DLP expert - WEBROOT najszybszy antywirus

Transkrypt

DLP expert - WEBROOT najszybszy antywirus
Numer 3/2014 (10)
ISSN 2299-1336
DLP expert
Data Leak Prevention
www.dlp-expert.pl
BYOD
co warto wiedzieć
w kontekście
bezpieczeństwa
danych?
Bezpieczna
chmura
prywatna
Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych
Jak wybrać bezpiecznego dostawcę usług chmurowych?
Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT
Długi wobec państwa wkrótce online
| 3/2014 (10)
DLP expert
DLP Expert
kwartalnik
numer 3/2014 (10)
wrzesień 2014
ISSN
2299-1336
Starożytni (ci z gałęzi niższej) zauważyli,
że „errare humanum est”
(łac. mylić się jest rzeczą ludzką)
i konsekwencje tego są zmorą współczesnych
majstrów od „systemów”.
Bo element skleconego „systemu”,
człowiekiem zwany,
jest kapryśny,
ma humory i nastroje,
a jego poczynania są niekoniecznie
racjonalne i przewidywalne.
Bywa też „cwany”.
Wydawca
DLP Expert Sp. z o.o.
ul. Jerzmanowska 17 p.110
54-530 Wrocław
tel. 71 722 76 15
fax: 71 735 18 82
e-mail: [email protected]
www.dlp-expert.pl
Nakład
1 500 egz.
Druk
Arteprint Sp. z o.o.
ul. Robotnicza 45-47
55-095 Długołęka
tel. 71 736 07 93
www.arteprint.pl
Redaktor naczelny
Piotr Domagała
Redaktor prowadzący
Wojciech Biecek
Współpraca
Przemysław Zegarek
Kwartalnik DLP Expert
jest wydawnictwem bezpłatnym
dostępnym w subskrypcji.
Wszystkie treści i artykuły
publikowane na łamach
wydawnictwa mogą być
kopiowane
i przedrukowywane tylko
i wyłącznie za zgodą redakcji.
Redakcja nie ponosi
odpowiedzialności za treść
zamieszczonych reklam
i ogłoszeń.
DLP expert
3/2014 (10) |
N
iezawodność każdego systemu jest określona przez jego najmniej niezawodny element. Jak każdy,
tak i ten truizm jest prawdziwy, bo potwierdzają go „liczne przykłady”. Systemy, wyjąwszy te, w które
nie ingeruje (jeszcze) tak zwany „homo sapiens”, skażone są ingerencją owego „rozumu”. Systemy wielkie,
na miarę kosmosu, tworzą się „same” i działają „bez określonego nadrzędnie celu”, zgodnie z uniwersalnymi
prawami natury. Twory owego „homo sapiens” w skali ogólnej systemów nie są nawet zauważalne i nazywanie ich systemami jest, w tym kontekście, swego rodzaju nadużyciem wynikającym z przerostu ambicji
owych „twórców”. Ale jakieś tam cele tych tworów istnieją.
Ale niech tam: zwali system, więc jest system. W odniesieniu do systemów naturalnych pojęcie niezawodności nie jest stosowalne. W odniesieniu zaś do tworów „homo sapiens”, jak choćby „systemów informatycznych”, niezawodność jest, jak najbardziej, jednym z podstawowych parametrów.
„Homo sapiens” tworzy „systemy” po to, by „żyło mu się łatwiej”, więc interakcja z „homo sapiens” tkwi w ich
założeniach i, co więcej, jest ich elementem podstawowym.
A jako się rzekło, niezawodność całości zależy od elementu najbardziej zawodnego i w roli tej działa onże
„homo sapiens” ze swej najwyższej gałęzi, na której umieścił go system nadrzędny, a sam on przejął stery
swego losu i, jak sądzi, „sam sobie sterem”...
Starożytni (ci z gałęzi niższej) zauważyli, że „errare humanum est” (łac. mylić się jest rzeczą ludzką)
i konsekwencje tego są zmorą współczesnych majstrów od „systemów”. Bo element skleconego „systemu”,
człowiekiem zwany, jest kapryśny, ma humory i nastroje, a jego poczynania są niekoniecznie racjonalne
i przewidywalne. Bywa też „cwany”.
Teksty, które zamieszczamy w naszym magazynie, odzwierciedlają w pewnym stopniu problemy, z jakimi
borykają się zarówno twórcy, jak i ci, którym te twory oddano, by służyły im w imię racjonalizacji, postępu,
rozwoju, efektywności, racjonalności, nowoczesności i - co najważniejsze - modzie.
Miłej lektury życzy Wam
Piotr Domagała
Aktualności
Co z tym BYOD? Ponad połowa firm bez wdrożeń
Jak wynika z ankiety przeprowadzonej przez CompTIA’s (1), nawet do
Prywatne komórki w służbie pracy? Niekoniecznie
51% firm nie wdraża w swoim środowisku pracy rozwiązań związanych
Jak podaje CIO.com, wątpliwości dotyczące prywatności informacji czy prob-
z BYOD (ang. Bring Your Own Device, Przynieś Swoje Własne Urządzenie). Jed-
lemy techniczne związane z działaniem aplikacji mobilnych sprawiły, że coraz
nocześnie analitycy Gartnera przewidują, że do 2017 r. połowa pracodaw-
więcej pracowników zgłasza swoim pracodawcom chęć powrotu do swoich
ców będzie wymagała od swojego zespołu korzystania z prywatnych urzą-
służbowych BlackBerry. Jeden z badanych managerów IT przyznał nawet, że
dzeń IT do celów zawodowych. Skąd taki rozdźwięk? Powodów może być
o taką możliwość poprosiło około 60% członków zespołu (2).
kilka. BYOD, które przynosi firmom wiele korzyści, jak choćby oszczędności
- Na rynku nadal brakuje efektywnych rozwiązań z zakresu zarządzania urzą-
przy zakupie sprzętu, nadal rodzi wiele kontrowersji. Związane są one m.in.
dzeniami mobilnymi (ang. Mobile Device Management), które pozwoliłyby
z bezpieczeństwem informacji czy ochroną danych, zarówno pracodawcy,
użytkownikom na sprawne wykonywanie obowiązków służbowych za pomo-
jak i pracownika.
cą własnych urządzeń. Niektóre z dostępnych tego typu rozwiązań przyczy-
BYOD to trend polegający na wykorzystywaniu prywatnego sprzętu IT
niają się na przykład do szybszego rozładowania się telefonów z systemem
w środowisku pracy. Jak podkreślają eksperci, wiąże się on ze zmianami
Android, inne z kolei utrudniają otworzenie pliku PDF, czy też prowadzenie ko-
w codziennym funkcjonowaniu firm.
respondencji mailowej. W dzisiejszym świecie, w którym czas pracownika jest
- Dzisiejsze miejsce pracy coraz rzadziej odnosi się do dedykowanej przestrze-
na wagę złota, takie niedogodności są niedopuszczalne – tłumaczy Wojciech
ni biurowej oraz biurka, przy którym spędzamy 8 godzin dziennie. Rodzi to
Mach, Dyrektor Zarządzający w Luxoft Poland.
ogromne wyzwania dla działów IT, które są zmuszone wspierać użytkowników pracujących na bardzo różnorodnym sprzęcie - tłumaczy Jarosław Jaksa,
Jak pokazują badania (3) „Mobile Device Management Market by Solutions”,
Regionalny Menedżer IT na region EMEA, Infosys.
trendy związane z BYOD oraz spora nisza w obszarze rozwiązań wspiera-
Według powszechnej opinii BYOD już dziś stanowi ważny element życia
jących służbową pracę na prywatnych urządzeniach stanowią pozytywny
licznych przedsiębiorstw. Rezultaty badania przeprowadzonego przez
impuls do rozwoju rynku MDM. Według prognoz w ciągu pięciu najbliż-
CompTIA wskazują jednak, że w zależności od rozmiarów firmy, rozwią-
szych lat segment ten ma osiągnąć wartość prawie 4 mld dolarów. Jeśli
zań dotyczących BYOD nie wdraża od 39 do 51 proc. organizacji. Powód?
dodać do tego prognozy analityków przewidujących wzrost wydatków na
Wprowadzenie w życie BYOD niesie ze sobą szereg trudności. Najczęściej
IT w kolejnych latach, można sądzić, że zjawisko BYOD na stałe wpisze się
wymieniana jest tutaj kwestia bezpieczeństwa – BYOD wymaga jasnego
w krajobraz biznesowy zarówno dużych międzynarodowych organizacji,
sprecyzowania zasad wykorzystywania prywatnego sprzętu IT w warun-
jak i mniejszych firm. Co jednak z kontrowersjami, które pojawiają się wokół
kach korporacyjnych, ustalenia metod, które przeciwdziałałaby ewen-
wykorzystania prywatnego sprzętu w naszej codziennej pracy?
tualnej utracie danych, oraz wskazania, jak firma powinna postępować
- Strategia związana z BYOD wymaga indywidualnego podejścia dopaso-
w przypadku odejścia z firmy pracownika posiadającego dane służbowe
wanego do specyfiki firmy, jej rozmiaru oraz skali prowadzonego biznesu.
na komputerze, który stanowi jego własność prywatną. Dodatkowo, brak
Kluczowym czynnikiem w tym przypadku jest również współpraca pomiędzy
kontroli nad prywatnym sprzętem pracowników pociąga za sobą koniecz-
zespołem IT i pracownikami. Na tej bazie powinny powstać jasne reguły zwią-
ność ustalenia mierników pozwalających na ocenę faktycznej efektywno-
zane z wdrożeniem i stosowaniem BYOD w naszej codziennej pracy - wyjaśnia
ści działania tych osób.
Leszek Bareja, Product Manager, Xerox Polska. Linkleaders
- Należy pamiętać również, że każdy laptop, tablet i smartfon to kolejne urządzenie w infrastrukturze IT przedsiębiorstwa, co oznacza nie tylko dodatkowy
adres IP, jaki zajmuje, ale również ewentualną konieczność wsparcia technicznego różnych platform czy systemów operacyjnych dla działów Helpdesk
- tłumaczy Tomasz Kałędkiewicz, Project & Account Manager, Capgemini.
DLP expert
(1) Badanie przeprowadzone na 400 respondentach
(2) http://www.cio.com/article/2456112/byod/mobile-workers-i-want-my-blackberryback.html
(3) Raport “Mobile Device Management Market by Solutions (Device Management,
Application Management, Security Management, Network Service Management),
Deployment Type (Cloud and On-premise) - Global Advancements, Market Forecast
and Analysis (2014 - 2019)”
3/2014 (10) |
W numerze
4 Aktualności
10 Zarządzanie drukiem w erze pracy mobilnej
Xerox
12 Pięć mitów na temat bezpieczeństwa wirtualizacji IT
Kaspersky Lab Polska
16 Wykorzystanie możliwości CRM w chmurze oraz na urządzeniach mobilnych
Agnieszka Zarzycka, Microsoft
18 Jak wybrać bezpiecznego dostawcę usług chmurowych?
Marcin Grygielski, Interactive Intelligence
21 Polscy przedsiębiorcy wciąż odkrywają cloud storage
Dariusz Kowalski, home.pl
22 Bezpieczna chmura prywatna
Grzegorz Stachowicz, QUMAK S.A.
24 Właściwy serwis to gwarancja podtrzymania zasilania urządzeń IT
Dariusz Koseski, Schneider Electric Polska
26 Kopia zapasowa do chmury bezpieczeństwo, oszczędność czy wygoda?
Janusz Mierzejewski, Symantec Polska
30 Wybór sieciowej macierzy dyskowej
Grzegorz Bielawski, EPA Systemy Sp. z o.o.
33 Webroot- lekkość chmury
34 Aksjologia współczesnej RP na przykładzie propozycji Rejestru dłużników podatkowych
Stefan Cieśla, radca prawny
37 Ujawnianie długów względem administracji publicznej - komentarz
38 Długi wobec państwa wkrótce online
Przemysław Zegarek, Lex Artist
Mateusz Borkowski, Kancelaria Olesiński & Wspólnicy
40 Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji
dr Bogdan Fischer, Kancelaria Prawna Chałas i Wspólnicy
44 Transatlantycka walka na polu prywatności i ochrony danych
Tomasz Bil, Kancelaria Prawna Chałas i Wspólnicy
46 Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych?
Paweł Odor, Kroll Ontrack w Polsce
51 Rozmawiamy z Robertem Dąbrowskim na temat BYOD
55 Co zrobić z używanymi telefonami komórkowymi?
Gabriel Nowicki, BOSSG Data Security Sp. z o.o.
57 Badanie Cisco EMEAR Security Report: wzrost zagrożeń dla bezpieczeństwa IT
| 3/2014 (10)
DLP expert
Aktualności
FireEye as a Service - pierwsze na świecie rozwiązanie typu „Security as a Service”
Firma FireEye Inc. poinformowała o wprowadzeniu dwóch nowych roz-
nia nimi na FireEye lub zarządzać nimi wspólnie z firmą FireEye lub jednym
wiązań opracowanych w celu pomocy przedsiębiorstwom w skalowaniu
z jej partnerów. Dzięki FireEye as a Service firmy mają dostęp do zespołu
ich strategii obrony.
FireEye as a Service™ to nowa usługa zarządzania
bezpieczeństwem dostępna na żądanie, która umożliwia firmom wykorzy-
ekspertów ds. analizy zagrożeń pracujących w ośrodkach operacji bezpieczeństwa na całym świecie i mogą blokować działania atakujących je
stanie technologii, wiedzy i doświadczenia firmy FireEye do wykrywania
cyberprzestępców poprzez zastosowanie wyjątkowego połączenia tech-
i blokowania cyberataków. Drugi z produktów, FireEye® Advanced Threat
nologii, wiedzy i doświadczenia firmy FireEye.
Intelligence™, zapewnia dostęp do danych o zagrożeniach oraz narzędzi
Nowe rozwiązanie FireEye Advanced Threat Intelligence zawiera dwie
analitycznych pomagających w wykrywaniu ataków i dostarcza informa-
nowe funkcje uzupełniające dotychczasowe rozwiązanie Dynamic Threat
cji o taktyce i motywach określonych cyberprzestępców. Połączenie tych
Intelligence™ dostępne w subskrypcji. Po pierwsze, kiedy platforma
FireEye Threat Prevention Platform wykryje atak, użytkownicy otrzymają
dwóch rozwiązań pozwala przedsiębiorstwom wdrożyć model zabezpieczeń Adaptive Defense™, umożliwiający szybkie wykrywanie incydentów
zagrażających bezpieczeństwu i podejmowanie odpowiednich działań.
informacje o atakujących oraz używanym przez nich oprogramowaniu
typu malware. Działy zabezpieczeń będą mogły również zobaczyć, kim są
atakujący i jakie są ich prawdopodobne motywy. Uzyskają też informacje
„Obecne zabezpieczenia wciąż nie nadążają za rozwojem technologii. Dla-
o oprogramowaniu typu malware i innych charakterystycznych cechach
tego coraz więcej przedsiębiorstw decyduje się na współpracę ze strategicz-
umożliwiających poszukiwanie sprawców. Drugą nową funkcją jest usłu-
nym partnerem w zakresie obrony przed zagrożeniami, który zapewni im
ga badania i analizy zagrożeń, w ramach której klienci mogą wykupić
długoterminową ochronę” - powiedział David DeWalt, prezes i dyrektor
subskrypcję na bieżące badania, obejmujące wszechstronne informacje,
generalny firmy FireEye. „W odpowiedzi na to zapotrzebowanie firma FireEye
trendy, wiadomości, analizy zaawansowanych grup cyberzagrożeń oraz
zdecydowała się na zmianę podejścia, wprowadzając rozwiązania FireEye as
profile branż będących ich planowanymi ofiarami, w tym informacje o ty-
a Service oraz FireEye Advanced Threat Intelligence. Dzięki nim możemy być
pie danych będących celem cyberprzestępców. Obie funkcje są dostępne
przedłużeniem działów zabezpieczeń naszych klientów, pomagającym im
w formie subskrypcji dla klientów, którzy zakupili produkty FireEye.
w szybszym wdrożeniu modelu zabezpieczeń Adaptive Defense. Rozwiązanie FireEye as a Service, łączące w sobie technologię, wiedzę i doświadczenie
„Narzędzia używane przez atakujących do infiltracji sieci i kradzieży zasobów
FireEye w ramach jednej usługi dostępnej na żądanie, pozwala przedsiębior-
cyfrowych zmieniają się z dnia na dzień, a działy zabezpieczeń są już zmęczo-
stwom uprościć i skonsolidować szereg rozproszonych produktów i usług
ne zarządzaniem skomplikowaną zbitką różnych technologii i usług stosowa-
z dziedziny bezpieczeństwa”.
nych w celu ochrony przed atakami” - powiedział Jon Oltsik, główny analityk
Model zabezpieczeń Adaptive Defense to metoda obrony przed zaawan-
w Enterprise Strategy Group. „FireEye as a Service zapewnia klientom dostęp
sowanymi cyberzagrożeniami, która umożliwia skalowanie zabezpieczeń
do technologii, wiedzy i doświadczenia FireEye na żądanie, dzięki czemu mają
w dowolnym momencie, w zależności od potrzeb przedsiębiorstwa.
kontakt z jedną firmą, która zaspokoi ich potrzeby - zarówno przed incydentem
W ramach
FireEye as a Service przedsiębiorstwa mogą same zarządzać
swoimi operacjami w zakresie bezpieczeństwa, przenieść ciężar zarządza-
zagrażającym bezpieczeństwu, jak i w trakcie incydentu i po jego usunięciu”.
