Sztuczna inteligencja w biznesie

Przemysł 4.0 odegra w najbliższych latach niebagatelną rolę. Według badań szacunkowych około 90 % udostępnionych danych zostało stworzone w przeciągu ostatnich dwóch lat. Zmniejszenie kosztów, związanych z wykorzystywaniem sieci, przyczynia się do nieustannego rozwoju sztucznej inteligencji.

Zastosowanie sztucznej inteligencji

Wykorzystywana jest w biznesie w postaci algorytmów uczenia maszynowego (machine learning). Coraz więcej firm korzysta z nowoczesnych rozwiązań technologicznych. Popularnością cieszy się technika deep learning. Na skutek jej wdrożenia komputer opanowuje umiejętności rozpoznawania mowy, identyfikacji obrazu, tworzenia prognoz i przewidywania rezultatów biznesowych.

Rozwiązania IT na przykładzie uczenia maszynowego

Gromadzenie danych w sposób automatyczny to szansa na zwiększenie przewagi konkurencyjnej na rynku. Uczenie maszynowe pomaga trafniej dokonywać decyzje i rozwiązywać problemy techniczne. Wykorzystywane jest w procesie analizy ryzyka i zarządzania systemami bezpieczeństwa. Ostrzega przed awariami i nadużyciami oraz zapobiega nieprzewidzianym sytuacjom.

Wiele osób nie zdaje sobie sprawy z rozbudowanych narzędzi, jakie stosuje sztuczna inteligencja. Zwłaszcza, że mamy z nią styczność praktycznie na co dzień. Filtry antyspamowe w skrzynkach e-mail to rozwiązanie stworzone w oparciu o uczenie maszynowe potrafiące rozpoznać, które wiadomości nie pochodzą z wiarygodnego źródła.

Systemy wykorzystujące mechanizm sztucznej inteligencji zbierają informacje i podpowiadają, jakie działania należy podjąć, aby system działał sprawnie i zapobiegał potencjalnym atakom. Opierają się na automatyzacji działań, w której konkretne czynności w ramach infrastruktury sprzętowej i sieciowej dostosowywane są do parametrów ustalonych w procesie konfiguracji. Sztuczna inteligencja to rozwiązanie, które zmniejsza koszty, optymalizuje czas pracy oraz skutecznie wykorzystuje zebrane dane.

Szyfrowanie informacji przesyłanych w sieci jest niezbędną czynnością, aby zapobiec sytuacjom, w których doszłoby do wycieku czy przechwycenia danych.

Do prawidłowego szyfrowania i bezpiecznej transmisji wymagany jest algorytm i klucz. Certyfikat SSL zapobiega podsłuchaniu czy przejęciu danych, które migrują pomiędzy serwerem www a użytkownikiem końcowym. Nawet w przypadku przejęcia przesyłanych informacji, możliwy do odczytania będzie wyłącznie ciąg cyfr, które nie będą miały żadnej wartości.

Bezpieczeństwo informacji przesyłanych za pośrednictwem stron www

Szczególną uwagę na zabezpieczenie strony internetowej powinny zwrócić firmy, na których witrynach funkcjonuje panel do logowania webowego na pocztę elektroniczną czy formularz kontaktowy. Komunikat o tym, że strona zapewnia ochronę przetwarzania danych, zostaje zwizualizowany w postaci zielonej kłódki. Potwierdza ona wiarygodność strony i wysoki prestiż, szczególnie w przypadku najbardziej zaawansowanych certyfikatów jakości.

Podstawowym rodzajem ochrony jest certyfikat Domain Validation. Dla firm polecamy zaś Organization Validation, który zapewnia wysoki stopień bezpieczeństwa w trakcie korzystania ze strony. Użytkownik po kliknięciu w ikonkę kłódki otrzymuje informacje dotyczące domeny, w której witryna została zarejestrowana. Dodatkowo uzyskuje dane na temat firmy, m.in. jej siedziby.

