\u0142\u0119dy w tym obszarze pope\u0142niane s\u0105 najcz\u0119\u015bciej?<\/p>\n\n\n\n

    \n
  • Brak zrozumienia lub lekcewa\u017cenie roli bezpiecze\u0144stwa IT w organizacji.<\/li>\n\n\n\n
  • Brak adekwatnych i kompletnych rozwi\u0105za\u0144 z zakresu bezpiecze\u0144stwa informacji.<\/li>\n\n\n\n
  • Brak rzetelnego bie\u017c\u0105cego zarz\u0105dzania kwestiami bezpiecze\u0144stwa IT.<\/li>\n\n\n\n
  • Brak rozwoju wdro\u017conych system\u00f3w.<\/li>\n\n\n\n
  • Brak wydzielonego \u015brodowiska testowego.<\/li>\n\n\n\n
  • Unikanie audyt\u00f3w powodowane niech\u0119ci\u0105 do zewn\u0119trznej kontroli.<\/li>\n\n\n\n
  • Brak sta\u0142ego nadzoru dedykowanego specjalisty ds. bezpiecze\u0144stwa IT.<\/li>\n<\/ul>\n\n\n\n
    \n\n\n\n

    Ostatnie przeprowadzone przez PMR badanie pokazuje, \u017ce a\u017c 66% du\u017cych firm w Polsce nie wdro\u017cy\u0142o lub ma tylko nieformalny program wymiany informacji o zagro\u017ceniach. Cyberbezpiecze\u0144stwo zdecydowanie jest wi\u0119c obszarem, w kt\u00f3rym wci\u0105\u017c jeszcze mamy wiele do zrobienia. To obszar, kt\u00f3ry realnie wp\u0142ywa na dzia\u0142alno\u015b\u0107 przedsi\u0119biorc\u00f3w i kt\u00f3ry nie tylko mo\u017cna, ale wr\u0119cz trzeba uwzgl\u0119dni\u0107 w swoich bud\u017cetach na IT.<\/p>\n","protected":false},"excerpt":{"rendered":"

    Czym jest cyberbezpiecze\u0144stwo IT? To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi [\u2026]<\/span><\/p>\n","protected":false},"author":1,"featured_media":44641,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[341,1,325,326,334,329,340,330,327,335,333,336],"tags":[322,161],"yoast_head":"\nCyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic\" \/>\n<meta property=\"og:description\" content=\"Czym jest cyberbezpiecze\u0144stwo IT? To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/\" \/>\n<meta property=\"og:site_name\" content=\"Euvic\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-10T09:42:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-28T11:25:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/02\/Cyberbezpieczenstwo_www_trend-1200x800-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ev\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"ev\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","og_description":"Czym jest cyberbezpiecze\u0144stwo IT? To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi [\u2026]","og_url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","og_site_name":"Euvic","article_published_time":"2021-02-10T09:42:43+00:00","article_modified_time":"2023-04-28T11:25:26+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/02\/Cyberbezpieczenstwo_www_trend-1200x800-1.jpeg","type":"image\/jpeg"}],"author":"ev","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"ev","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","name":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","isPartOf":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website"},"datePublished":"2021-02-10T09:42:43+00:00","dateModified":"2023-04-28T11:25:26+00:00","author":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/cfebad2c1049247ef0ec8a029f6a99b5"},"breadcrumb":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo – trend, standard, wyzwanie"}]},{"@type":"WebSite","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/","name":"Euvic","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/cfebad2c1049247ef0ec8a029f6a99b5","name":"ev","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcfb5f1af1720dd42ec6d0dd21fe4de4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcfb5f1af1720dd42ec6d0dd21fe4de4?s=96&d=mm&r=g","caption":"ev"},"sameAs":["https:\/\/neweuvic.dev.euvic.cloud"]}]}},"_links":{"self":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/33172"}],"collection":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/comments?post=33172"}],"version-history":[{"count":0,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/33172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/media\/44641"}],"wp:attachment":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/media?parent=33172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/categories?post=33172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/tags?post=33172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}