FireEye
Verint rozszerza współpracę z firmą Adtech Global na rynku EMEA
Firma Verint® Systems Inc. poinformowała o rozszerzeniu współpracy ze
Adtech Global. „Dalsze rozszerzenie gamy rozwiązań Verint oferowanych
Adtech Global, co pozwoli temu przed-
przez nas w regionie EMEA to naturalna kolej rzeczy, ponieważ nasi globalni
siębiorstwu powiększyć asortyment rozwiązań i usług Verint dla contact
klienci nieprzerwanie oczekują od nas kolejnych produktów, które uzupełnią
center oferowanych w regionie Europy, Bliskiego Wschodu i Afryki (EMEA).
lub udoskonalą ich środowiska Verint”.
Wśród produktów dostarczanych przez Adtech Global w regionie EMEA
Pakiet Verint Enterprise Workforce Optimisation umożliwia przedsiębior-
znajdą się teraz oparte na chmurze rozwiązania do optymalizacji pracy
stwom rejestrowanie i analizowanie interakcji z klientami, wskazywanie
zasobów ludzkich Verint Workforce Optimisation™ (WFO), a także usługi
podstawowych przyczyn określonych zachowań klientów i pracowników
swoim wieloletnim partnerem
profesjonalne i sprzęt.
oraz doskonalenie procesów wewnętrznych i wydajności personelu. Dzięki
tym rozwiązaniom firmy mogą w większym stopniu skoncentrować się na
„Adtech Global jest od wielu lat niezawodnym partnerem firmy Verint w Sta-
klientach, a tym samym zadbać o spójną, spersonalizowaną obsługę oraz
nach Zjednoczonych i obsługuje wiele contact center klientów tego przed-
o lojalność i utrzymanie klientów.
siębiorstwa na całym świecie” - powiedział Mark Blount, wiceprezes firmy
DLP expert
Verint Systems Inc.
3/2014 (10) |
Aktualności
Co trzecia firma zwiększy budżet na ochronę informacji
77% organizacji zdaje sobie sprawę z dużej wartości informacji, a jej bez-
informacji w codziennym życiu. Norma DIN 66399 (źródło: www.din66399.
pieczeństwo uważa za jeden z priorytetów. Polscy przedsiębiorcy są coraz
pl) jest dedykowana osobom odpowiedzialnym za bezpieczeństwo danych
bardziej świadomi zagrożeń, jakie niosą za sobą wycieki poufnych danych.
w firmie oraz osobom zaangażowanym w proces utylizacji. Określa ona
Realne straty finansowe i wizerunkowe spowodowane utratą informacji
wymagania dla procesów niszczenia oraz poszczególnych jego etapów.
deklaruje ponad 31% organizacji, a blisko 97% badanych uważa, że warto
Norma definiuje trzy różne metody w zakresie niszczenia nośników danych.
inwestować w środki zapobiegające wyciekom danych. Eksperci przewi-
Każda z nich wymaga zdefiniowania i udokumentowania organizacji, per-
dują, że to dopiero początek rewolucji w polskich firmach i instytucjach
sonelu oraz poszczególnych etapów procesów. Często wyciek poufnych
publicznych.
informacji to efekt niewiedzy lub zwykłego niedbalstwa osób, które mają
z nimi do czynienia. Dlatego warto edukować pracowników w kwestii
„Polskie firmy, aby sprostać coraz bardziej wyśrubowanym standardom
bezpieczeństwa danych. Poufne i tajne dokumenty zapisane na nośnikach
stawianym przez rynek, będą musiały zacząć wdrażać nowoczesne normy
optycznych, magnetycznych czy elektronicznych podlegają takiej samej
bezpieczeństwa. Mimo tego, że coraz częściej mówi się o końcu papierologii
ochronie, jak informacje zapisane na papierze. Z racji ilości zapisanych na
w biznesie, to nadal, aż 43% całej dokumentacji funkcjonuje w tradycyjnej pa-
nich danych, winny podlegać szczególnej ochronie. Po ich zdezaktualizo-
pierowej formie. Z badań wynika, że co czwarty wyciek danych odbywa się
waniu należy je zniszczyć za pomocą odpowiedniej, gwarantującej pew-
za pośrednictwem nośników papierowych. Przez brak znajomości podstawo-
ność i bezpieczeństwo technologii. Należy także ograniczyć możliwość wy-
wych norm bezpieczeństwa i niedbalstwo potencjalnym źródłem zagrożenia
pływu tego typu nośników poza struktury firmy. Niszczenie elektronicznie
są także sami pracownicy. Blisko 21% pracodawców widzi zagrożenie dla
przechowywanych danych bezpośrednio w miejscu ich powstawania jest
bezpieczeństwa informacji wewnątrz organizacji, a 33% organizacji deklaru-
najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy
je chęć zwiększenia budżetu związanego z ochroną informacji w przyszłości.
większą pewność, że wrażliwe informacje nie wyciekną. Trzeba pamiętać
Z naszego doświadczenia wynika, że im mniej osób zaangażowanych jest
o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże
w proces utylizacji poufnych danych, tym mniejsze prawdopodobieństwo wy-
się z ryzykiem ingerencji osób trzecich.
cieku. Ponad 53% badanych uważa, że systemy bezpieczeństwa w ich organizacjach są na średnim poziomie, a 2/3 badanych przedsiębiorców przyznaje,
„Na przestrzeni kilku najbliższych lat w większości przedsiębiorstw i instytu-
że wyciek informacji może skutkować dużymi stratami finansowymi dla ich
cji publicznych świadomość bezpieczeństwa i wartości informacji znacząco
organizacji. Outsourcing w przypadku bezpieczeństwa informacji też nie jest
wzrośnie. Zapotrzebowanie na profesjonalne i nowoczesne narzędzia do uty-
dobrym rozwiązaniem, ponieważ wymusza ingerencję osób trzecich. Naj-
lizacji danych poufnych już teraz jest duże, a z każdą aferą i każdym kolejnym
lepszym sposobem na zabezpieczenie się przed wyciekami informacji, a tym
wyciekiem tylko rośnie. Do całkowitego zabezpieczenia się przed stratami
samym przed ryzykiem poważnych strat, jest utylizacja nośników informacji
spowodowanymi utratą informacji niezbędne jest także systematyczne pod-
za pomocą nowoczesnych niszczarek zgodnych z normą DIN6639” - Marcin
noszenie kwalifikacji administratorów IT, jak i szeregowych pracowników”
Sobaniec, ekspert HSM Polska.
– podsumowuje Marcin Sobaniec, ekspert HSM Polska.
HSM
Mimo obowiązującej od października 2012 normy DIN 66399, wciąż brakuje wiedzy na temat zastosowania elementarnych zasad bezpieczeństwa
*Dane pochodzą z raportu Global Data Leakage Report oraz raportu Efektywne Zarządzanie Bezpieczeństwem Informacji Kancelarii Ślązak, Zapiór i Wspólnicy
VMware nowe rozwiązania do budowy, zarządzania i ochrony centrów danych
Firma VMware poinformowała o dostępności VMware NSX™ 6.1, VMware
przedsiębiorstwom rozwijać się i odnosić sukcesy w epoce chmury. Klienci
vCenter Site Recovery Manager™ 5.8, VMware vCloud® Suite® 5.8, VMware vRe-
mogą polegać na produktach VMware, które pomagają im dokonać zmia-
alize™ Operations Insight™, VMware vRealize™ Suite 6 oraz VMware vSphere®
ny sposobów tworzenia, dostarczania i eksploatacji zasobów IT zależnie od
Data Protection™ Advanced 5.8, które mają pomóc organizacjom w budo-
zmieniającej się sytuacji i ich konkretnych potrzeb. W 2013 r. firma VMware
wie, zarządzaniu i ochronie ich środowisk centrów danych definiowanych
zanotowała przychód w wysokości 5,21 mld dolarów, obecnie obsługuje
programowo. VMware ogłosił ponadto dostępność VMware vSphere® Re-
ponad 500 tys. klientów i współpracuje z 75 tys. partnerów. Główna siedzi-
mote Office Branch™ Office.
ba firmy znajduje się w Dolinie Krzemowej, zaś oddziały lokalne rozsiane są
na całym świecie. Więcej informacji można znaleźć na stronie vmware.com.
VMware (NYSE:VMW) jest liderem w dziedzinie rozwiązań infrastruktural-
VMware
nych dla systemów wirtualnych i chmury obliczeniowej, które pozwalają
DLP expert
3/2014 (10) |
Aktualności
Chmura bardziej popularna w Stanach niż w Europie
Interactive Intelligence Group Inc. (Nasdaq: ININ), zauważa, że firmy ame-
dostawców usługi. To główna bariera w rozwoju technologii cloud na naszym
rykańskie zdecydowanie częściej niż europejskie wykorzystują technolo-
rynku” - powiedział Marcin Grygielski, dyrektor regionalny na rynek Euro-
gie chmurowe, co wynika prawdopodobnie z ich większej świadomości
py Środkowej i Wschodniej, Interactive Intelligence. - „Nie jest to jednak
i otwartości technologicznej oraz lepszych warunków gospodarczych
problem nie do pokonania. Przedsiębiorcy szukają możliwości usprawnień
w ostatnich latach. Według najnowszego raportu firmy Frost & Sullivan
działalności i obniżenia jej kosztów, a chmura świetnie się do tego nadaje.
“Future of Cloud Computing Technologies in Enterprises in the United Sta-
Przedstawienie konkretnej analizy finansowej korzyści z migracji do chmury,
tes and Europe” w ciągu najbliższych trzech lat ta dysproporcja dodatko-
demonstracja procedur zarządzania bezpieczeństwem i wizyty referencyjne
wo wzrośnie, ze względu na większą dynamikę inwestycji chmurowych
u klientów już wykorzystujących rozwiązanie chmurowe często pozwalają
w Stanach Zjednoczonych.
przekonań największych sceptyków”.
Rynek technologii cloud stale się rozwija. Według badań Frost & Sullivan
Ponad 63% spośród respondentów wykorzystujących technologie cloud
aktualnie około 43% firm europejskich i amerykańskich wykorzystuje roz-
uważa, że są one wysoce efektywne. Chmurę szczególnie doceniają firmy
wiązania chmurowe. W ciągu najbliższych trzech lat liczba ta wzrośnie do
z sektora dużych przedsiębiorstw (powyżej 500 pracowników) oraz z bran-
52%. Jednak istnieje znacząca różnica w adopcji chmury w Stanach Zjed-
ży przemysłowej. W tych obszarach planowane są również największe in-
noczonych (48%) i Europie (38%). Firmy amerykańskie również mocniej
westycje w technologie cloud.
inwestują w technologie cloud. Przewiduje się, że w ciągu najbliższych
W zakresie rozwiązań komunikacyjnych firmy najczęściej korzystają w mo-
trzech lat aż 62% przedsiębiorstw ze Stanów Zjednoczonych będzie wy-
delu chmury z serwerów email oraz aplikacji współpracy. Najmniej popu-
korzystywać aplikacje chmurowe, podczas gdy w Europie odsetek ten nie
larne są chmurowe platformy telefoniczne, wdrażane z reguły tradycyjnie
przekroczy 43%.
ze względu na obawy związane z bezpieczeństwem danych i kontrolą ja-
„Niestety, poziom świadomości polskiego biznesu na temat chmury jest wciąż
kości usługi. W ciągu najbliższych trzech lat firmy będą przenosić do chmu-
jeszcze niski. Dominują obawy przed nową technologią, brakuje analizy stra-
ry głównie rozwiązania współpracy zespołowej oraz telekonferencji.
tegicznej, firmy też często narzekają na brak fachowego doradztwa ze strony
Interactive Intelligence
Raport FORTINET o bezpieczeństwie IT w największych polskich firmach.
FORTINET, dostawca zaawansowanych rozwiązań bezpieczeństwa siecio-
Jedynie co 10 badany wskazał, że spodziewa się wzrostu liczby ataków
wego, ujawnił wyniki badania „Duże przedsiębiorstwa w Polsce a bezpie-
hakerskich powiązanych z konfliktem na Ukrainie. Wszyscy badani jedno-
czeństwo IT”, przeprowadzonego w II kwartale 2014 roku we współpracy
cześnie wskazywali, że administrowana przez nich sieć jest dobrze zabez-
z agencją PMR. Raport pokazuje, jak największe firmy w kraju podchodzą
pieczona przed atakami z zewnątrz.
do kwestii związanych z bezpieczeństwem sieciowym i ochroną strategicz-
Pytani o najbardziej niebezpieczne z obecnych zagrożeń, respondenci
nych danych. Można się z niego dowiedzieć m.in., jakie aktualne trendy
najczęściej wymieniali różnego rodzaju złośliwe oprogramowanie (wirusy,
i zagrożenia stanowią największe wyzwanie dla działów IT przedsiębiorstw
robaki, malware [39%]), które dostają się do sieci firmowej głównie przez
zatrudniających powyżej 250 pracowników. Prezentuje on także stosunek
komputery szeregowych pracowników. W większości przypadków są to
zarządzających działami IT w dużych firmach do wielofunkcyjnych urzą-
drobne incydenty, które chociaż chwilowo obciążają sieć firmową, szybko
dzeń zabezpieczających sieć, takich jak UTM-y (ang. Unified Threat Ma-
są usuwane. Do największych zagrożeń dla sieci administratorzy zaliczają
nagement) czy firewalle nowej generacji (ang. Next Generation Firewalls).
również ataki na serwery firmowe (34%) czy ataki DDoS (30%).
Raport ujawnia również, na jakiego typu rozwiązania IT security duże firmy
Jeden z podstawowych wniosków płynących z badania zakłada, że firmy, bez
przeznaczyłyby nadprogramowe budżety.
względu na ich wielkość i branżę, doceniają wygodę, jaką daje wykorzystanie
urządzeń wielofunkcyjnych. Oczywiście szczególnie dla większych przedsię-
Największe przedsiębiorstwa jako jedne z pierwszych stają przed wyzwania-
biorstw urządzenie wyspecjalizowane w ochronie konkretnego obszaru może
mi związanymi z przystosowaniem swojej infrastruktury IT do aktualnych
okazać się koniecznością z uwagi na chęć podniesienia poziomu zabezpie-
trendów. W dobie dynamicznie zachodzących zmian technologicznych
czeń, lecz nie zmienia to ogólnego przeświadczenia, że urządzenia wielofunk-
i społecznych kluczowe staje się zapewnienie odpowiedniego poziomu bezpie-
cyjne są opcją, którą zawsze warto rozważyć, a już szczególnie w przypadku
czeństwa firmowej sieci. O zdanie na temat aktualnych trendów, wyzwań, za-
ograniczonego budżetu - komentuje Paweł Olszynka.
grożeń i rozwiązań zabezpieczających sieci zapytaliśmy specjalistów z ponad
Z pełną treścią raportu można się zapoznać się na stronie: http://www.for-
160 dużych polskich przedsiębiorstw. Zebrane odpowiedzi dostarczyły bardzo
tinet.pl/wp-content/uploads/2014/09/Raport-PMR-Fortinet.pdf.
ciekawych, a niekiedy zaskakujących danych - mówi Mariusz Rzepka, dyrek-
Fortinet
tor FORTINET na Polskę, Białoruś i Ukrainę.
| 3/2014 (10)
DLP expert
Zarządzanie drukiem
w erze pracy mobilnej
artykuł sponsorowany
Według IDC w 2015 roku aż 37% pracowników z całego świata
wybierze model pracy mobilnej. Pracodawcy coraz częściej
dopuszczają to rozwiązanie, podążając za nowymi trendami
w zarządzaniu. Na popularności zyskuje m.in. koncepcja BYOD
(ang. Bring Your Own Device) zakładająca wykorzystanie przez
pracowników urządzeń prywatnych w celach służbowych. Zjawisko
to, choć korzystne dla firm, podnosi znaczenie zarządzania
dokumentami oraz drukiem w dynamicznie zmieniającym się
środowisku pracy. Wychodząc naprzeciw oczekiwaniom, Xerox
przestawia nową odsłonę usług zarządzania drukiem – Xerox
Managed Print Services.