Wybór certyfikatu SSL jest szczególnie ważną kwestią dla firm, których działalność opiera się na stałym kontakcie z klientami. Zwłaszcza jeśli podejmują oni interakcje drogą internetową, m.in. dokonują płatności online. Szyfrowanie opiera się na wdrożeniu zapory ochronnej, która uniemożliwia zakłócenie zabezpieczonej transmisji informacji między hostami czy lokalizacjami. Za pomocą protokołu IP wszystkie dane są chronione i zaszyfrowane do postaci niemożliwej do odczytania dla nieuprawnionej osoby, która przechwyci dane.

Silna ochrona danych osobowych

Standard szyfrowania nazywany jest protokołem sieciowym, który służy do prowadzenia bezpiecznych połączeń sieciowych. Uwzględnia zasady dotyczące zapewnienia niezbędnej ochrony danych osobowych i poufności przetwarzanych informacji. Jeśli strona www nie posiada zabezpieczenia w postaci szyfrowania, dane osobowe wpisywane w formularze kontaktowe oraz wszelkie informacje na temat użytkownika, mogą zostać w łatwy sposób wykradzione. Zwłaszcza w przypadku korzystania z sieci lokalnej lub sieci ogólnodostępnej dla użytkowników, m.in. w punktach usługowych.

Certyfikat SSL i stała opieka informatyczna nad stroną www to opłacalna inwestycja w bezpieczeństwo informacji przetwarzanych w ramach witryny. Odpowiednie zabezpieczenia i aktualizacje minimalizują ryzyko negatywnych konsekwencji ataków i zapewniają firmie ochronę przed wizerunkowymi wpadkami. Certyfikat SSL dla strony www radzimy wprowadzić wszystkim firmom, bez względu na rodzaj prowadzonej działalność.

Jak zabezpieczyć konto przed atakami ze strony hakerów? W świecie cyberprzestępców nawet silne hasło okazuje się niewystarczającym rozwiązaniem. Z pomocą przychodzi dwufazowy proces uwierzytelniania. Dwuskładnikowe uwierzytelniane znajdziemy również pod nazwami: „zatwierdzanie logowania”, „uwierzytelnienie wielofaktorowe”, „weryfikacja dwuetapowa”.

Wielopoziomowe uwierzytelnianie

Logowanie do konta przebiega przez dwa etapy. Pierwszy krok polega na podaniu nazwy użytkownika i hasła do konta. Jest to faza, w której cyberprzestępcy bardzo łatwo przełamują bariery ochronne i uzyskują dostęp do naszego konta. Do takich sytuacji dochodzi zwłaszcza w przypadku niezabezpieczonej sieci lub logowania się na konto przez użytkownika w ramach sieci open. Drugim krokiem jest wpisanie specjalnego kodu, który użytkownik może otrzymać na wiele sposobów, m.in. drogą e-mailową, sms-em lub za pomocą tokena.

Bankowość elektroniczna a usługi internetowe

Unikalny kod zmienia się przy każdym logowaniu. Uwierzytelnianie dwuskładnikowe wielokrotnie zostaje porównywane do procesu dokonywania operacji w ramach bankowości elektronicznej. Spora część banków stosuje podwójny system uwierzytelniania. W trakcie wykonywania przelewu dostajemy sms z kodem weryfikacyjnym. Bezpieczeństwo w trakcie korzystania z usług internetowych zapewnia rotacja – zmienność kodu, który jest niepowtarzalny w każdym przypadku. Dostęp do konta zostaje zdecydowanie mocniej zabezpieczony w stosunku do chronienia go wyłącznie hasłem. Jedynym zagrożeniem pozostaje nieuprawnione użycie naszego telefonu lub poczty elektronicznej przez niepożądane osoby.

