PMR raport<\/a> \u201eRynek cyberbezpiecze\u0144stwa w Polsce 2020. Analiza rynku i prognozy rozwoju na lata 2020-2025\u201d, ca\u0142kowite wydatki na oprogramowanie, sprz\u0119t i us\u0142ugi z obszaru cybersecurity osi\u0105gn\u0119\u0142y w Polsce poziom 1,5 mld z\u0142, a w perspektywie najbli\u017cszych 5 lat maj\u0105 szans\u0119 zwi\u0119kszy\u0107 si\u0119 o kolejny miliard.<\/p>\n\n\n\nStatista podaje z kolei, \u017ce wydatki na us\u0142ugi bezpiecze\u0144stwa na ca\u0142ym \u015bwiecie w 2020r. wynios\u0142y oko\u0142o 64,3 mld USD, w roku 2021 wzrosn\u0105 do 123,8 mld USD, a w 2023 przekrocz\u0105 warto\u015b\u0107 248,26 mld USD.<\/p>\n\n\n\n
Pomimo rosn\u0105cych z roku na rok liczb, obszar cyfrowego bezpiecze\u0144stwa wci\u0105\u017c ma wiele luk i wymaga nieustannego rozwoju i poprawy. W opinii przedstawicieli dzia\u0142\u00f3w IT spor\u0105 barier\u0119 na drodze do jego rozwoju stanowi\u0105 przestarza\u0142e mechanizmy bezpiecze\u0144stwa przep\u0142ywu danych i informacji firmowych oraz sama architektura system\u00f3w bezpiecze\u0144stwa IT.<\/p>\n\n\n\n
A jak na rozw\u00f3j cyberbezpiecze\u0144stwa wp\u0142yn\u0119\u0142a pandemia COVID-19? Wbrew pozorom, zwi\u0105zane z ni\u0105, dostrzegalne niemal w ka\u017cdym obszarze trudno\u015bci i ci\u0119cia bud\u017cetowe nie tylko nie spowodowa\u0142y obni\u017cenia wydatk\u00f3w na bezpiecze\u0144stwo w sieci, ale wr\u0119cz prze\u0142o\u017cy\u0142y si\u0119 na ich wzrost. Popularyzacja pracy zdalnej spowodowa\u0142a zwi\u0119kszenie liczby zagro\u017ce\u0144 cybernetycznych, co z kolei sprawi\u0142o, \u017ce organizacje zmuszone zosta\u0142y do zaktualizowania swoich strategii cyberbezpiecze\u0144stwa i wzmocnienia zabezpiecze\u0144 swoich sieci.<\/p>\n\n\n\n
Rola cybersecurity w organizacji<\/h2>\n\n\n\n Bezpiecze\u0144stwo IT ma ogromne znaczenie dla ci\u0105g\u0142o\u015bci dzia\u0142ania firmy oraz jej przysz\u0142ego rozwoju. W\u0142a\u015bnie dlatego powinno ono zacz\u0105\u0107 odgrywa\u0107 strategiczn\u0105 rol\u0119 nie tylko w prywatnych przedsi\u0119biorstwach, ale tak\u017ce w instytucjach publicznych. Organizacje musz\u0105 zidentyfikowa\u0107 rozwi\u0105zania, kt\u00f3re w perspektywie ich potrzeb i cel\u00f3w biznesowych oka\u017c\u0105 si\u0119 najbardziej wydajne i niezawodne, a tak\u017ce u\u015bwiadomi\u0107 sobie jakie ryzyka mo\u017ce nie\u015b\u0107 za sob\u0105 szersze wykorzystanie technologii IT.<\/p>\n\n\n\n
Przedsi\u0119biorstwa cz\u0119sto jednak traktuj\u0105 ten obszar po macoszemu, nieustannie spychaj\u0105c go na dalszy plan. Wynika to z faktu, \u017ce wi\u0105\u017ce si\u0119 z nim spora odpowiedzialno\u015b\u0107, kt\u00f3rej nikt nie chce przej\u0105\u0107. Praktyka z kolei pokazuje, \u017ce koszty niezastosowania procedur bezpiecze\u0144stwa (w tym: naprawa system\u00f3w, przerwanie dzia\u0142alno\u015bci biznesowej czy os\u0142abienie pozycji firmy) mog\u0105 by\u0107 znacznie wy\u017csze, ni\u017c koszty ich nale\u017cytego wdro\u017cenia. Rozwi\u0105zaniem idealnym staje si\u0119 wi\u0119c przerzucenie ci\u0119\u017caru odpowiedzialno\u015bci za cyberbezpiecze\u0144stwo na zewn\u0119trznych partner\u00f3w. Outsourcuj\u0105c ten obszar do certyfikowanych i do\u015bwiadczonych ekspert\u00f3w, maj\u0105cych rzeteln\u0105 wiedz\u0119 na temat dzia\u0142ania innowacji w zakresie cyberbezpiecze\u0144stwa, firmy gwarantuj\u0105 sobie biznesowy spok\u00f3j ducha, a obszar bezpiecze\u0144stwa naturalnie staje si\u0119 motorem nap\u0119dowym dla ich rozwoju.<\/p>\n\n\n\n <\/figure>\n\n\n\nWyzwania wsp\u00f3\u0142czesnego cyberbezpiecze\u0144stwa<\/h2>\n\n\n\n Aby zyska\u0107 gwarancj\u0119 skuteczno\u015bci wdro\u017cenia procedur bezpiecze\u0144stwa system\u00f3w informatycznych konieczna jest ich \u015bcis\u0142a integracja z obowi\u0105zuj\u0105c\u0105 w danej organizacji og\u00f3ln\u0105 polityk\u0105 bezpiecze\u0144stwa. R\u00f3wnie kluczowe okazuje si\u0119 te\u017c zrozumienie wymaga\u0144 stawianych systemom oraz charakterystycznych dla przedsi\u0119biorstwa zagro\u017ce\u0144. Warto zada\u0107 sobie pytanie o to, co i dlaczego powinni\u015bmy chroni\u0107.<\/p>\n\n\n\n
Najwi\u0119kszym wyzwaniem w zakresie bezpiecze\u0144stwa system\u00f3w IT jest regularnie podnosz\u0105cy si\u0119 poziom zaawansowania zagro\u017ce\u0144 oraz niedostatki specjalist\u00f3w. A jakie b\u0142\u0119dy w tym obszarze pope\u0142niane s\u0105 najcz\u0119\u015bciej?<\/p>\n\n\n\n