DLP expert
3/2014 (10) |
10
Efektywna administracja środowiskiem druku zajmuje coraz ważniej-
Zarządzanie drukiem w erze pracy mobilnej
szą pozycję w procesie zarządzania przedsiębiorstwem. Nowoczesne
usługi muszą tym samym uwzględniać różne aspekty działalności firm
i funkcjonować na wielu płaszczyznach.
Właśnie dlatego nowa odsłona Xerox Managed Print Services obejmuje
trzy obszary:
Korzyści płynące z zastosowania
Xerox Managed Print Services
Odpowiednie zarządzanie drukiem to jednak nie tylko umiejętne wyko-
» audyt i optymalizację,
» bezpieczeństwo i integrację,
» oraz automatyzację i uproszczenie.
Dzięki temu system nie tylko generuje oszczędności, ale stanowi wartość dodaną dla klienta. Przy zachowaniu wysokiego standardu możemy jednocześnie automatyzować procesy zarządzania, podnieść poziom
bezpieczeństwa IT, zwiększyć produktywność pracowników oraz dbać
o środowisko. Daje to szeroki wachlarz
korzyści, które firma odnosi, korzystając
z usługi outsourcingu druku.
rzystywanie szans, które generuje zmieniające się środowisko pracy, ale
również skuteczne eliminowanie zagrożeń. Jak dowodzą badania Fortinet,
43% dużych przedsiębiorstw uważa mobilność, a 11% trend BYOD za największe zagrożenia dla zapewnienia bezpieczeństwa wewnętrznej sieci.
Aby zminimalizować powstałe w tej sytuacji ryzyko, stworzono systemy,
które pozwalają na zabezpieczenie obiegu informacji otrzymywanych
i przesyłanych do urządzeń drukujących. Do nich należy m.in.
Xerox ConnectKey – system, który umożliwia personalizację aplikacji pozwalających na sprawne zarządzanie drukiem oraz przypisanie stopni dostępu
do dokumentów dla poszczególnych użytkowników. Ponadto wszystkie
pliki, które znajdą się w urządzeniu wielofunkcyjnym, są sprawdzane przez
Maciej Nuckowski
Dyrektor Działu Usług,
Xerox Polska
Rozwiązania mobilne
system antywirusowy, co w znacznym stopniu zwiększa bezpieczeństwo
informatyczne firmy.
Xerox Menaged Print Services umożliwiają nie tylko zaadaptowanie technologii i usług bezpieczeństwa, ale również ujednolicenie poszczególnych
procesów. Przykładem jest technologia druku poufnego - aby skopiować
Zmieniający się sposób i specyfika pracy sprawiają, że coraz częściej to
dokumenty lub odebrać wydruk, pracownik musi zeskanować swój iden-
sami pracownicy odgrywają kluczową rolę w procesie zarządzania drukiem
tyfikator. Oprócz poprawy bezpieczeństwa, firma może w ten sposób
i od nich zależy, jak znaczne korzyści jego wprowadzenie przyniesie firmie.
zmniejszyć ilość i koszt wydruków, ponieważ te niepotrzebne są pomijane
Każde przedsiębiorstwo ma swoją unikalną kulturę, tempo i dynamikę
lub usuwane po upływie czasu określonego przed administratora syste-
funkcjonowania. Dlatego ważne jest, aby procedury były dostosowane do
mu.
indywidualnych potrzeb organizacji i jej pracowników.
W wyniku zastosowania opisanych praktyk wydatki firmy na zarządzanie
Sukces wdrożenia systemu zarządzania drukiem w firmie i wielkość
środowiskiem druku można zredukować od 10% do nawet 40%. Ponadto,
oszczędności, jakie dzięki niemu zostaną wygenerowane, zależy
dzięki audytowi i optymalizacji, uproszczeniu ulegają inne procesy prowa-
w znacznym stopniu od tego, jak szybko i na jaką skalę pracownicy firmy
dzone przez przedsiębiorstwo, w tym np. raportowanie czy fakturowanie.
wprowadzą zmiany w swoich zachowaniach i nawykach związanych
Mnogość profitów płynących z zastosowania outsourcingu druku dostrze-
z drukowaniem i przechowywaniem dokumentów.
gają korzystające z niego firmy. Według raportu Business Centre Club prawie
50% z nich planuje dalsze inwestycje w tym obszarze.
Aby nowe reguły zostały entuzjastycznie przyjęte przez pracowników,
warto zastosować systemy, które odpowiadają ich oczekiwaniom. Wychodząc naprzeciw potrzebom związanym z pracą mobilną oraz trendowi
Case study: Xerox dla Grohe
BYOD, Xerox oferuje szereg konfiguracji, które umożliwiają druk mobilny
Firma Grohe, światowy lider wśród dostawców luksusowej armatury ła-
i zarządzanie danymi przechowywanymi na wewnętrznych serwerach
zienkowej, dostrzegła potrzebę usprawnienia procesów zarządzania dru-
i zewnętrznych repozytoriach w chmurze.
kiem i dokumentami w swoich biurach w Ameryce Północnej, Niemczech,
Wielkiej Brytanii, Holandii, Austrii, Portugalii i Szwajcarii. Xerox został wy-
Aplikacja Xerox PrintBack daje możliwość m.in. drukowania zdjęć i dokumentów bezpośrednio ze smartfona i tabletu, zdalnego kopiowania danych
z repozytoriów w chmurze do komputera w firmie, przechowywania zadań
brany, aby pomóc w optymalizacji tych obszarów.
Zastosowanie Xerox Managed Print Services spowodowało:
drukarki na komputerze do momentu zlecenia drukowania w celu zapew-
» zmniejszenie kosztów druku o 25%,
nienia bezpieczeństwa wrażliwych dokumentów. Dzięki Wi-Fi urządzenia
» usprawnienie procesów fakturowania,
Xerox pozwalają na pracę dowolnym miejscu, zarówno w biurze, jak i poza
» zwiększenie bezpieczeństwa dokumentów,
nim.
» zmniejszenie floty urządzeń z 500 do 280.
11
| 3/2014 (10)
DLP expert
Pięć mitów
na temat
bezpieczeństwa
wirtualizacji
oraz jak niewłaściwe
rozwiązanie bezpieczeństwa
może stworzyć nowe problemy
artykuł sponsorowany
DLP expert
3/2014 (10) |
12
Gdy eksperci z Kaspersky Lab zapytali* korporacyjnych menedżerów ds. IT
o ich priorytety w zakresie bezpieczeństwa IT na przyszłe 12 miesięcy,
21% przyznało, że zabezpieczenie infrastruktury wirtualnej stanowi jeden
z trzech punktów znajdujących się na szczycie listy „rzeczy do zrobienia”.
Ten niespotykany wcześniej nacisk na bezpieczeństwo wirtualizacji
wiąże się z tym, że obecnie maszyny wirtualne są tworzone w celu obsługi
większej ilości krytycznych danych i zadań niż w poprzednich latach.
W tym samym badaniu ustalono również, że dla ponad połowy firm
środowiska wirtualne stanowią coraz ważniejszy element
istotnej dla działalności infrastruktury IT.
To oznacza, że wirtualizacja zyskuje coraz większe znaczenie
jako platforma do zarządzania danymi dot. klientów,
transakcjami finansowymi oraz aplikacjami,
które są wykorzystywane w firmach każdego dnia.
Wirtualizacja nie jest już czymś, co „dobrze byłoby mieć”,
czy też wyłącznie narzędziem do testów dla działu IT,
dlatego tak ważne jest,
aby środowiska wirtualne działały zgodnie z planem
i z zachowaniem pełnego bezpieczeństwa.
Zważywszy na rosnący globalny nacisk na wirtualizację,
specjaliści z Kaspersky Lab postanowili rozprawić się z kilkoma powszechnymi,
błędnymi opiniami dotyczącymi bezpieczeństwa tej technologii.
*http://media.kaspersky.com/en/IT_Security_Risks_Survey_2014_Virtualization_report.pdf
13
| 3/2014 (10)
DLP expert
Pięć mitów na temat bezpieczeństwa wirtualizacji
Mit 1: Oprogramowanie bezpieczeństwa punktów
końcowych wykorzystywane do ochrony
komputerów PC oraz serwerów może również
skutecznie poradzić sobie z zabezpieczeniem
środowiska wirtualnego.
ty na agencie. To oznacza, że każda fizyczna i wirtualna maszyna posiada
Rzeczywistość: Jest to niezwykle powszechny pogląd, który może
stanowi marnotrawstwo pojemności magazynowej i może stworzyć prob-
stanowić główną przyczynę wielu problemów, z jakimi będą musiały
zmierzyć się działy IT, próbując zabezpieczyć swoją infrastrukturę wirtualną. Większość tradycyjnych produktów bezpieczeństwa dla punktów
końcowych faktycznie może zapewnić ochronę środowiskom wirtualnym,
jednak takie rozwiązanie będzie miało wpływ na wydajność, szczególnie
w przypadku wdrożeń na dużą skalę, i może spowodować chaos w sieci.
Co gorsza, tradycyjne oprogramowanie bezpieczeństwa punktów końcowych może stworzyć luki w zabezpieczeniach, wynikające ze spowolnienia
własną kopię oprogramowania bezpieczeństwa. Doskonale sprawdza się
to w przypadku maszyn fizycznych, jeśli jednak posiadamy 100 maszyn
wirtualnych, musimy zainstalować 100 instancji takich agentów bezpieczeństwa plus 100 instancji baz sygnatur szkodliwego oprogramowania,
a wszystko to musi działać na jednym hoście. Tak wysoki poziom duplikacji
lemy dla bezpieczeństwa, które należy rozwiązać w pierwszej kolejności.
W przypadku takiego modelu, jeśli kilkanaście maszyn wirtualnych zacznie
jednocześnie przeprowadzać standardowe skanowanie bezpieczeństwa,
spowolni to wszystkie inne aplikacje na hipernadzorcy. Odnosi się to również do innych aspektów bezpieczeństwa. Jeżeli w sieci zostanie wykryte
szkodliwe oprogramowanie i - zgodnie z polityką - wszystkie maszyny
będą przeprowadzać skanowanie w celu wykrycia infekcji, wirtualna sieć
zostanie zatrzymana, co zmniejszy możliwość znalezienia szkodliwego
działania sieci.
oprogramowania. Nawet rutynowe zadanie aktualizacji 100 kopii anty-
W badaniu** przeprowadzonym przez niezależnych testerów AV-Test
(określane jako burze aktualizacji), jeśli wszystkie uaktualnienia będą insta-
porównano podstawowe współczynniki wykrywania szkodliwego oprogramowania oraz wydajność systemu w przypadku tradycyjnej ochrony
punktów końcowych oraz wyspecjalizowanych rozwiązań do wirtualizacji,
w tym Kaspersky Security for Virtualization. Wszystkie rozwiązania uzyskały
zbliżone, dobre wyniki dla podstawowych zadań antywirusowych, jednak
różnice w wydajności były ogromne. Testerzy ustalili, że tradycyjnemu
rozwiązaniu bezpieczeństwa punktów końcowych zajmowało znacznie
więcej czasu – w niektórych przypadkach niemal dwukrotnie więcej – przetwarzanie dużej liczby maszyn wirtualnych uruchamiających się niemal
w tym samym czasie – sytuacja, której doświadcza każdy menedżer IT około godziny 9 rano każdego dnia roboczego. W teście stwierdzono również,
że podczas ochrony wielu maszyn takie środki bezpieczeństwa pochłaniają
40%-65% więcej zasobów systemowych niż wyspecjalizowane wirtualne
rozwiązanie bezpieczeństwa firmy Kaspersky Lab. W teście symulowano
zużycie zasobów maszyn wirtualnych, na których uruchomiono aplikacje
– tak jakby był to typowy dzień w biurze z infrastrukturą wirtualnych de-
wirusowych baz danych może spowodować zastoje w ruchu sieciowym
lowane w tym samym czasie. To oznacza, że niektóre maszyny wirtualne
będą pozostawały bez ochrony przed najnowszymi zagrożeniami przez
wiele godzin, oczekując na instalację sygnatur.
Trzeba również pamiętać, że na początku dnia pracy, np. o między 8:00
a 9:00 rano, jednocześnie aktywowane są dziesiątki maszyn wirtualnych.
Maszyny te nie otrzymały aktualizacji, ponieważ były „zamknięte” zeszłej
nocy, co oznacza, że każda z nich próbuje w tym samym czasie pobrać
najnowsze bazy antywirusowe. W czasie gdy aktualizacje te przechodzą
przez „zatkany” serwer (proces ten może trwać całkiem długo), wszystkie
maszyny wirtualne są podatne na zagrożenia, dodane dopiero w najnowszych uaktualnieniach.
Mit 3: Środowiska wirtualne z natury są
bezpieczniejsze niż środowiska fizyczne.
sktopów. Wyniki testów zaczynały pokazywać wysokie poziomy zużycia
Rzeczywistość: Nie jest to prawda. Wirtualizacja ma sprawić, aby
zasobów już przy uruchomieniu 10-12 maszyn wirtualnych, a wraz z doda-
oprogramowanie, w tym szkodliwe, zachowywało się tak, jak w normal-
niem kolejnych zużycie znacząco rosło.
nych warunkach. Aby osiągnąć swoje przestępcze cele, twórcy szkodliwego oprogramowania wezmą na celownik wszelkie słabe punkty w sieci
Mit 2: Zainstalowana ochrona przed szkodliwym
oprogramowaniem nie zakłóca operacji
środowiska wirtualnego.
biznesowej. Im intensywniej sieci wirtualne przeznaczane są do wykony-
Rzeczywistość: Zakłóca, a wspomniane wcześniej problemy zwią-
mie się do jednej maszyny wirtualnej i znajdzie sposób na „przeskoczenie”
zane z wydajnością mogą w rzeczywistości przyczynić się do powstania
nieistniejących wcześniej luk w zabezpieczeniach.
Tradycyjna ochrona punktów końcowych wykorzystuje tzw. model opar**http://www.kaspersky.pl/about.html?s=news_awards&cat=2&newsid=2249
DLP expert
wania krytycznych operacji biznesowych, tym większym stają się celem.
Zastanówmy się, jakie rodzaje danych są zagrożone. Jeżeli atakujący włado hipernadzorcy, uzyska tym samym dostęp do każdej maszyny wirtualnej na danym hoście. Oprócz wirtualnych desktopów cyberprzestępca
może potencjalnie uzyskać dostęp do każdej wirtualnej kopii zapasowej
danych lub magazynu, co otworzy drzwi do wszystkich danych firmy.
3/2014 (10) |
14
Pięć mitów na temat bezpieczeństwa wirtualizacji
Mit 4: Nietrwałe maszyny wirtualne są
bezpieczniejsze.
Mit 5: Wszystkie rozwiązania bezpieczeństwa
wirtualnego są takie same.
Rzeczywistość:
W takim podejściu każda maszyna, która trafi na
Rzeczywistość: W rzeczywistości istnieje kilka różnych podejść do
szkodliwe oprogramowanie, może zostać natychmiast skasowana i utwo-
bezpieczeństwa wirtualizacji, a biorąc pod uwagę infrastrukturę danej fir-
rzona na nowo (niezainfekowana). Jednak nie jest to tak bezpieczne jak
my, najlepiej sprawdzi się prawdopodobnie kombinacja dostępnych opcji.
się wydaje – szkodliwe oprogramowanie może przetrwać „zniszczenie”
poszczególnych maszyn wirtualnych, rozprzestrzeniając się w sieci, co
Powyższe przykłady pokazują, że bezpieczeństwo oparte na agencie wy-
pozwala mu wrócić, gdy zostaną utworzone nowe desktopy. Ponadto
maga „przetwarzania” ochrony na każdym indywidualnym punkcie końco-
większość maszyn wirtualnych to „trwałe” serwery, które nie mogą zostać
wym. Widzimy, że model wykorzystywany w tradycyjnej ochronie punktów
błyskawicznie zamknięte i odtworzone w przypadku wykrycia zagrożenia
końcowych nie jest optymalny dla infrastruktury wirtualnej. Trzeba jednak
dla bezpieczeństwa. W badaniu Global IT Security Risks 2014* przeprowa-
pamiętać, że odpowiednia podejście do bezpieczeństwa musi zależeć od
dzonym przez Kaspersky Lab stwierdzono, że ponad 65% firm na całym
tego, co będzie chronione. Serwer, który nie jest podłączony do sieci, bę-
świecie wprowadzi pewną formę wirtualizacji serwera w ciągu najbliż-
dzie miał inne wymagania w zakresie bezpieczeństwa niż wirtualny desk-
szych 12 miesięcy. Takie serwery muszą być „włączone” przez cały czas, aby
top serwera, który zarządza informacjami poufnymi. A zatem, aby dokonać
firma mogła funkcjonować, dlatego podejście do bezpieczeństwa oparte
trafnego wyboru ochrony dla infrastruktury wirtualnej, oprócz rozwiązania
na „niszczeniu” nie sprawdza się w ich przypadku.
opartego na agencie należy rozpatrzyć dwa różne rodzaje ochrony wirtualizacji określane jako rozwiązanie
bezagentowe oraz oparte na lekkim
agencie.