Silne hasło to nie wszystko

Aby utrudnić przestępcom zdobycie dostępu do danych, które przechowywane są na koncie, należy stosować hasła, które będą kombinacją wielkich i małych liter, cyfr, jak i przypadkowych symboli między poszczególnymi frazami, takich jak: +, %, !. Hasło stanowi podstawowy składnik uwierzytelnienia użytkownika, jednak nie jest wystarczające do zapewnienia maksymalnej ochrony naszych danych. W trakcie korzystania z sieci narażeni jesteśmy na wiele potencjalnych zagrożeń – prócz wycieku danych, możemy natrafić także na spam i wirusy.
Istnieje możliwość, że ktoś będzie chciał podszyć się pod znaną nam osobę i poprosi o udostępnienie hasła. Pod żadnym pozorem nie należy przekazywać haseł, zwłaszcza firmowych lub dostępu do wrażliwych danych. Dwuskładnikowa weryfikacja dostępu do konta powinna być dodatkowo uzupełniona o świadomość korzystania z zabezpieczonej i szyfrowanej strony www, która zapewnia poufność komunikacji. Dodatkowo warto skorzystać z oprogramowania antyspamowego i antywirusowego, które ostrzegą przed próbami ataków ze strony cyberprzestępców.

analytics.txt

Badania przeprowadzone przez Vmware Polska i CIONET wykazały, że znaczna część firm nie wykorzystuje potencjału, jakie dają im najnowocześniejsze rozwiązania technologiczne. Aż 82 % dyrektorów IT w przedsiębiorstwach nie decyduje się na wdrożenia, które usprawniłyby pracę pomiędzy wszystkimi działami. Faktem jest, że personel nawet nie zostaje zapoznany z potencjałem aplikacji mobilnych.

Wdrożenie cyfrowego środowiska pracy wpływa pozytywnie i stymulująco na rozwój firmy. Rozwiązania informatyczne, które uwzględniają kwestie wirtualizacji oraz wdrożenie własnych serwerów pocztowych i serwerów www, usprawniają komunikację wewnątrz firmy. Jednocześnie optymalizują koszty, które ponoszone są na zakup dodatkowego sprzętu i jego konfigurację.

Mobilne środowisko umożliwia podejmowanie pracy z dowolnego urządzenia czy nawet miejsca oddalonego od siedziby firmy. Dyrektorzy zgadzają się na wykonywanie niektórych czynności zdalnie, a narzędzia do centralnego zarządzania aplikacjami służą im do koordynowania i sprawdzania rezultatów. Wirtualne środowisko tworzone jest na każdym urządzeniu, które powinno być dostosowane do systemu zabezpieczeń całej firmy. Na sprzętach tworzone jest izolowane środowisko, gdzie dane są składowane, a komunikacja zostaje zaszyfrowana. Mobilne rozwiązania to szansa dla firm, które uwzględniają w swojej misji zasadę BYOD („bring your own device” – „pracuj ze swojego urządzenia”).

Wprowadzenie nowoczesnych rozwiązań IT wiąże się z wieloma pozytywnymi skutkami. Zalety, na które wskazują pracownicy, którzy związani są z wirtualnym środowiskiem pracy, są następujące:

  • Lepsza współpraca między zespołami – 83 %
  • Zmniejszenie czasu realizacji zadań – 82 %
  • Lepsza obsługa – 76 %
  • Przyspieszenie procesu decyzyjnego – 68 %

Warto zapamiętać, że nowoczesne cyfrowe środowisko pracy to szansa na świadomy rozwój organizacji, dzięki koordynacji między działami w firmie. Wzgląd w działania podejmowane przez innych pracowników pozwala na szybkie działanie i zapobiega sytuacjom, w której należy występować z prośbą o udostępnienie danych innym użytkownikom, co wiąże się ze sporym upływem czasu.

Wdrożenie nowoczesnych rozwiązań należy powiązać z kwestią zabezpieczeń systemów informatycznych. Nieustannie rośnie liczba nowych aplikacji czy sprzętów używanych w ramach działalność firmowej, dlatego zarządzającym firmom doradzamy podejmowanie przemyślanych decyzji. Wirtualne środowiska pracy są bardzo dobrym i optymalizującym koszty rozwiązaniem pod warunkiem, że przy jego wprowadzeniu zostaną uwzględnione silne zabezpieczenia.

Zarządzanie aktualizacjami to szeroki i wymagający powtarzalności proces działań, który gwarantuje firmie bezpieczeństwo i ciągłość działania całego systemu informatycznego.  Wiąże się z prowadzeniem na bieżąco monitoringu aktualizacji oprogramowania i wymaga od osoby zarządzającej rozsądnego podejścia co do decyzji uaktualnienia poszczególnych, proponowanych aktualizacji.