\nBrak zrozumienia lub lekcewa\u017cenie roli bezpiecze\u0144stwa IT w organizacji.<\/li>\n\n\n\n Brak adekwatnych i kompletnych rozwi\u0105za\u0144 z zakresu bezpiecze\u0144stwa informacji.<\/li>\n\n\n\n Brak rzetelnego bie\u017c\u0105cego zarz\u0105dzania kwestiami bezpiecze\u0144stwa IT.<\/li>\n\n\n\n Brak rozwoju wdro\u017conych system\u00f3w.<\/li>\n\n\n\n Brak wydzielonego \u015brodowiska testowego.<\/li>\n\n\n\n Unikanie audyt\u00f3w powodowane niech\u0119ci\u0105 do zewn\u0119trznej kontroli.<\/li>\n\n\n\n Brak sta\u0142ego nadzoru dedykowanego specjalisty ds. bezpiecze\u0144stwa IT.<\/li>\n<\/ul>\n\n\n\n \n\n\n\nOstatnie przeprowadzone przez PMR badanie pokazuje, \u017ce a\u017c 66% du\u017cych firm w Polsce nie wdro\u017cy\u0142o lub ma tylko nieformalny program wymiany informacji o zagro\u017ceniach. Cyberbezpiecze\u0144stwo zdecydowanie jest wi\u0119c obszarem, w kt\u00f3rym wci\u0105\u017c jeszcze mamy wiele do zrobienia. To obszar, kt\u00f3ry realnie wp\u0142ywa na dzia\u0142alno\u015b\u0107 przedsi\u0119biorc\u00f3w i kt\u00f3ry nie tylko mo\u017cna, ale wr\u0119cz trzeba uwzgl\u0119dni\u0107 w swoich bud\u017cetach na IT.<\/p>\n","protected":false},"excerpt":{"rendered":"
Czym jest cyberbezpiecze\u0144stwo IT? To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi [\u2026]<\/span><\/p>\n","protected":false},"author":1,"featured_media":44641,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[341,1,325,326,334,329,340,330,327,335,333,336],"tags":[322,161],"yoast_head":"\nCyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic<\/title>\n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n\t \n\t \n\t \n","yoast_head_json":{"title":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","og_locale":"pl_PL","og_type":"article","og_title":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","og_description":"Czym jest cyberbezpiecze\u0144stwo IT? To odporno\u015b\u0107 system\u00f3w informatycznych na dzia\u0142ania naruszaj\u0105ce lub mog\u0105ce naruszy\u0107 poufno\u015b\u0107, integralno\u015b\u0107 czy dost\u0119pno\u015b\u0107 i autentyczno\u015b\u0107 przetwarzanych danych b\u0105d\u017a zwi\u0105zanych z nimi [\u2026]","og_url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","og_site_name":"Euvic","article_published_time":"2021-02-10T09:42:43+00:00","article_modified_time":"2023-04-28T11:25:26+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/neweuvic2.dev.euvic.cloud\/wp-content\/uploads\/2021\/02\/Cyberbezpieczenstwo_www_trend-1200x800-1.jpeg","type":"image\/jpeg"}],"author":"ev","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"ev","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/","name":"Cyberbezpiecze\u0144stwo IT - trend, standard, wyzwanie - Euvic","isPartOf":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website"},"datePublished":"2021-02-10T09:42:43+00:00","dateModified":"2023-04-28T11:25:26+00:00","author":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/cfebad2c1049247ef0ec8a029f6a99b5"},"breadcrumb":{"@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/cyberbezpieczenstwo-it-trend-standard-wyzwanie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/"},{"@type":"ListItem","position":2,"name":"Cyberbezpiecze\u0144stwo – trend, standard, wyzwanie"}]},{"@type":"WebSite","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#website","url":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/","name":"Euvic","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/cfebad2c1049247ef0ec8a029f6a99b5","name":"ev","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcfb5f1af1720dd42ec6d0dd21fe4de4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcfb5f1af1720dd42ec6d0dd21fe4de4?s=96&d=mm&r=g","caption":"ev"},"sameAs":["https:\/\/neweuvic.dev.euvic.cloud"]}]}},"_links":{"self":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/33172"}],"collection":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/comments?post=33172"}],"version-history":[{"count":0,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/posts\/33172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/media\/44641"}],"wp:attachment":[{"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/media?parent=33172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/categories?post=33172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/neweuvic2.dev.euvic.cloud\/pl\/wp-json\/wp\/v2\/tags?post=33172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}