Więcej informacji dotyczących opcji
zapewnienia bezpieczeństwa wirtualizacji znajduje się na stronie:
http://r.kaspersky.pl/wirtualizacja.
15
| 3/2014 (10)
DLP expert
Wykorzystanie możliwości
CRM
chmurze
oraz na urządzeniach mobilnych
w
Wraz z rosnącą konkurencją na rynku rosną potrzeby firm w zakresie
efektywnego zarządzania sprzedażą. W uszczelnieniu procesu sprzedaży
pomagają narzędzia CRM, których wdrożenie jest teraz możliwe bez
dużych nakładów finansowych dzięki dostępności produktu CRM
Online. Zmieniający się tryb pracy, który wymaga dostępności niezależnie
od miejsca i czasu, wpływa na wzrost znaczenia rozwiązań mobilnych.
nek systemów CRM, aby wychwycić, jakie funkcjonalności wybierają
Dzięki elastyczności modelu chmurowego koszty wdrożenia i utrzymania
przyspieszyły rozwój systemów CRM, oferując możliwości, które jeszcze kilka
systemu CRM są bardzo atrakcyjne. Istotnym elementem rozważań przy
wyborze CRM Online jest kwestia bezpieczeństwa danych i zapewnienie,
że nie wyjdą one poza Unię Europejską. Ważnym aspektem jest także przekonanie pracowników do korzystania z narzędzia, w czym może pomóc
wybór intuicyjnego w obsłudze systemu CRM. – Korzystanie z systemów
klasy CRM nie jest już wyłącznie przywilejem firm sektora Enterprise. Coraz
chętniej sięgają po nie również mniejsze przedsiębiorstwa, które zdają sobie
sprawę, że CRM jest nieodzowną częścią działalności firmy cieszącej się dużą
konkurencyjnością i dobrymi relacjami z klienta-
przedsiębiorstwa, jakich jeszcze potrzebują i z jakim odzewem z ich strony
spotykają się wprowadzane na bieżąco usprawnienia. W ten sposób elastyczny i skalowalny system CRM jest wzbogacany o kolejne funkcjonalności,
a firmy zyskują rozwiązanie dopasowane do ich indywidualnych potrzeb.
Architekci dbają przy tym, aby był on intuicyjny w obsłudze oraz prosty we
wdrożeniu i integracji. – Kolejne technologie i trendy pojawiające się na rynku
lat temu były nieosiągalne dla pracowników działu sprzedaży czy marketingu.
Co więcej, zmiana dotychczasowego trybu pracy z „siedzenia przed biurkiem”
na „wyjście w teren do klienta” wymusiła na dostawcach opracowywanie
rozwiązań pozwalających na realizację działań z dowolnego miejsca
i w dowolnym momencie – komentuje Agnieszka Zarzycka.
W rezultacie systemy CRM zostały znacząco rozwinięte o funkcjonalności marketingowe i analizę mediów społecznościowych, a także udostępnienie w wersji online. Zmiana
mi, umożliwiając wzrost przychodów, poprawę
współpracy i odpowiednie połączenie różnych
systemów, procesów oraz lokalizacji – mówi
Agnieszka Zarzycka, ekspert rozwiązań CRM,
Microsoft.
Rozwój CRM z duchem czasu
Przez ostatnie lata dostawcy IT bacznie
śledzili ry-
DLP expert
3/2014 (10) |
16
trybu pracy wpłynęła natomiast na wprowadzenie do organizacji urządzeń
Mobilność przede wszystkim
mobilnych, których wybór na rynku jest coraz większy. Naturalną konse-
Wraz ze zmianą trybu pracy mobilność zyskuje na znaczeniu, przekłada-
kwencją mobilnego stylu pracy stało się wprowadzenie mobilnego
jąc się na optymalizację procesów oraz jeszcze lepsze wykorzystanie cza-
klienta CRM na urządzenia typu tablet czy smartfon.
su pracy. Dzięki aplikacjom CRM na urządzenia mobilne przedstawiciele
handlowi zyskują dostęp do wymaganych informacji w czasie rze-
Z ziemi do chmury
czywistym, mogąc na bieżąco modyfikować ofertę podczas
CRM w chmurze, podobnie jak
spotkania z klientem. – Warto również zaznaczyć, że przy wy-
jego wersja stacjonarna,
borze systemu CRM przedsiębiorstwa coraz częściej zwracają uwa-
oferuje możliwoś
gę na jego gotowość do wykorzystania na urządzeniach mobilnych.
wglądu w czasie rze-
Dlatego oferujemy natywnego klienta mobilnego na tablety i smartfony
czywistym w zgro-
na różne platformy. Oznacza to, że wszystko, co zdefiniujemy w samym
madzone dane
CRM-ie, będzie dostępne z poziomu urządzeń przenośnych bez konieczno-
oraz ich ana-
ści dodatkowego tworzenia aplikacji mobilnej. Przekłada się to z kolei na ni-
lizę, a także
ski koszt utrzymania i dalszego rozwoju aplikacji oraz gwarantuje, że każda
efektyw-
modyfikacja wprowadzona w rozwiązaniu będzie natychmiast dostępna na
ne za-
urządzeniu przenośnym – dodaje Agnieszka Zarzycka.
rządzanie
Zawsze w sieci
k ampa-
Dostępne na rynku systemy CRM wykorzystywane są również w mediach
niami mar-
społecznościowych, oferując możliwość współpracy z innymi osobami
ketingowymi
wewnątrz organizacji, jak również z klientami, partnerami i innymi zainte-
czy raportowa-
resowanymi stronami. Funkcjonalności typu social listening umożliwiają
nie. CRM w tym
śledzenie informacji w mediach społecznościowych w czasie rzeczywi-
modelu jest bardzo
stym oraz podejmowanie właściwych decyzji w celu natychmiastowego
chętnie
wybierany
wykorzystania pojawiającej się szansy sprzedażowej. Znacząco ułatwia to
przez sektor MŚP, po-
dzielenie się informacjami oraz kluczowymi dokumentami biznesowymi.
nieważ oferuje wiele moż-
Pozwala to także na śledzenie w czasie rzeczywistym produktu, marki,
liwości przy niskim koszcie
konkurenta i kampanii realizowanych na całym świecie, aby rzeczywiście
użytkowania – taka forma użyt-
zrozumieć swoich klientów i ich działalność w społecznej sieci interneto-
kowania nie wiąże się bowiem
wej. Dzięki takiej wirtualnej sieci przedsiębiorstwo może poprawić swoje
z zakupem i utrzymaniem własnej
dotychczasowe wyniki i zwiększyć satysfakcję klienta.
infrastruktury informatycznej, stąd jest
opłacalna kosztowo. Co więcej - to firma
decyduje, z jakich funkcjonalności rozwiązania chce korzystać, płacąc miesięczny abonament tylko za wykorzystywaną usługę oraz
mając możliwość rezygnacji z usługi praktycznie
w dowolnym momencie. Dzięki chmurze mniejsze firmy mogą korzystać z niemalże
nieograniczonych
mocy
obli-
czeniowych na żądanie
i ograniczyć wydatki
Dzięki obecnym możliwościom systemów CRM, w tym
dostępności w chmurze czy mobilności, przedsiębiorstwa
dochodzą do wniosku, że stanowią one podstawowe narzędzie
do zarządzania sprzedażą, marketingiem i obsługą klienta.
Coraz więcej firm wykorzystujących możliwości chmurowe
pozytywnie wypowiada się na temat wspomnianych systemów, stąd można przypuszczać, że w najbliższym czasie
rozwiązania do zarządzania relacjami mogą jeszcze bardziej
zyskać na popularności.
na
IT.
Agnieszka Zarzycka,
ekspert rozwiązań CRM,
Microsoft
17
| 3/2014 (10)
DLP expert
Jak wybrać
bezpiecznego dostawcę
usług chmurowych
DLP expert
?
3/2014 (10) |
18
Jak wybrać bezpiecznego dostawcę usług chmurowych ?
Cloud computing,
czyli usługowy model udostępniania i korzystania
danych w czasie rzeczywistym. Serwer oprogramowania powinien zawsze
z zasobów informatycznych realizowany za pomocą połączenia sieciowe-
być zdublowany w innej, oddalonej geograficznie lokalizacji, co zapewni
go, to zjawisko, które może całkowicie zmienić świat nowych technologii.
niezależność od katastrof naturalnych czy ataków terrorystycznych. Ak-
Fenomen chmury stanowi prostota i wygoda tego modelu dla użytkow-
tywny serwer zapasowy stanowi lustrzany obraz serwera podstawowego
nika. Zamiast kupować całe pakiety oprogramowania i serwery, odbiorca
i na bieżąco monitoruje jego działanie. W chwili wykrycia jakiegokolwiek
kupuje funkcje, których w danym momencie potrzebuje. Nie musi samo-
problemu serwer zapasowy natychmiast przejmuje całość funkcji - w spo-
dzielnie niczego instalować, nie potrzebuje wykwalifikowanego persone-
sób praktycznie nieodczuwalny dla odbiorcy usługi. Wszystkie dane są na
lu, który będzie wdrażał aktualizacje i dbał o ciągłość działania systemu.
bieżąco replikowane pomiędzy dwoma serwerami, natomiast długoter-
W dowolnym momencie może zrezygnować z części usługi lub zwiększyć
minowe obrazy systemu zostają dodatkowo zapisywane na zewnętrznym
jej zakres. A przecież większość firm działa w trybie sezonowym – branża
nośniku lub w chmurze.
handlowa prowadzi wielką mobilizację przed okresami świątecznymi, dla
firm turystycznych lub ubezpieczeniowych gorącym okresem są tygodnie
wakacyjne. W modelu chmury firma może dopasować ilość zasobów in-
Bezpieczeństwo fizyczne
formatycznych do aktualnych potrzeb i płacić tylko za funkcje, których
Bezpieczne zduplikowane centra danych to fundament, na którym opie-
w danym momencie potrzebuje. W dłuższej perspektywie pozwala to
ra się całe przetwarzanie w modelu chmury. To najważniejszy fragment
osiągnąć spore oszczędności.
w układance elementów, które zapewniają dobrą współpracę pomiędzy
dostawcą a użytkownikiem usługi. Dlatego przed podpisaniem umowy
Jednak cloud computing budzi również wśród odbiorców wiele pytań
chmurowej warto osobiście wybrać się do data centeru, aby dokładnie za-
i obaw. Niełatwo jest postawić pierwszy krok w chmurze. Przekazując od-
poznać się ze wszystkimi stosowanymi tam procedurami bezpieczeństwa.
powiedzialność za zarządzanie naszymi zasobami IT na barki dostawcy,
Jeśli nie ma możliwości fizycznej wizytacji, poprośmy dostawcę o opro-
musimy mieć pewność, że potrafi on zagwarantować bezpieczeństwo
wadzenie wirtualne – dzięki technologii wideo możemy przecież zwiedzić
składowanych w chmurze danych i wysoką ciągłość dostarczania usługi.
każde miejsce na świecie bez konieczności wielogodzinnej podróży.
W jaki sposób prowadzić rozmowy z dostawcami, aby wybrać pewnego
i zaufanego partnera? Poniżej przedstawiamy kilka rad dla przedsiębior-
Podstawą bezpieczeństwa każdego obiektu jest kontrola dostępu i bez-
ców, którzy przygotowują się do wdrożenia usługi chmurowej w firmie.
pieczeństwo fizyczne. Budynek, w którym mieści się data center, nie może
być otwarty dla osób z zewnątrz. Całodobowy monitoring wideo obiek-
Gwarancja ciągłości realizacji
usługi
tu, umieszczenie serwerów w zamkniętych stalowych szafach, podwójna
Zaufany dostawca usługi chmurowej jest w stanie podpisać z nami umowę
lania, chłodzenia oraz wewnętrzna infrastruktura sieciowa zostały zdupliko-
SLA gwarantującą czas działania usługi na poziomie 99,999%. Praktycznie
wane na wypadek awarii. Czasami zwykły przypadek, na przykład zerwanie
rzecz biorąc, mamy w tym wypadku większą gwarancję stabilności dzia-
kabla w czasie prac budowlanych prowadzonych w pobliżu data centeru,
łania systemu, niż w wypadku tradycyjnego zakupu licencji i wdrożenia
może zablokować dostarczanie usługi, zatem warto zapewnić połączenie
systemu w siedzibie firmy. Każdy przedsiębiorca posiadający w firmie
kilkoma kablami do kilku operatorów. We wszystkich centrach danych
platformy ERP czy CRM wie, że oprogramowanie doskonałe nie istnieje
Interactive Intelligence znajdują się nawet podwójne generatory prądu
– wprowadzanie aktualizacji czy dodatkowych integracji często skutkuje
i zbiorniki paliwa zapewniające ciągłość usług w przypadku wielodniowej
nieoczekiwanymi błędami w działaniu systemu, rozpaczliwymi telefonami
przerwy w dostawie energii – żadna katastrofa nie przeszkodzi nam w do-
do działu wsparcia dostawcy i mozolnymi próbami zidentyfikowania źród-
starczaniu klientom funkcji call center zgodnie z umową!
autoryzacja pracowników za pomocą kart elektronicznych oraz skanerów
siatkówki oka to procedury, które powinno posiadać każde profesjonalne
centrum danych dla usług w chmurze. Warto sprawdzić, czy systemy zasi-
ła kłopotów. Wdrażając oprogramowanie w chmurze, przenosimy problem
na dostawcę usługi. Możliwość wystąpienia błędów w czasie aktualizacji
systemu nas nie interesuje. Dostawca gwarantuje poziom usługi i rozliczamy go z efektu.
Bezpieczeństwo danych
Przekazanie danych zewnętrznemu partnerowi rodzi zazwyczaj największy
opór i obawy przedsiębiorców. Często są to dane wrażliwe, na przykład
Podczas podpisywania umowy z wysokim poziomem SLA warto jednak
dane osobowe klientów firmy. Wystarczy, że przypadkowo, przez jeden
sprawdzić, czy nasz partner poważnie podchodzi do podjętego zobowią-
mały błąd ludzki, wyciekną do konkurencji. Ponieważ dostawca systemu
zania. System musi być w pełni redundantny i posiadać funkcję backupu
zwykle obsługuje wiele firm z danej branży, klient w takiej sytuacji ponie-
19
| 3/2014 (10)
DLP expert
Jak wybrać bezpiecznego dostawcę usług chmurowych ?
sie stratę trudną do zrekompensowania. Jednak istnieją procedury, które
z sektora finansowego czy telekomunikacyjnego mogą postrzegać chmu-
gwarantują zachowanie bezpieczeństwa danych wrażliwych przechowy-
rę publiczną jako krok zbyt radykalny, ciężki do przeprowadzenia również
wanych w chmurze.
ze względu na restrykcyjne wymagania prawne w zakresie zapewnienia
bezpieczeństwa danych.
Przede wszystkim należy upewnić się, że system oferowany w chmurze
jest w pełni zwirtualizowany i udostępniany w architekturze multi-instant,
W przypadku wdrożenia systemów telekomunikacyjnych w chmurze naj-
która umożliwia tworzenie na serwerze systemowym odrębnej instancji
częściej rekomendujemy klientom tzw. model chmury prywatnej, łączą-
dla każdego odbiorcy usługi chmurowej. Obniża to koszty współpracy oraz
cy zalety zdalnego dostarczania usługi z kontrolą na poziomie lokalnym.
zwiększa bezpieczeństwo przechowywania danych. W przypadku mniej
W tym wypadku wszystkie dane wrażliwe, np. nagrania rozmów czy dane
zaawansowanej technologicznie architektury multi-tenant pojedynczy sy-
klientów firmy, pozostają w sieci wewnętrznej odbiorcy usługi. Wiele firm
stem jest wykorzystywany dla wielu różnych klientów. Taka struktura rodzi
rozpoczyna swoją przygodę z chmurą właśnie od tego modelu, gwarantu-
problemy integracyjne i administracyjne; nie jest również polecana klien-
jącego zachowanie kontroli nad informacjami kluczowymi dla prowadze-
tom o restrykcyjnych wymaganiach w zakresie bezpieczeństwa.
nia biznesu.