Zarządzanie aktualizacjami z informatycznego punktu widzenia to stały nadzór i reagowanie na pojawiające się aktualizacje. Może dotyczyć aplikacji, urządzeń mobilnych czy sprzętu sieciowego. Wielokrotnie wymaga profesjonalnego podejścia, które zapewniają firmy informatyczne. Stała opieka nad powierzoną infrastrukturą IT, zwłaszcza w kwestiach dostosowania do wymogów prawnych i zabezpieczeń, gwarantuje wysoką jakość i cykliczność podejmowanych działań.

Na proces zarządzania aktualizacjami składają  się następujące etapy:

-analiza środowiska IT i brakujących aktualizacji

-harmonogram  aktualizacji, które  powinny zostać zainstalowane

-przygotowanie do wdrożenia brakujących elementów w systemie

-przeprowadzenie testów penetracyjnych, m.in. testów aplikacji webowych

-sprawdzenie wydajności i poziomu zabezpieczeń

-wykonanie kopii bezpieczeństwa

-weryfikacja  zabezpieczeń po wprowadzonych zmianach i konfiguracji  systemu

-bieżące i cykliczne monitorowanie aktualizacji.

Dużym plusem w zarządzaniu aktualizacjami jest możliwość wprowadzenia automatyzacji działań. Zamiast wykonywania określonych czynności ręcznie, system automatycznie dostosuje się do pewnych warunków i sam podejmie się naprawy systemu, np. w przypadku przepełnienia pojemności dysków. Informatycy są w stanie skonfigurować ustawienia oprogramowania do tego, aby wysyłało alerty o symptomach wskazujących na potencjalne awarie bądź aktualizowało przestarzałe wersje wtyczek.

Aktualizowanie oprogramowania jest niezbędne do zapewnienia wysokiego poziomu bezpieczeństwa systemów komputerowych i instalowanych aplikacji. Przeprowadzenie analizy ryzyka i stały monitoring  aktualizacji pozwalają w szybki sposób zareagować i podjąć adekwatne działania. Ciągłość sprawnego funkcjonowania systemu zapewni zaś postępowanie według ustalonego harmonogramu. Najlepiej jeśli zostanie on skonsultowany z działem informatycznym. Profesjonalne zarządzanie aktualizacjami, zgodnie z najnowszymi technologiami,  gwarantuje wysoką skuteczność i sprzyja budowaniu bezpieczeństwa w obliczu wielu zagrożeń, na które jesteśmy nieustannie narażeni w sieci.

Google podał do publicznej informacji swoją decyzję o zakończeniu projektu społecznościowego Google+. Platforma pomimo wielkich aspiracji do rywalizowania z Facebookiem, Twitterem czy Instagramem została spisana przez twórców na straty. W przyszłym roku, najprawdopodobniej do sierpnia zostanie zamknięta.

Istotne problemy z zabezpieczeniami platformy

O zamknięciu portalu Google+, który funkcjonował na rynku przez 7 lat, zadecydowała malejąca liczba użytkowników. Istotnym problemem wydaje się również kwestia zaniedbań technicznych. Google nie zapewniło niezbędnych zabezpieczeń rejestrującym się użytkownikom, w wyniku czego nastąpiło do wycieku danych około 500 000 profili. Ważne informacje stracili zarówno zwyczajni użytkownicy, jak i istotne na rynku biznesowym firmy. Google+ nie zastosowało odpowiednich środków ochronnych do bezpiecznego przesyłania danych oraz ich przechowywania, na skutek czego doszło do porażki wizerunkowej platformy. Tak ważna firma zapomniała o zastosowaniu silnych zapór sieciowych i przede wszystkim o ich odpowiednim aktualizowaniu i weryfikowaniu. Wśród wykradzionych informacji znalazły się: adresy e-mail, nazwy użytkowników oraz dane demograficzne.