Nie każda profesjonalna firma musi posiadać certyfikacje dla swoich pro-
Nasze podejście jest proste. Po pierwsze, rekomendujemy klientowi utrzy-
duktów i usług, ale certyfikaty oznaczają gwarancję spełniania pewnych
manie dotychczasowego dostawcy telekomunikacyjnego. Podłączamy
standardów, a zatem dodatkowy argument za podjęciem współpracy z da-
linie telefoniczne do bramek VoIP osadzonych w sieci klienta. Instaluje-
nym partnerem. ISO 9001 to podstawowa norma określająca wymagania,
my lokalne urządzenie zarządzające telefonami (LCM) w sieci klienta oraz
które powinien spełniać system zarządzania jakością w organizacji. War-
wdrażamy połączenia MPLS lub VPN pomiędzy siecią klienta a data cente-
tościowym certyfikatem określającym procedury wewnętrznej kontroli dla
rem Interactive Intelligence. W końcowym etapie wdrażamy telefony VoIP.
organizacji usługowych, przetwarzających poufne dane swoich klientów
W tego typu konfiguracji Urządzenia LCM działają jako instancja awaryjna.
- takich jak firmy outsourcingowe lub dostawcy cloud computingu - jest
Jeśli z jakichkolwiek powodów data center oraz serwer systemowy stanie
amerykański certyfikat SSAE-16. Bardzo ważny dla usług chmurowych jest
się niedostępny, klient cały czas może prowadzić rozmowy. W rzeczywisto-
także PN-ISO/IEC 27001-2007, określający normy dla zarządzania bezpie-
ści można nawet kolejkować i kierować do konsultantów rozmowy przy-
czeństwem informacji.
chodzące, choć w mniej wyrafinowany sposób niż w przypadku dostępności serwera. LCM pozwala utrzymywać w sytuacji kryzysowej komunikację
W przypadku usługi Communication-as-a-Service, czyli udostępniania
ze światem.
w chmurze systemu telekomunikacyjnego, zalecaną praktyką jest szyfrowanie wiadomości za pomocą TLS (Transport Layer Security) oraz SRTP
Moim zdaniem druga fala spowolnienia gospodarczego przyczyni się do
(Real-time Transport Protocol). Dostawcy zaawansowanego oprogramo-
rozwoju rynku cloud computingu. Kryzys weryfikuje rynek oraz strategie
wania telekomunikacyjnego bazują na standardzie AES 256. Jest to jeden
IT przedsiębiorców i zachęca do szukania nowych metod zwiększenia zy-
z najsilniejszych kluczy szyfrowania, który jest potwierdzonym i zalecanym
sków. A rozwiązania w chmurze to idealna odpowiedź na trudne czasy.
standardem bezpieczeństwa przez wiele międzynarodowych instytucji
Brak bariery inwestycyjnej, redukcja kosztów CAPEX i kontrola OPEX, bez-
oraz departamentów bezpieczeństwa. Dodatkowo wszystkie protokoły
pośrednie powiązanie wykorzystywanych funkcjonalności z aktualnymi
niebędące aktualnie w użyciu są automatycznie blokowane za pomocą
potrzebami biznesowymi – w chwili, gdy firmy zaciskają pasa, takie rzeczy
firewalla. System jest stale monitorowany pod kątem ewentualnych wła-
są na wagę złota.
mań, co zapobiega próbom kradzieży danych.
Elastyczność wdrożenia
W modelu chmury publicznej przetwarzanie i składowanie informacji
odbywa się w całości w data centerze dostawcy; na stacjach roboczych
klienta zostają zainstalowane jedynie niezbędne końcówki do zarządzania
poszczególnymi funkcjami systemu. Dla odbiorcy usługi jest to najwygodniejszy model, zdejmujący z jego barków konieczność inwestycji w sprzęt
Marcin Grygielski,
i administracji oprogramowania. To idealne rozwiązanie dla firm z sektora
dyrektor regionalny na rynek
MSP, które nie posiadają rozbudowanych działów IT i nie chcą angażować
Europy Środkowej i Wschodniej,
się w procesy wdrożenia i utrzymania systemu. Jednak duże korporacje
Interactive Intelligence
DLP expert
3/2014 (10) |
20
Polscy przedsiębiorcy
wciąż odkrywają
cloud storage
i inne rozwiązania chmurowe
Cloud computing staje się słowem-wytrychem do sukcesu we współczes-
sprawę, że nie trzeba już inwestować dużych nakładów finansowych
nym świecie. Wydaje się, że jeśli coś ma się udać, musi być przeprowadzo-
we własny sprzęt i oprogramowanie, ponieważ mogą one być dostępne
ne właśnie w chmurze. Można też stwierdzić, że cloud computing stał się
w formie usługi na żądanie. Jednocześnie osoby korzystające z chmu-
po prostu bardzo modny.
ry mają pełną kontrolę, kto i na jakich warunkach ma dostęp do danych.
Kopia zapasowa danych podnosi dodatkowo bezpieczeństwo, które
Nie wszyscy jednak podchodzą do chmurowych rozwiązań z dużym en-
w chmurze jest na wyższym poziomie niż w modelu tradycyjnym. Dodat-
tuzjazmem. Z rezerwą odnoszą się do nich np. działy IT. Może to wynikać
kowo dane gromadzone w chmurze mogą być udostępniane użytkowni-
z faktu, że są one zwykle najbardziej konserwatywnymi komórkami w fir-
kom niezależnie od miejsca, w którym przebywają.
mach. Przyjmowanie nowoczesnych rozwiązań z opóźnieniem może też
pełnić w przedsiębiorstwach rolę swego rodzaju upewnienia się, czy za
Co ciekawe, z doświadczenia home.pl wynika, że nie da się wyróżnić gru-
nową modą stoją rzeczywiste argumenty w postaci zwiększonej wydajno-
py typowych użytkowników chmury. Wśród nich będą zarówno duże, jak
ści czy bezpieczeństwa.
i małe firmy, a także osoby fizyczne. Niektórzy przedsiębiorcy zainteresowali się chmurą, usłyszawszy gdzieś tę nazwę albo kierując się modą. Inni
Polscy użytkownicy wciąż uczą się korzystać z przestrzeni w chmurze. Wie-
trafili na rozwiązania chmurowe, poszukując odpowiedzi na konkretny
le firm podchodzi do rozwiązań typu cloud storage jak do tradycyjnego
problem trawiący ich firmę. Najlepszym rozwiązaniem okazała się właśnie
dysku w serwerowni i wykorzystuje je przede wszystkim w roli metody
chmura – technologia oferująca takie cechy jak dostępność, skalowalność
archiwizacji dużej ilości danych. Docenianie możliwości współdzielenia
oraz niski koszt eksploatacji. Rozwiązania te używane są przede wszyst-
zgromadzonych w chmurze zasobów – tzw. hot data – pojawia się dopiero
kim ze względu na dostępność z praktycznie każdego miejsca, gdzie tylko
w drugiej kolejności. Zwłaszcza wtedy, gdy np. zespół pracuje nad wspól-
można uzyskać połączenie z internetem. Potrzebne dane są więc zawsze
nymi projektami albo trzeba pilnie podzielić się uwagami czy nanieść ko-
pod ręką - tego właśnie wymagają użytkownicy.
mentarze. To także ważny element cloud storage.
Faktem jest, że cloud storage staje się integralną częścią naszego życia.
Obecna popularność usług typu cloud storage pozwala jednak mówić o
Głównymi powodami są bardzo szybki wzrost wolumenu generowanych
dużej ewolucji tak samych rozwiązań, jak i podejścia do nich. Jeszcze kilka
współcześnie danych oraz chęć współdzielenia ich na wielu urządzeniach
lat temu na hasło „chmura” wiele firm mogło reagować alergicznie. Głów-
– mobilnych i stacjonarnych. Firmy straciły wyłączność na generowanie
nym zarzutem było ryzyko związane z bezpieczeństwem danych. Chmura
olbrzymich ilości danych. Rośnie udział klien-
zakłada bowiem wyjęcie ich spod fizycznej kontroli firmowego działu IT.
tów indywidualnych, którzy coraz chętniej
Wraz z upowszechnianiem się tego modelu obawy jednak nikną. Zauważa-
korzystają z kopii zapasowych. Wartość firmy,
my, że przedsiębiorcy coraz chętniej sięgają po usługi chmurowe, np. takie
jak i urządzenia mobilnego wynika wszakże
jak poczta Cloud Email Xchange w home.pl, ale także i po cloud storage.
w dużym stopniu ze zgromadzonych danych.
Wzrost ich popularności związany jest z ciągłym odkrywaniem przez
przedsiębiorców zalet usług chmurowych. Zaczynają oni zdawać sobie
21
| 3/2014 (10)
Dariusz Kowalski,
Kierownik Produktu Hosting,
home.pl
DLP expert
Bezpieczna
chmura prywatna
Odpowiednio zaprojektowana chmura prywatna może przynieść
firmie szereg nowych możliwości i korzyści. Istotne jest jednak to, aby
przedsiębiorstwo decydujące się na jej wdrożenie zadbało o kluczową
kwestię – bezpieczeństwo tej struktury informatycznej.
Chmura to sposób budowania i zapewniania usług, przy czym ostateczny
kich wyżej wspomnianych funkcjonalności, np. jeżeli nie potrzebujemy
model dostarczania infrastruktury IaaS, platformy PaaS, oprogramowania
rozliczać użytkowników, nie potrzebujemy jej implementować. Podobnie
SaaS lub dowolnie innej usługi …aaS zależy od wymagań biznesu. Naj-
jest w przypadku natychmiastowej elastyczności, jeżeli wystarczy nam je-
częściej to właśnie biznes wymaga od IT coraz tańszego, efektywniejszego
dynie ręczne zwiększenie zasobów.
oraz szybszego implementowania nowych pomysłów. Dział IT, który chce
stać się brokerem usług w przedsiębiorstwie, w przypadku wdrożenia
Pierwszym krokiem jest analiza wymagań biznesu oraz możliwości i ogra-
chmury prywatnej ma pełną kontrolę nad doborem narzędzi. Z drugiej
niczenia obecnej infrastruktury IT. Wymaga to odpowiedzi na pytanie, czy
strony, mnogość przeróżnych rozwiązań powoduje, że droga do chmury
faktycznie potrzebuję chmury prywatnej i czy pozwoli mi ona zrealizować
nie zawsze jest prosta i oczywista.
zamierzone cele. Należy zdefiniować i sklasyfikować usługi, określić ich
stan obecny i docelowy w perspektywie najbliższych kilku lat. Dla każdej
Czym chmura jest, a czym nie jest?
Chmura to nie rewolucja technologiczna, a raczej ewolucja sposobu wykorzystania IT. Prawdziwe rozwiązania chmurowe to:
» Samoobsługa, czyli tzw. self-service – konsumenci usługi w miarę
potrzeb mogą sami, automatycznie, bez ingerencji człowieka żądać zasobów od usługodawcy oraz nimi zarządzać.
» Dostępność – rozumiana zarówno jako możliwość ciągłego korzystania z usługi, ale także dostęp z wykorzystaniem dowolnych urządzeń, np.
telefonów komórkowych, tabletów, laptopów i stacji roboczych poprzez
łącza szerokopasmowe.
» Pule zasobów – zasoby usługodawcy są łączone w pule, aby obsłużyć wiele różnych środowisk za pomocą modelu „multi-tenancy” (ang.
wielu najemców), który z różnych zasobów fizycznych oraz wirtualnych
dynamicznie przypisuje i rozdziela zasoby zgodnie z zapotrzebowaniem
konsumentów.
» Natychmiastowa elastyczność – możliwości pul zasobów można
dynamicznie zwiększać i zmniejszać, w niektórych przypadkach automatycznie, aby szybko odpowiadać na potrzeby z zewnątrz, np. zwiększony
popyt czy większa ilość wejść użytkowników na strony.
» Mierzalność usług – możliwość pomiaru oraz rozliczania klienta
z wykorzystania usług. W zależności od rodzaju usługi na pewnym poziomie abstrakcji, np. pamięć masowa, przetwarzanie, przepustowość
i liczba aktywnych kont użytkowników, możliwe jest wyliczenie kosztów
funkcjonowania usług. Wykorzystanie zasobów może być monitorowane, kontrolowane i zgłoszone, zapewniając przejrzystość, zarówno dla
usługodawcy, jak i dla konsumenta.
Plan działania
Decydując się na budowę chmury prywatnej, nie musimy wdrażać wszystDLP expert
usługi trzeba wyznaczyć priorytet oraz wyzwalacze przejścia do chmury,
zbudować macierz korzyści oraz bariery i ograniczenia wynikające z wdrożenia usługi w chmurze. Kolejnym krokiem jest pokazanie redukcji kosztów
utrzymania usługi w chmurze poprzez określenie ROI/TCO w modelu klasycznym i cloud z uwzględnieniem CAPEX i OPEX, gdzie CAPEX oznacza
wydatki inwestycyjne, a OPEX odnosi się do kosztów operacyjnych związanych z utrzymaniem. Nie należy zapominać o oczekiwanych rezultatach,
wśród których wymienić należy efektywność, wydajność i jakość. Ostatni
krok to zdefiniowanie modelu architektury chmury, który powinien spełniać takie normy jak dostępność, ochrona danych oraz zgodność z regulacjami prawnymi. Model musi zawierać wymagania interesariuszy oraz
standardy architektury tj. infrastruktura, model usług, zarządzanie operacyjne i biznesowe platformą chmury, zdefiniowanie konsumentów, twórców, integratora, a także dostawcy usług.
Po zatwierdzeniu modelu architektury przechodzimy do wyboru odpowiednich rozwiązań, umożliwiających implementację chmury prywatnej.
Najpopularniejszą usługą chmury prywatnej jest Infrastructure-as-a-Serv-
ice (IaaS). Dobrze zaprojektowana infrastruktura jest bazą dla następnych
wyższych usług, dlatego dobór rozwiązań powinien zakładać możliwości
jej rozbudowy. Narzędzia umożliwiające budowę chmur można podzielić
na: zintegrowane – łączące w sobie gotową platformę sprzętową, wirtualizację i oprogramowanie, jak np. HP CloudSystem, VCE Vblock; na ofertę
dostawców niezależnych sprzętowo - jak VMware, Microsoft; a także rozwiązania typu open source - oferowane między innymi przez SUSE i Red
Hat, bazujące na OpenStack lub CloudStack. Wszystkie rozwiązania oparte
są na wirtualizacji. Większość z nich wspiera VMware oraz Hyper-V, część
dodatkowo KVM oraz Xen. Możliwość wyboru hypervisora jest niewątpliwą zaletą przy różnicowaniu klas/poziomów usług, gdzie część środowisk
3/2014 (10) |
22
musi być świadczona na najwyższym możliwym poziomie, np. testowe
i developerskie.
Po implementacji platformy IaaS następnym krokiem jest określenie tzw.
katalogu usług, definiującego wszystkie zasoby i procesy z związane z uruchomieniem usługi.
Wysoki poziom bezpieczeństwa
DRUKUJ
Z NAMI!
Budowa bezpiecznej chmury to budowa bezpiecznej infrastruktury. Konieczna jest implementacja odpornej na zagrożenia sieci z wykorzystaniem
klasycznych rozwiązań firewall, systemów IPS/IDS, ale także odpowiedniej
infrastruktury wirtualnej. Rozwiązania bezpieczeństwa, które do tej pory
były dostępne jako fizyczne urządzenia umieszczane w odpowiednich
segmentach sieci, powinny być teraz wdrażane także w warstwie wirtualnej, zapewniając izolację, segmentację, filtrowanie i analizowanie ruchu,
a także ochronę antywirusową oraz system ochrony przed atakami. Ideal-
www.drukarniaspeed.pl
nym przykładem platformy wirtualizacji, dla której istnieje najwięcej rozwiązań bezpieczeństwa na rynku, jest VMware. Partnerami VMware są m.in.
Intel, Palo Alto, Trend Micro, Symantec, Citrix, F5, Juniper, Dell, HP, Brocade czy
Cisco. VMware również sam dostarcza rozwiązanie NSX, będące wirtualizacją sieci i platformą bezpieczeństwa określaną jako SDN (Software Defined
Network). Ponieważ tzw. private cloud (ang. chmura prywatna) zakłada model wielu najemców, trudno wyobrazić sobie chmurę bez odpowiedniej
izolacji i bezpieczeństwa na warstwie wirtualizacji.
Kolejnym ważnym elementem jest odpowiednia, wysokodostępna infrastruktura – chmura sama w sobie nie rozwiąże problemu zapewnienia
wyższej dostępności, jeżeli pojedynczym punktem awarii będzie centrum
przetwarzania. Dodatkowo, implementacja rozwiązań kopii zapasowych,
przywracania po awarii oraz wdrożenie procedur i procesów z nimi związanych pozwolą nam osiągnąć wyższy poziom bezpieczeństwa.
Płynne wdrożenie
Chmura to nie tylko technologia, to przede wszystkim zmiana podejścia
do świadczenia usług. Implementacja chmury bez kompleksowej analizy wymagań oraz odpowiedniego zaplanowania oraz zaprojektowania
tel. 71 736 0 736
tCSPT[VSZ
tLBUBMPHJ
tNBHB[ZOZ
tVMPULJ
tQMBLBUZ
tFUZLJFUZ
tNBUFSJB’Z104
tLBMFOEBS[F
może wiązać się z wieloma problemami lub okazać się wręcz niemożliwa
i nieopłacalna. Wdrożenie takiego projektu to długofalowy proces migracji
obecnych usług, a także implementacji nowych. Warto go wykonać wspólnie ze sprawdzonym integratorem i dostawcą rozwiązań. Współpraca
z doświadczonym partnerem umożliwi nam
płynne przeniesienie naszych procesów do
chmury i może przynieść oczekiwane efekty.
Grzegorz Stachowicz,
Arteprint Sp. z o.o.
ul. Robotnicza 45-47, 55-095 Długołęka
tel. 71 736 0 799 [email protected]
www.drukarniaspeed.pl
Business Solutions Manager Data Center,
Business Continuity & Data Security,
Pion Rozwoju i Wsparcia
QUMAK S.A.
23
| 3/2014 (10)
POZNAJ CAŁĄ OFERTĘ
DLP expert
Właściwy serwis
to gwarancja podtrzymania zasilania urządzeń IT
Zabezpieczenie pracy centrum danych lub urządzeń tworzących sieć in-
od modelu UPS-a. Serwisant powinien poinformować o przewidywanej
formatyczną to jedno z głównych zadań specjalistów od infrastruktury IT.
żywotności baterii w konkretnym urządzeniu i zaplanować, kiedy należy
Do tego niezbędna jest wiedza i odpowiedni sprzęt, ale równie ważny jest
ją wymienić. Dodatkowo, dzięki stałemu monitorowaniu pracy urządzeń
serwis urządzeń zasilania gwarantowanego. Pozwala on ograniczyć nerwy
jesteśmy w stanie przewidzieć zbliżającą się awarię.
w przypadku awarii, ale również często minimalizuje ryzyko ich wystąpie-
Trwałość akumulatorów instalowanych w UPS-ach wynosi w dobrych wa-
nia.
runkach środowiskowych od 5 do 10 lat. Po tym czasie pojemność akumulatora maleje, a czas podtrzymywania pracy urządzenia znacząco spada.
Na co więc zwrócić uwagę podczas serwisowania naszych
urządzeń?
Dlatego też w czwartym roku działania UPS-a należy zaplanować budżet
na wymianę baterii.
Zakup dobrej jakości urządzenia to dopiero pierwszy krok w zabezpieczeniu naszych urządzeń i systemów IT. Drugi to odpowiedni serwis, który po-
Obecnie na rynku dostępnych jest wiele zamienników baterii, rozwija się
winien być wykony przez producenta danego urządzenia. Dlaczego jest to
sektor baterii coraz tańszych, ale tylko akumulator rekomendowany przez
takie ważne? Powodów jest kilka.
producenta UPS-a zapewni nam stuprocentową pewność, że bateria jest
Serwisowanie przez producenta daje gwarancję technologicznej znajomo-
oryginalna. Urządzenia oferowane przez nieautoryzowane punkty czy
ści produktu i zastosowanych w nim rozwiązań. Wówczas szybciej i bez
poprzez aukcje internetowe są znacznie tańsze niż w oficjalnej sprzedaży
błędów będzie w stanie takie urządzenie sprawdzić. Kolejnym elementem
i mogą mieć znacznie krótszą żywotność oraz mniejszą wydajność. Co wię-
jest dostęp do oryginalnych części. Serwis producencki daje nam pewność,
cej, nie są także objęte gwarancją producenta UPS-a. Może to spowodować
że nie zostaną zastosowane zamienniki, które z jednej strony wpływają na
wiele problemów w czasie ewentualnej awarii. Oszczędności poczynione
żywotność urządzenia, a z drugiej obniżają bezpieczeństwo naszych urzą-
na tańszych zamiennikach są więc tylko pozorne. Wymianą akumulatorów
dzeń czy systemów.
powinni zająć się specjaliści. Da nam to pewność, że zostały prawidłowo
podłączone, a tym samym, że będą sprawnie działały.
Obecna sytuacja na rynku serwisowania pokazuje, że są sytuacje, w których klienci korzystają z odmiennego serwisu niż producencki, kierując się
Warto jeszcze wspomnieć, że serwis akumulatorów zależy od wybranego
wyłącznie niższą ceną. W efekcie często zdarza się, że urządzenie trzeba
przez klienta rodzaju kontraktu. Dobry plan serwisowy powinien określać
wymienić wcześniej niż jego fabryczny termin. Na rynku pojawia się wie-
terminy wizyt specjalistów, zakres usług, daty wymiany materiałów eksplo-
le ofert dotyczących serwisowania tych urządzeń, ale pamiętać trzeba, że
atacyjnych i jest ustalany w zależności od potrzeb klienta. Ważnym aspek-
najlepszą znajomość poszczególnych jego elementów może posiadać wy-
tem jest również to, że w niektórych firmach serwis nie może odbywać
łącznie producent.
się w godzinach pracy, dlatego godziny przyjazdu naszych serwisantów
są bardzo elastyczne.
Bateria to zasadniczy element sprawnego działania UPS-a
Bateria to ważny element UPS-a. Awaria akumulatora może spowodować
Odpowiedni serwis to gwarancja bezpieczeństwa naszych urządzeń
paraliż funkcjonowania całej serwerowni. Co za tym idzie, dostęp do klu-
i systemów. Co więcej, pozwala nam dłużej użytkować sprzęt i cieszyć
czowych danych firmowych zostaje przerwany, co z kolei może spowodo-
się jego bezawaryjnością. Jako doświadczony producent tych urządzeń
wać przestój w pracy przedsiębiorstwa i wymierne straty finansowe.
wiemy, że przełoży się to bezpośrednio na
Dlatego, jeśli dawno nie zdarzyła się okazja do sprawdzenia sprawności
obniżenie kosztów utrzymania, co z punktu
podtrzymania zasilania, warto się zastanowić, kiedy UPS został zakupiony.
funkcjonowania biznesu jest bardzo istotne.
Jeśli minęło już parę lat, konieczna staje się inwestycja w wymianę akumulatorów, aby urządzenie nadal spełniało wyznaczoną mu rolę.
Przed awarią akumulatora można się zabezpieczyć. Najważniejsza jest
świadomość, że baterie mają ograniczoną żywotność i muszą być regularnie serwisowane i wymieniane. Jak często należy to robić – zależy to
DLP expert
Dariusz Koseski,
Wiceprezes,
Schneider Electric Polska
3/2014 (10) |
24
Serwisowanie
przez producenta
daje gwarancję technologicznej
znajomości produktu
i zastosowanych w nim rozwiązań.
25
| 3/2014 (10)
DLP expert
Kopia zapasowa
do
chmury
bezpieczeństwo,
oszczędność
czy wygoda?
A może
wszystko razem?
Wykorzystanie potencjału chmur
obliczeniowych stało się głównym trendem rynku IT.
Co chwilę nowo powstające firmy z tej branży promują
nowe formy chmur. Istniejący gracze, tacy jak
usługodawcy internetowi czy
integratorzy, również zwracają swoją
uwagę ku świadczeniu usług w chmurze.
DLP expert
3/2014 (10) |
26
Rozwiązania kierowane do konsumentów (np. dyski sieciowe z możliwoś-
nak stanowią mniejszość i najczęściej są wykorzystywane jako tymczaso-
cią współdzielenia zasobów, bezpłatna poczta hostowana przez portale
we miejsce przechowywania, z którego kopie replikowane są na docelowe
internetowe, strony współdzielące multimedia, a nawet wirtualne kom-
taśmy. Taki nośnik taśmowy można wywieźć poza teren firmy, np. do in-
putery z mocą obliczeniową na żądanie w chmurze) już nie są nowością,
nego oddziału lub skrytki bankowej, co zapewni bezpieczeństwo danych
a sami użytkownicy zdają się być oswojeni i z potencjałem wspomnianych
i odporność na kataklizmy w firmie - zalanie, pożar, kradzieże itp. Tradycyj-
platform, i z ryzykiem, które ze sobą niosą. O ile rozwiązania indywidualne
ne podejście do kopii zapasowej bazującej na własnych serwerach, macie-
i ich zakres wykorzystania wybierane są przez samego użytkownika, o tyle
rzach i bibliotekach taśmowych w firmie ma więc swoje zalety, ale ma też
identyczna funkcjonalność, wykorzystywana przez firmy do wewnętrzne-
wady. Podobnie jak w przypadku nośników, sam sprzęt, jego utrzymanie,
go użytku, podlegać powinna procedurom zabezpieczania dostępu do
serwisowanie i wymiana także kosztują: płacimy przecież za miejsce, zasi-
danych, aby te nadal pozostały firmowymi. Sam rodzaj danych także ma
lanie czy klimatyzację w serwerowni. Stałym kosztem będzie także obsługa
znaczenie, jako że informacje poufne, niejawne i wrażliwe muszą być chro-
tych narzędzi. W odpowiedzi na te wady tradycyjnych rozwiązań powstają
nione zgodnie z obowiązującą legislacją.
alternatywy kopii zapasowej do chmury.
Kopia zapasowa (ang. backup) wykonywana jest przez firmy w celu zabez-
Co oferuje rynek?
pieczenia się przed utratą danych i zawiera większość (jeśli nie wszystkie)
najważniejszych danych. Faktem jest, iż głównym nośnikiem wykorzystywanym jako docelowe miejsce przechowywania takich kopii nadal
są kasety taśmowe. Taniejące dyski twarde powoli zyskują na znaczeniu
w procesie tworzenia kopii zapasowej i archiwizowania danych. Wciąż jed27
| 3/2014 (10)
Na chwilę obecną najwięcej dostawców usług kopii do chmury stanowią
międzynarodowe firmy, często spoza Europy, posiadające wiele globalnych
centrów danych. Taki model działania zapewnia szybkość i niezawodność
usługi niezależnie od lokalizacji firmy, która wykonuje kopie zapasowe
przez internet do usługodawcy. Replikacja danych między centrami (częDLP expert
Kopia zapasowa do chmury - bezpieczeństwo, oszczędność czy wygoda?
sto interkontynentalnie) to dodatkowe zabezpieczenie na wypadek awarii
awarii. W takiej sytuacji alternatywą staje się wysyłka nośnika z kopiami do
w którejś z serwerowni. Normy i ustawy w poszczególnych krajach (np.
usługobiorcy na życzenie w celu szybkiego odzyskania danych.
w Polsce) jasno określają, jakie dane gromadzone przez firmy mogą być
przechowywane poza granicami kraju, w którym działa firma i z którego
Opłacalność i sens korzystania z kopii w chmurze definiują także ilość
dane pochodzą. Dlatego powstaje coraz więcej lokalnych firm spełniają-
i rodzaj danych. Firmy posiadające bardzo duże ilości danych zazwyczaj
cych lokalne bądź unijne normy prawne, stanowiących alternatywę dla
ze względu na już kosztowne i duże serwerownie preferują tradycyjne ko-
międzynarodowych dostawców, szczególnie jeżeli gwarantują miejsce
pie na własne dyski/taśmy. Mniejsze firmy, których dane często zmieniają
przechowywania danych w kraju usługobiorcy.
się, również powinny dokładnie przeliczyć koszty chmury i porównać do
nakładów na budowę własnego rozwiązania do kopii zapasowej- częste
Proces migracji kopii zapasowej z lokalizacji tradycyjnej do chmury rzad-
zmiany plików to częste wykonywanie kopii zapasowych i duże transfery
ko odbywa się szybko. Mnogość dostępnych rodzajów kopii chmurowej
przez łącza internetowe.
umożliwia klientom powolne oswojenie się z decyzją o gromadzeniu danych poza siedzibą, zdobycie zaufania do usługodawcy oraz takiej formy
Aby można było polegać na kopiach w chmurze, konieczne jest zapozna-
zabezpieczania danych.
nie się z jakością świadczonych usług, tzw. SLA (Service Level Agreement).
SLA definiują, jakie dopuszczalne przestoje w dostępności usługi zakłada
W wariancie współpracy z lokalną firmą dostawca wykonuje standardowe
dostawca chmurowy. Dotyczą one wykonywania kopii lub replikacji na
procedury backupu, jednak kopię kopii przesyła usługodawcy chmuro-
własne potrzeby w obrębie danej serwerowni (i miejsca docelowego dla
wemu jako dodatkowe zabezpieczenie. Często taka firma zastępuje kopie
tej kopii), standardów jej wyposażenia, rodzajów łączy internetowych
zapisywane na taśmach wywożonych poza firmę kopiami zapisywanymi
i energetycznych itp., czyli klasy bezpieczeństwa i dostępności centrum
w chmurze, dzięki czemu zyskuje większą elastyczność, obniża koszty
danych.
utrzymania repliki i zapewnia sobie szybsze odzyskanie danych. W tym
modelu klient nadal kontroluje cały proces, lecz korzysta z przestrzeni dy-
Ostatnim i najważniejszym elementem implikującym wybór usługodawcy
skowej w centrum danych usługodawcy, pozostając przy obecnie posiada-
chmurowego dla backupu jest sposób zabezpieczenia samych danych za-
nym narzędziu do kopii zapasowej(oprogramowanie).
równo na czas transportu przez internet (szyfrowanie transferu, VPN itd.),
jak i już w samym centrum danych - tak aby usługodawca nie miał w nie
Innym wariantem migracji kopii, i zarazem mniej popularnym, jest całkowi-
wglądu, a jeżeli zostaną wykradzione z jego serwerowni, aby nie można
te wyzbycie się infrastruktury backupowej z firmy i skorzystanie z pełnego
było ich odczytać. Tutaj z pomocą przychodzi szyfrowanie. Najbezpiecz-
rozwiązania kopii zapasowej do chmury. W tej opcji kopie zapasowe są
niejsza kopia to taka, która szyfruje dane tuż przed ich wysłaniem do
bezpośrednio wysyłane przez internet do centrum danych usługodawcy.
miejsca docelowego i oferuje klucz deszyfrujący znajdujący się wyłącznie
Klient może podjąć decyzję, czy nadal administruje procesem, czy ceduje
w posiadaniu pierwotnego właściciela danych (usługobiorcy).
całkowicie zarządzenie kopiami na chmurowego dostawcę usług. Ta decyzja niesie ze sobą największe korzyści finansowe, gdy zbędne stają się: ser-
Znalezienie i dostosowanie takiej chmurowej usługi kopii zapasowej, któ-
werownia, sprzęt, klimatyzacja, zasoby do administrowania całością, firmy
ra spełniałaby wymagania firmy oraz stanowiła opłacalną alternatywę dla
utrzymujące i serwisujące itd.
tradycyjnych środowisk backupowych, to trudny i czasochłonny proces.
Zapoznanie się z warunkami usługodawcy, specyfiką jego działalności,
Niezależnie od wybranej opcji kopia zapasowa do chmury daje dużą wy-
prawami kontrolującymi dane, które firma chce wysyłać poza siedzibę,
godę użytkowania - dzięki internetowi jest zawsze i wszędzie dostępna
kosztami uruchomienia i utrzymania takiej usługi oraz oferowanymi za-
oraz oferuje elastyczne powiększanie przestrzeni dyskowej na żądanie -
bezpieczeniami danych pozwolą dostosować i wybrać produkt końcowy
wszystko wykona usługodawca.
spełniający wszystkie założenia: tańszy niż tradycyjne rozwiązania, wygodniejszy w zarządzaniu i utrzymaniu oraz przynajmniej tak bezpieczny, jak
Jak wszystko inne, technologia ta ma też swoje ograniczenia i nie jest do-
kopia na własnych nośnikach.
skonała. Jeżeli chcemy wykonywać kopie danych do chmury, newralgicznym elementem staje się szybkość łącza internetowego, z którego korzysta
firma, a które może wymagać przyśpieszenia dla tego celu. Koszty szybkich
łączy firmowych nadal są relatywnie duże, co obniża atrakcyjność oferty
chmurowej. Niewiele firm może pozwolić sobie na łącza, których przepu-
Janusz Mierzejewski,
stowość nie będzie stanowiła wąskiego gardła, a tym samym nie wydłuży
Presales Consultant,
czasu wykonywania kopii zapasowych lub czasu odzyskiwania danych przy
Symantec Polska
DLP expert
3/2014 (10) |
28
www.dlp-expert.pl
29
| 3/2014 (10)
DLP expert
Wybór
sieciowej
macierzy dyskowej
Na rynku znajduje się coraz więcej rozwiązań do przechowywania danych
(np. NAS, SAN, Unified Storage), co sprawia, że wiele osób ma problem
z wybraniem odpowiedniego systemu dla siebie.