Internet stanowi wolną i dogodną przestrzeń dla cyberprzestępców, a nieuwzględnienie potrzeb użytkowników w zakresie ochrony danych osobowych jest podstawowym błędem, który z pewnością zaważył na losach Google+. Z portalu korzystały w ostatnich miesiącach głównie firmy, które traktowały go jako czynnik rankingowy oraz sposób na znalezienie partnerów biznesowych. W przeciwieństwo do Facebooka nie zdołał zachęcić jednak do aktualizowania na bieżąco postów i aktualności o firmie.

Ochrona przechowywanych danych i tworzenie kopii zapasowych

Losy Google+ ważą się. Kierujemy zatem ostrzeżenie do obecnych użytkowników (sami posiadamy profil na tym portalu). Dobrym rozwiązaniem będzie zarchiwizowanie wartościowych danych i umieszczenie ich w osobnym, odpowiednio zabezpieczonym dysku lub na nośniku zewnętrznym. Nie zapominajmy o tym, że jeśli sami nie zadbamy o kwestie bezpieczeństwa naszych danych, administratorzy po wygaszeniu profili, mogą nam nie pomóc w odzyskaniu przechowywanych informacji. Warto zdecydowanie wcześniej zatroszczyć się o kwestię naszych danych w związku z niepewnym bytem Google+ w najbliższych miesiącach.

Disaster Recovery Plan to program działań, jakie firma powinna podjąć w momencie nastąpienia awarii systemu informatycznego. Jak odpowiednio przygotować pracowników w firmie na wypadek niespodziewanej, potencjalnej sytuacji kryzysowej? Czy jesteśmy w stanie przewidzieć wystąpienie awarii, a nasz personel odpowiednio na nią zareagować?

DSR (Disaster Recovery Plan) stanowi formę dokumentu gwarantującego bezpieczeństwo informacji w firmie. Należy w nim uwzględnić profesjonalne rozwiązania, które zapewnią ciągłość działania systemu informatycznego przedsiębiorstwa. Zanim zostanie stworzony program działań, należy przeprowadzić analizę ryzyka – zastanowić się, jakie zagrożenia czekają na firmę w sieci czy też ze strony pracowników. Ważnym zadaniem staje się udzielenie odpowiedzi na pytanie: W jaki sposób może dojść w naszej firmie do utraty danych? Odpowiednia identyfikacja zagrożeń i bieżące prowadzenie monitoringu IT to działania, które umożliwią przygotować rzetelny plan uwzględniający bezpieczeństwo i ochronę danych osobowych oraz informacji biznesowych priorytetowych dla firmy.

Największym błędem popełnianym wielokrotnie przez przedsiębiorstwa jest minimalizowanie ryzyka. Zwłaszcza pozostawienie infrastruktury IT w firmie bez odpowiednich zabezpieczeń oraz nieprzygotowanie procedur ochronnych. Możemy spotkać się z opiniami: „antywirus nam w zupełności wystarcza” czy „kto by zaatakował naszą firmę”. Bagatelizować zagrożenia jest naprawdę łatwo. Co jednak stanie się w przypadku, gdy dojdzie do niespodziewanego wycieku danych w firmie? Bez przygotowania i wdrożenia procedur i polityk bezpieczeństwa w firmie może dojść do chaosu. Pracownicy oraz cały zarząd, stojąc przed zupełnie nową sytuacją, mogą poczuć dezorientację i ogromne zaskoczenie. Zanim podejmą odpowiednie działania, istotne dane firmowe zostaną całkowicie zaprzepaszczone lub trudne do odzyskania w krótkim czasie. Ciężkim wyzwaniem będzie dla nich wrócić do działania z okresu przed wystąpieniem awarii, ponieważ zaburzony zostanie system ciągłości działania całego systemu IT.

Świadomość ryzyka i przygotowanie całego personelu na wystąpienie awarii stanowi podstawę bezpiecznego utrzymania infrastruktury IT oraz prawidłowego i ciągłego rozwoju firmy. Dobrym rozwiązaniem jest powierzenie utworzenia planu ochronnego oraz polityki bezpieczeństwa informacji firmie informatycznej. Profesjonaliści z branży security IT wskażą na krytyczne punkty w systemie informatycznym po przeprowadzeniu weryfikacji działania programów, usług i sprzętu.