Wybór sieciowej macierzy dyskowej to poważna decyzja,
gdyż trzeba wybrać takie rozwiązanie,
które będzie przystępne cenowo i w pełni spełni nasze
aktualne oczekiwania, ale w żaden sposób nie będzie
nas ograniczać w przyszłości.
Skalowalność
Przy wyborze macierzy należy brać pod uwagę tylko te rozwiązania, które
Przykładem takich rozwiązań jest marka Qsan, gdzie najmniejsza macierz
są skalowalne. Dzięki temu, gdy zajdzie potrzeba rozbudowania naszego
obsługuje 12 dysków w obudowie 2U, a największa 60 dysków w obudo-
systemu, macierz nam to umożliwi. Jest to bardzo ważne, ponieważ ni-
wie 4U. Najważniejsze jest to, że w każdej chwili mamy możliwość rozbu-
gdy nie wiadomo, co przyniesie jutro. To, że dzisiaj macierz o pojemności
dowania systemów do obsługi 256 dysków. Kolejne dyski dodaje się przy
10 TB jest wystarczająca, wcale nie oznacza, że za 3 lata nie będzie po-
pomocy dodatkowych półek, które podłącza się do głównej macierzy
trzebna inna o pojemności 400 TB. Dlatego należy pamiętać, że nie warto
przez porty mini SAS. Qsan w swojej ofercie posiada cztery wersje półek:
ograniczać się już na starcie. Dobry inżynier zawsze ma plan B.
12-, 16-, 24- i 60-dyskowe.
DLP expert
3/2014 (10) |
30
Wybór sieciowej macierzy dyskowej
Infrastruktura
Wydajność
Obecnie wiele osób patrzy nie tylko na koszty zakupu, ale także na koszty
Jeżeli wiemy, że macierze będą przechowywać dane, które będą miały
utrzymania macierzy. Przykładowo, jeżeli chcemy wstawić macierz do ze-
duże wymagania co do ilości IOPS i przepustowości, to na pewno trzeba
wnętrznej serwerowni, to powinno nam zależeć na dużym zagęszczeniu
będzie zdecydować się na model z dyskami SAS i kontrolerem sprzętowym.
dysków, bo będziemy wtedy płacić za mniejszą przestrzeń w szafie rack.
W przypadku gdy będą to tylko dane pracowników, które nie mają dużego
W takim przypadku zamiast kupować tańsze modele 24-dyskowe o wiel-
priorytetu, możemy przechowywać je na dyskach SATA. Gdy potrzebujemy
kości 4U każdy, lepiej jest zainwestować pieniądze w jedną macierz 4U,
wydajnej macierzy, a nie stać nas na szybkie dyski SAS, to warto rozważyć
która pomieści 60 dysków. Faktem jest, że przy zakupie wydamy więcej,
opcję macierzy obsługującej SSD cache, która sprawi, że osiągi na dyskach
ale później zamiast opłacać 12U w dzierżawionej szafie, płacimy tylko za
SATA zbliżą się do dysków SAS. Taką opcję w standardzie mają systemy ma-
4U. Inną zaletą macierzy o dużym zagęszczeniu jest mniejszy pobór prądu,
cierzy typu SAN i NAS od firmy Qsan.
co w dłuższym okresie czasu sprawia, że są one bardziej opłacalne, gdyż
całkowity koszt utrzymania jest niższy.
Ceny
Bezpieczeństwo
Macierze mogą mieć jeden lub więcej kontrolerów. Należy zadać sobie pytanie, czy od razu potrzebujemy dwóch kontrolerów. To oczywiście zależy
To bardzo ważny parametr, szczególnie w macierzach, bo wbrew pozorom
od rodzaju danych: jeśli na macierzy będą przechowywane tylko kopie za-
nie zawsze drogie jest lepsze, a tanie gorsze. Okazuje się, że znane marki
pasowe, to wystarczy jeden kontroler, jeśli natomiast będzie to główna ma-
typu IBM, HP, Dell, EMC czy NetApp nadużywają popularności, co sprawia,
cierz, potrzebne będą co najmniej dwa kontrolery. Na pewno przy zakupie
że często przepłacamy za funkcje, które obecnie są standardem, np. repli-
wersji z jednym kontrolerem warto zwrócić uwagę na to, czy w przyszłości
kacja między urządzeniami czy uruchomienie migawek. Z drugiej strony
będzie można dołożyć dodatkowy kontroler.
firmy takie jak Qsan, mniej znane na rynku w Polsce, w cenie macierzy ofe-
Bezpieczeństwo naszych danych jest najważniejsze, więc należy zwrócić
rują takie funkcje jak deduplikacja, thin provisioning, migawki, replikację,
uwagę na to, w jaki sposób wybrana macierz je zabezpiecza. Jako przykład
klonowanie wolumenów czy wysoką dostępność, co sprawia, że warto
posłużą nam rozwiązania firmy Qsan. Każdy system macierzy dyskowej
rozważyć ich zakup.
tego producenta został tak zaprojektowany, aby zapewnić ciągłość pracy
systemu, dlatego każdy element macierzy jest w pełni redundantny. Co
Przeznaczenie
Musimy jasno zdefiniować, jakie będzie przeznaczenie macierzy: czy będzie ona przechowywała bardzo ważne bazy danych (macierz produkcyjna), będą na niej kopie zapasowe, czy może maszyny wirtualne. Może
się też okazać, że na macierzy będziemy trzymać różnego rodzaju dane,
i wtedy warto wybrać taką, która umożliwia montaż w jednej obudowie
zarówno wolnych dysków SATA, jak i szybkich dysków SAS. Przykładowo
firma Qsan umożliwia montaż w jednej macierzy dyskowej obudowę dy-
więcej, system został tak skonstruowany, że wymiana uszkodzonego modułu odbywa się podczas pracy całego systemu.
Oprócz tego systemy Qsan posiadają zaawansowane oprogramowanie,
które dodatkowo zabezpiecza dane. Mamy więc możliwość aktualizacji
oprogramowania kontrolerów bez restartowania systemu, co zapewnia
ciągłość pracy. Macierze Qsan umożliwiają także upgrade oprogramowania dysków twardych podczas pracy systemu. Zatem gdy dyski mają wgrany firmware potencjalnie mogący spowodować utratę cennych danych,
sków twardych z interfejsem SAS i SATA.
bez problemu będziemy mogli go zaktualizować.
Ważną kwestią do rozważenia przy wyborze sieciowej pamięci masowej
że w razie awarii kontrolera nadal mamy dostęp do naszych danych. Każdy
jest też to, jaką rolę ma pełnić macierz. Jeśli ma być podłączona do istniejącego już środowiska i jej zadaniem będzie udostępnianie przestrzeń
dyskowej na poziomie blokowym przy pomocy protokołów FC lub iSCSI,
to można zdecydować się na rozwiązanie typu SAN. Jeżeli jednak macierz
dyskowa sama będzie udostępniać w sieci swoją przestrzeń na poziomie
plikowym przy pomocy protokołów sieciowych, tj. SMB, CIFS, NFS czy AFP,
to należy zakupić system NAS. Może też się okazać, że zależy nam na tym,
aby macierz miała możliwość udostępniania swojej przestrzeni zarówno
na poziomie plikowym, jak i blokowym - w takim przypadku należy wybrać
system Unified Storage (SAN i NAS w jednym).
Kontrolery w macierzach Qsan pracują w trybie active-active, co sprawia,
kontroler ma moduł bateryjny, którego zadaniem jest podtrzymanie pamięci cache kontrolera w razie awarii zasilania. Dzięki temu w momencie,
gdy awaria zasilania zostanie usunięta, mamy pewność, że spójność danych została zachowana.
W celach zwiększenia wydajności, jak i bezpieczeństwa danych możemy
łączyć dyski w grupy RAID 0, 1, 0+1, 3, 5, 6, 10, 30, 50, 60. Ponadto możemy
konfigurować dyski zapasowe dedykowane dla konkretnej grupy RAID lub
tzw. globalne dyski zapasowe, które w razie awarii dysku obsłużą wszystkie
grupy RAID.
Wszystkie macierze dyskowe firmy Qsan posiadają w standardzie oprogramowanie, które umożliwia wykonywanie migawek wolumenów, co
31
| 3/2014 (10)
DLP expert
Wybór sieciowej macierzy dyskowej
umożliwia wersjonowanie kopi zapasowych danych. Zatem w przypadku,
gdy ktoś przez pomyłkę skasuje plik lub nadpisze go innym plikiem w złej
wersji, w każdej chwili istnieje możliwość odzyskania takich danych.
Istnieje także możliwość klonowania wolumenów między różnymi grupami RAID, więc w sytuacji, gdy w danej grupie RAID awarii ulegnie więcej
dysków niż dopuszcza to skonfigurowany tryb RAID, nasze dane będą
Zarejestruj się,
aby pobrać magazyn w wersji elektronicznej
lub
zaprenumerować wydanie drukowane.
bezpieczne na drugim wolumenie. Oczywiście może się też tak zdarzyć,
że awarii ulegnie cała macierz, np. na skutek zalania podczas powodzi lub
spalenia podczas pożaru. Jednak i to nie będzie problemem, gdyż firma
Qsan przewidziała takie przypadki. Umożliwia ona wykonywanie replikacji
danych między różnymi macierzami, które znajdują się w różnych lokalizacjach, dzięki czemu w takiej sytuacji dane są nadal zabezpieczone.
Na uwagę zasługuje także fakt, że w systemach NAS firmy Qsan został zaimplementowany system ZFS, który ma wiele zalet. Najważniejszą z nich
jest funkcja samoleczenia - podczas zapisu bloków danych na macierz dla
www.dlp-expert.pl
każdego bloku obliczana jest funkcja skrótu, która jest sprawdzana przy
odczycie - zanim blok danych zostanie odczytany przez aplikację - przez
system ZFS, czy nie uległa tak zwanemu cichemu uszkodzeniu danych.
Jeżeli okaże się, że funkcja skrótu, która została obliczona przy zapisie, nie
będzie taka sama jak ta przy odczycie, to blok danych zostanie najpierw
naprawiony, a dopiero później przesłany do aplikacji, która wysłała zapytanie
o dostęp do niego. Wiele firm produkujących macierze milczy na temat cichego uszkodzenia danych, gdyż nie mają one narzędzia, które potrafiłoby
wyeliminować ten istotny problem. Sam fakt posiadania kopii zapasowych
danych może być niczym, jeśli po kilku miesiącach zostaną one uszkodzone, a my dowiemy się o tym w momencie, gdy dojdzie do awarii systemu
i zajdzie konieczność odzyskania danych z kopii zapasowych.
Inną ważną opcją systemu ZFS jest jego odporność na nagły zanik zasilania.
Systemy plików takie jak NTFS, EXT3 czy EXT4 źle znoszą nieprawidłowe
zamknięcie systemu i głównie w takich momentach ulegają uszkodzeniu.
System ZFS zawsze tworzy kopie bloków, co sprawia, że jest bardzo
odporny na takie zdarzenia.
Gwarancja
Wbrew pozorom to bardzo ważny element całości. Obecnie gwarancje
typu 5 lat NBD onsite na macierz i dyski to już standard, niektórzy producenci, tak jak firma Qsan, dają gwarancję usunięcia awarii w czasie 4h od
momentu jej zgłoszenia. Ale nadal są firmy, które oferują tylko standardową gwarancję obejmującą 2 lata. Warto na to zwrócić uwagę, bo macierz
może mieć naprawdę wiele elementów, które sprawiają wrażenie, że jest
niezniszczalna i odporna na wszelkiego rodzaju awarie. Ale bądźmy szczerzy, dobrze jest mieć zapewnione dobre wsparcie w sytuacji, gdy znajdziemy się wśród 0,3% właścicieli rozwiązań sieciowych pamięci masowych,
którym niestety system uległ poważnej
awarii.
Grzegorz Bielawski,
Product Manager,
EPA Systemy Sp. z o.o.
DLP expert
3/2014 (10) |
32
Webroot
artykuł sponsorowany
– lekkość chmury
Dzisiejszy rynek jest przepełniony oprogramowaniem zapewniającym bez-
pamięci RAM. Większość antywirusów działa lokalnie na naszej jednostce,
pieczeństwo naszym komputerom oraz przede wszystkim danym. Produ-
co powoduje znaczne zużycie procesora oraz pamięci podczas procesów
cenci oferują nam pełną gamę softu, które spełni, jak zapewniają, nasze
skanowania lub pracy w tle, ponieważ baza sygnatur, niezbędnych do zi-
oczekiwania. Niejeden z nas słyszał o markowych produktach potentatów
dentyfikowania zagrożenia, znajduje się na naszym dysku twardym.
takich jak Kaspersky Lab, G-Data, ESSET, Emsisoft oraz wielu innych, lecz
na horyzoncie pojawiło się nowe „zielone” słońce – Webroot. Pomysłowość
Konsola jest znanym dodatkiem serwowanym przez prawie wszystkich
i rewolucja – tak najlepiej można opisać „dziecko” amerykańskiej firmy.
vendorów jako propozycja łatwego zarządzania chronionymi jednostka-
Zostało wytoczone nowe działo, a jego pocisk trafił w chmurę obliczenio-
mi. Zazwyczaj jest to standard zbioru narzędzi takich jak zbiorowa insta-
wą. Nowa technologia została zastosowana w całej gamie produktów dla
lacja agentów na endpointach, wymuszanie procesów (np. skanowanie,
domu, biznesu – i co ciekawe – nawet platformy mobilnej.
zamknięcie systemu) czy wglądu do logów. W przypadkuWebroot SecureAnywhere Endpoint Protection po zalogowaniu do konsoli przez prze-
Webroot Inteligents Network to innowacja opierająca się na technologii
glądarke WWW, z każdego miejsca na świecie, jesteśmy w stanie zarządzać
chmury obliczeniowej. W czym tkwi cała magia? To proste, brak lokalnej
wszystkimi końcówkami znajdującymi się na naszej liście chronionych
bazy sygnatur. Potężna baza zagrożeń liczy już 210 TB i jest ciągle rozwija-
endpointów. Oprócz standardowych narzędzi możliwe jest tworzenie
na. Można sobie wyobrazić superbohatera, który przemierza sieć internet
polityk zawierających pełne ustawienia wszystkich poziomów zabezpie-
w poszukiwaniu zagrożeń, zwalcza je, ale - co najważniejsze - kolekcjonu-
czeń w zależności od potrzeb użytkownika oraz skonfigurowania samego
je informacje o zagrożeniu, identyfikując je za pomocą sumy MD5. Co za
Webroota. Możliwość grupowania endpointów ułatwia szybki dostęp oraz
tym idzie? Uzyskamy od razu odpowiedź na najczęściej padające pytanie,
zarządzanie. Amerykański vendor w trosce o komfort użytkowników swo-
a mianowicie: Brak sygnatur lokalnych, chmura – czyli moje dane z kompu-
jego oprogramowania utworzył na swoim forum dział „Feature Request”,
tera są wysyłane na serwery? Oczywiście, że nie. Webroot po zidentyfiko-
zachęcając do zgłaszania sugestii co do interfejsu i oczekiwanych funkcjo-
waniu zagrożenia określa je w bazie osadzonej w chmurze za pomocą
nalności.
sumy kontrolnej, która jest unikatowa dla każdego pliku – jest niczym linia
papilarna u człowieka. Proszę sobie wyobrazić – interakcja zachodzi mię-
Webroot na pewno zrewolucjonizował technologie bezpieczeństwa, poka-
dzy serwerem a komputerem – maksymalnie wykorzystując potencjał
zał pazur i z powodzeniem wybił się na rynku. Zdecydowanie postawiono
łącza internetowego oraz serwerów, nie mocy podzespołów komputera.
nie tylko na ochronę, ale także na opracowanie mechnizmu działania całe-
Dzięki temu Webroot osiąga zadziwiające wyniki. Pełne skanowanie kom-
go interfejsu tak, aby użytkownik nie musiał tracić zasobów swojego kom-
putera zajmuje około 1,5 min, nie mówiąc już o śladowym wykorzystaniu
putera, a znajdował się pod stałą profesjonalną ochroną antywirusową.