Firma Virtline wykonuje przeglądy procedur Disaster Recovery. Przeprowadzamy szczegółową analizę ryzyka, na podstawie której przygotowujemy rekomendacje dotyczące dostosowania systemu zabezpieczeń IT w firmie do istniejących zagrożeń zarówno w sieci firmowej, jak i Internecie. Wskazujemy, jak zapobiegać włamaniom i atakom.

Weryfikujemy zdolność odtworzenia systemu informatycznego po ewentualnej utracie danych oraz podpowiadamy, jakie kroki i środki ochronne należy podjąć, aby sprawnie powrócić do stanu przed wystąpieniem awarii. Wszystkie rozwiązania uwzględniamy w szczegółowo przygotowanym planie procedur Disaster Recovery.

Jeszcze trzy, a nawet dwa lata temu przechowywanie danych w chmurze obliczeniowej było uważane za znakomite rozwiązanie dla użytkowników. Wiele firm zaczęło przenosić zasoby IT, tj.: projekty, usługi czy nawet informacje o znaczeniu biznesowym do platformy wirtualnej w chmurze. Pytanie, jakie nasuwa się przy zwiększającej liczbie organizacji wykorzystujących miejsca w sieci do składowania i przetwarzania danych, brzmi: czy nasze dane w chmurze są bezpieczne i mają zapewnioną niezbędną ochronę przed zagrożeniami typu awarie czy wycieki?

Według Check Point na początku 2018 r. wzrosła liczba ataków w chmurze. Cyberprzestępcy wykorzystują sprzyjający dla nich moment. Wiedzą, że coraz więcej firm decyduje się na przechowywanie danych w chmurze, ponieważ stanowi to dla nich tańsze rozwiązanie, w porównaniu z utrzymaniem serwerowni i zleceniem zarządzania siecią IT oraz kopiami bezpieczeństwa danych zewnętrznej firmie. Hakerzy wykorzystują luki w zabezpieczeniach publicznych chmur i dokonują ataków. Coraz więcej firm zagrożonych jest nieprzewidzianym wyciekiem informacji oraz eksfiltracją danych.

Niepoprawna konfiguracja i niestosowanie środków ochronnych przyczyniają się do niepożądanego, nieautoryzowanego dostępu do danych osobowych przechowywanych w zasobach chmurowych.

Z pewnością wdrożenie systemów chmurowych jest o wiele tańszym sposobem na magazynowanie danych, ponieważ nie wiąże się z wydatkami na zarządzanie infrastrukturą sieciową IT w firmie. Mimo że chmura obliczeniowa jest elastycznym rozwiązaniem i daje dużą swobodę w wykorzystywaniu danych w dowolnym miejscu, nie gwarantuje, że jej obsługa odbywać się będzie bez jakichkolwiek problemów. Może dojść do sytuacji, w której serwer, na którym udostępniamy dane firmowe zostanie czasowo zablokowany lub wyłączony. Takie przypadki zdarzają się niezbyt często, jednak warto być przezornym i przetrzymywać zwłaszcza istotne dane na dyskach lokalnych.

Niepokojący jest fakt, że tylko jedna na sześć firm szyfruje całość danych w chmurze. Reszta nie stosuje żadnych zabezpieczeń. Aby poczuć się naprawdę bezpiecznym, nie wolno zapominać o ochronie danych przy pomocy hasła oraz instalacji odpowiednich aktualizacji w zgodności z serwerem.

Istotną kwestią jest również skorzystanie z opieki informatycznej firmy, która zajmują się kwestiami bezpieczeństwa informacji i zapewni odpowiedni system zabezpieczeń oraz ochronę danych osobowych przed potencjalnymi zagrożeniami.

System automatycznych kopii bezpieczeństwa i dokonywanie cyklicznych przeglądów z pewnością pomoże ustrzec się przed nieprzewidzianymi awariami. Zwłaszcza jeśli prócz rozwiązania w chmurze i powierzeniem jej administracji firmie IT, zdecydujemy się na umieszczenie danych firmowych w zewnętrznej lokalizacji, m.in. na dysku NAS.