33
| 3/2014 (10)
DLP expert
Aksjologia
współczesnej
RP
na przykładzie
propozycji
Rejestru
dłużników
podatkowych
W dniu 15 kwietnia 2014 r. Ministerstwo Finansów zapowiedziało
Utworzenie Centralnego Rejestru Dłużników, zdaniem Ministerstwa Fi-
utworzenie kolejnego rejestru. Ma to być powszechnie dostępny
nansów, powinno wywrzeć pozytywny wpływ na zwiększenie dyscypliny
rejestr dłużników podatkowych zawierający informacje o zaległoś-
podatkowej i zmniejszenie deficytu budżetowego. Zagrożenie upublicz-
ciach podatników względem podmiotów publicznych, w szczegól-
nieniem zaległości będzie miało za zadanie mobilizowanie dłużników do
ności fiskusa.
dobrowolnej spłaty zobowiązań przed przymusowym dochodzeniem tych
należności, a tym samym powinno wpłynąć z jednej strony na zwiększe-
Utworzenie owego rejestru ma być jednym ze sposobów realizacji wy-
nie dochodów budżetu państwa, z drugiej zaś na zmniejszenie wydatków
mogów Rady Ecofin, zajmującej się realizacją programu konwergencji
państwowych (także zalecane przez Radę Ecofin) poprzez ograniczenie
w Unii Europejskiej, która to Rada już w 2009 r. zaleciła znaczące obniże-
kosztów egzekucji komorniczych związanych z odzyskiwaniem należności.
nie długu publicznego w Polsce. W celu realizacji tego zadania w grudniu
Powinno również zmniejszyć należności, które ulegną przedawnieniu ze
2013 r. Rada zaleciła Polsce między innymi „zwiększenie stopnia przestrze-
względu na bezskuteczność podjętych działań egzekucyjnych.
gania przepisów podatkowych (tax compliance) i skuteczności administracji
podatkowej”. W odpowiedzi w Ministerstwie Finansów dokonano analizy
Ministerstwo Finansów zakłada, że docelowo w rejestrze ujawniani byliby
ściągalności podatków w Polsce i zdiagnozowano najistotniejsze problemy
dłużnicy posiadający zaległości w zakresie wszystkich danin publicznych
w powyższych obszarach. W efekcie powstał dokument pt. „Działania
w rozumieniu ustawy o finansach publicznych. Należą do nich podatki,
zwiększające stopień przestrzegania przepisów podatkowych i poprawiające
składki, opłaty, wpłaty z zysku przedsiębiorstw państwowych i jedno-
efektywność administracji podatkowej na lata 2014 – 2017”. Dokument ten
osobowych spółek Skarbu Państwa, a także inne świadczenia pieniężne,
zawiera zbiór działań poprawiających m. in. ściągalność podatków, które
których obowiązek ponoszenia na rzecz państwa, jednostek samorządu
podzielono na dwa zasadnicze rodzaje: działania, które powinny przynieść
terytorialnego, państwowych funduszy celowych oraz innych jednostek
efekty w krótkim czasie, oraz działania mające charakter długofalowy, takie
sektora finansów publicznych wynika z odrębnych ustaw. Wszystkie te da-
jak promowanie postaw obywatelskich, działania edukacyjne i informacyj-
niny podlegają egzekucji administracyjnej na podstawie przepisów usta-
ne skierowane również do dzieci i młodzieży. Jednym z najważniejszych
wy o postępowaniu egzekucyjnym w administracji. Prościej rzecz ujmując,
działań krótkoterminowych ma być utworzenie Centralnego Rejestru Dłuż-
w szczególności są to podatki, cła, należności ZUS, PFRON, grzywny
ników.
i mandaty.
DLP expert
3/2014 (10) |
34
Aksjologia współczesnej RP
stawowym, najwyższym aktem prawnym, jakim jest Konstytucja RP.
Artykuł 30 Konstytucji RP chroni bowiem przyrodzoną i niezbywalną godność człowieka. Zgodnie z treścią tej normy konstytucyjnej poszanowanie i ochrona godności człowieka jest obowiązkiem władz publicznych.
Jednocześnie przepisy prawa chronią dane osobowe, w tym nazwisko
i wizerunek człowieka, nawet w przypadku społecznie niebezpiecznego
przestępcy.
Ministerstwo Finansów swoimi interpretacjami i aktywnością w zakresie
realizacji zaleceń Rady Ecofin chce doprowadzić do poważnego naruszenia godności człowieka. Państwo polskie już dysponuje szeroko rozbudowanym aparatem przymusu pozwalającym ściągnąć należne mu
podatki od wszystkich podatników, tak od przedsiębiorców, jak i od osób
fizycznych. Jeśli robi to nieskutecznie, powinno poszukać przyczyn przede
wszystkim we własnej organizacji systemu ściągania podatków, zamiast
działać wbrew zasadom konstytucyjnym i wbrew obowiązującej w Polsce
Ordynacji podatkowej. Ordynacja ta wprowadza przecież pojęcie tajemnicy podatkowej, której celem jest ochrona relacji pomiędzy obywatelem
a organem skarbowym przed wglądem osób postronnych. Ordynacja Podatkowa, chroniąc interes gospodarczy, określa szeroki krąg podmiotów,
którym organy skarbowe są obowiązane udostępnić informacje o stanie
rozliczeń podatkowych między podatnikiem a fiskusem. Są między nimi
zarówno podmioty publicznoprawne, jak i komornicy dochodzący zasąW pierwszym etapie tworzenia rejestru publikacji podlegać mają wyłącznie należności podatkowe i celne, których pobór leży w kompetencji Administracji Podatkowej i Służby Celnej, a ujawniane informacje będą dotyczyły tylko należności bezspornych i wymagalnych powyżej 500 zł wobec
jednego wierzyciela.
Twórcy projektu nowego rejestru zakładają, że będzie on prowadzony
w trybie online. Udostępniony zostanie w Biuletynie Informacji Publicznej
Ministra Finansów z możliwością nieodpłatnego wyszukiwania danych
o zadłużeniu osoby fizycznej lub przedsiębiorstwa, na podstawie takich
danych dotyczących dłużnika jak np. nazwa firmy, numer PESEL lub numer
NIP przez dowolnego użytkownika za pomocą wyszukiwarki.
Adresatami informacji w rejestrze byliby wierzyciele publicznoprawni, wierzyciele cywilnoprawni - przedsiębiorcy, jednostki gospodarcze - oraz, co
jest szczególnie istotne, obywatele posiadający dane dłużnego podmiotu. Jednym słowem dzięki takiemu rejestrowi każdy człowiek na świecie
i każdy podmiot gospodarczy na świecie będzie mógł w prosty sposób
pozyskać wiedzę o bardzo prywatnych i chronionych danych osobowych,
informacjach dotyczących stanu finansów człowieka lub przedsiębiorstwa,
częściowo o jego zadłużeniu, a pośrednio o jego dochodach.
To posunięcie legislacyjne jest kolejnym dowodem supremacji finansów
nad jednostką w Polsce i jednocześnie stoi w jaskrawej sprzeczności z pod35
| 3/2014 (10)
DLP expert
Aksjologia współczesnej RP
dzonych należności od dłużników. I wydaje się, że to powinno wystarczyć
dla ochrony interesów Państwa przed nierzetelnością lub brakiem wiedzy
niektórych podatników. Oznacza to, że już jest wdrożona szeroko rozumiana ochrona interesu gospodarczego, który powinien być chroniony przez
Państwo.
Publiczne informowanie o zaległościach podatkowych podatnika jest więc
z punktu widzenia celowości, do czego się zresztą Ministerstwo Finansów
wyraźnie przyznaje, środkiem nacisku, który ma doprowadzić do ochrony
„wartości fiskalnych” nawet poprzez działania przeciwne obowiązującemu
prawu, a skutkujące ujawnieniem chronionych dóbr człowieka - obywatela
tego kraju i publicznym tego obywatela poniżaniem.
O autorze:
Stefan Cieśla, radca prawny
Jest ekspertem ds . zagadnień prawnych związanych z informatyką i wdrażaniem
rozwiązań technologicznych w przedsiębiorstwach i jednostkach
administracji publicznej. Doradza on przy licencjonowaniu, transakcjach
kupna-sprzedaży (również w drodze przetargów) i wdrażaniu systemów
informatycznych. Ponadto, mec. Cieśla specjalizuje się w problematyce Open Source
i jego wykorzystania w przedsięwzięciach komercyjnych. W trakcie swojej kariery
zawodowej pełnił on również obowiązki prezesa zarządu w licznych instytucjach
finansowych, gdzie zdobył praktyczne doświadczenie w zarządzaniu transakcjami IT.
Mec. Cieśla jest członkiem Warszawskiej Izby Radców Prawnych.
Ukończył on z wyróżnieniem studia na Wydziale
Prawa i Administracji Uniwersytetu Wrocławskiego,
a następnie podyplomowe studium legislacyjne na
Wydziale Prawa i Administracji Uniwersytetu Warszawskiego.
Adres www kancelarii: www.radcaprawny-ciesla.pl
W relacjach z Państwem nawet przestępcy skazani za bardzo niebezpieczne przestępstwa mają zapewnioną konstytucyjną ochronę „przyro-
Nie wnikając w przyczyny nierzadkich pomyłek fiskusa, o których donoszą
dzonej godności”. Media nawet o najgroźniejszych przestępach piszą jako
media, należy stwierdzić tylko, iż już w obecnej sytuacji prawnej występu-
o „Arkadiuszu K.”; twarze osób, które prowadząc samochód pod wpływem
ją u podatników liczne problemy wywołane tymi błędami. W przypadku
alkoholu, zabiły ludzi, są skrzętnie zasłaniane, a takim przestępcom przysłu-
utworzenia projektowanego rejestru trzeba będzie dodać do nich dodat-
guje prawo do odszkodowania pieniężnego za publiczne pokazanie jego
kowe problemy wizerunkowe, towarzyskie, czyli szeroko rozumiane prob-
twarzy. Ale pełne dane podatników, którzy być może bez swojej winy nie
lemy społeczne.
mogli zapłacić podatków, będą miały być publicznie dostępne.
Należy podkreślić, iż w bardzo wielu wypadkach będą to problemy nieza-
I tu rodzi się pytanie aksjologiczne: po co jest państwo i kim w tym pań-
winione przez podatnika, którego nazwisko i kwota zadłużenia i tak znajdą
stwie jest człowiek? Jaka jest rola obywatela w państwie? Jeżeli uznamy
się w publicznym rejestrze.
człowieka za wartość samą w sobie, za wartość najwyższą, wartość, dla której tworzone są instytucje społeczne, w tym państwo, to ujawnianie przez
państwo informacji, które człowieka poniżają i oddzierają z godności, narażają na szykany w życiu społecznym i w życiu zawodowym, budzi bardzo
poważne wątpliwości, wręcz sprzeciw wewnętrzny.
Projekt utworzenia publicznego rejestru dłużników może zostać uznany za
słuszny i zasadny tylko w jednym wypadku – gdy uznamy, że podstawową wartością jest państwo i jego finanse. Wówczas każdy, kto niezależnie
od przyczyn nie wypełnia swoich obowiązków wobec państwa, może,
a nawet powinien być stosownie publicznie napiętnowany i potępiony.
W literaturze już wiele lat temu Orwell pokazał nam wizję takiego właśnie
aksjologicznego państwa.
Tak jak staraliśmy się nie dopuścić do urzeczywistnienia tej apokaliptycznej wizji społeczeństwa „Roku 1984” przez wiele lat przed rokiem 1989, tak
i teraz powinniśmy liczyć, że dominująca w naszym parlamencie partia
polityczna odwołująca się do obywateli, a nie do państwa pozwoli nam zachować system wartości, w którym nie państwo jest odniesieniem, a obywatel właśnie.
Natomiast rolą państwa jest służenie obywatelowi, a nie działanie na jego szkodę.
Stefan Cieśla,
radca prawny, właściciel,
Kancelarii Radca Prawny
Stefan Cieśla
DLP expert
3/2014 (10) |
36
Komentarz
C
ała dyskusja na temat ujawniania długów względem administracji
publicznej doskonale wpisuje się w temat konfrontacji prawa do in-
formacji z prawem do prywatności. Do tego aby państwo funkcjonowało
sprawnie konieczne jest, zachowanie pewnej równowagi, złotego środka.
Niedobrze, jeśli jawność i dostęp do informacji naruszają prawo do prywatności ale niedobrze jest również, kiedy dostęp do informacji jest zanadto
ograniczany.
Przykładem kraju, który poszedł bardzo mocno w kierunku całkowitego
i swobodnego dostępu do informacji – jest Szwecja. Polecam nasz artykuł
na ten temat: http://blog-daneosobowe.pl/szwecja-handluje-danymiswoich-obywateli-cz-ii/.
Obywatele Szwecji mogą bez problemu sprawdzić w Internecie, jakie dochody zadeklarował ich sąsiad, czy był karany, etc. Myślę, że projekty naszego ministerstwa nie przeraziłyby Szwedów w ogóle. W Polsce przeważnie
w takiej sytuacji pojawiają się irracjonalne obawy – że przecież jeśli ktoś
może sprawdzić nasze dochody w internecie, to zapewne już czyha cała
siębiorca lub osoba fizyczna miała w którymkolwiek momencie swojego życia
polska mafia, żeby zorganizować włamanie do jego willi. Dobrze znam to
zadłużenie, to taka informacja zawsze będzie widoczna” - dodaje. [http://
pytanie z prowadzonych przeze mnie szkoleń. Zawsze kiedy opowiadam
www.polskieradio.pl/9/302/Artykul/1223628,Czym-grozi-ujawnienie-w-in-
o oświadczeniach majątkowych – to pierwszą obawą jest to, że oświad-
ternecie-dlugow-wobec-panstwa] – przyp. Redakcji). Nie można stworzyć
czający zostaną „namierzeni” przez złodziei. Wydaje mi się, że złodzieje nie
internetowego rejestru, który nagle zostanie przez Sieć zapomniany!
przeglądają internetu w poszukiwaniu majątku potencjalnych ofiar. Mają
Wystarczy, że kilka firm przechowa dane o niespłaconych długach i te dane
zupełnie inne źródła wyszukiwania swoich ofiar.
pozostaną w Sieci już być może na zawsze. Wygląda na to, że urzędnicy
Jeśli długi względem banków czy instytucji prywatnych mogą być częś-
mówiąc o tym, że dane mają być wymazywane – nie do końca zdają sobie
ciowo jawne, to w czym gorsza jest od tego nasza administracja publiczna,
sprawę z tego, jak działa internet. Warto przytoczyć orzeczenie Europej-
dlaczego biznes ma mieć łatwiej, a urzędnicy mają mieć trudniej? Powsta-
skiego Trybunału Sprawiedliwości (ETS) w sprawie C131/12 (tutaj link do
je tu swojego rodzaju dysonans. Poza tym argument, że przedsiębiorcy
szerszego mojego komentarza: http://blog-daneosobowe.pl/europejski-
z długami rzędu ok. 1000 zł będą później dyskryminowani na rynku, rów-
trybunal-sprawiedliwosci-poucza-google-prywatnosci/).
nież jest dość mało przekonujący. Kontrahenci nie dyskryminują swoich
Może to faktycznie prowadzić do sytuacji, w której dłużnicy, którzy spłacili
partnerów biznesowych z dobrą usługą i ceną tylko dlatego, że ci zalegają
zobowiązania, cały czas będą żyli z„piętnem”. Cała dyskusja pokazuje też wy-
kilkaset złotych fiskusowi. Pomysł, w którym dłużnicy mieliby być wpisy-
raźnie, jak wygląda poziom zaufania obywateli do instytucji państwowych.
wani do rejestru bez uprzedniego potwierdzenia ich należności przez sądy
W Skandynawii ludzie chcą (!) płacić wysokie podatki, bo ufają urzędnikom
– także budzi duże wątpliwości. Wydaje mi się jednak, że tutaj też nasze
i wiedzą, że oni dobrze te pieniądze spożytkują. Jest zaufanie. U nas urzęd-
społeczeństwo jest trochę przewrażliwione – faktycznie było kilka błęd-
nik nie ufa obywatelowi, że ten spłaci niezwłocznie swoje zobowiązanie,
nych orzeczeń fiskusa w sprawach podatkowych. Niemniej jednak najczęś-
kiedy tylko będzie miał możliwość. Z kolei obywatel nie ufa urzędnikowi,
ciej urzędnicy działają prawidłowo, na podstawie przepisów i nie krzywdzą
zakładając, że ten źle zinterpretuje przepisy podatkowe bądź naliczy nie-
podatników. Oczywiście poza samą wysokością podatków ;-)
słuszny podatek. Brak zaufania i lęk nie pomagają szukaniu konstruktyw-
No i w końcu… chodzi jednak o publiczne pieniądze. Pamiętajmy o tym,
nych rozwiązań. że dłużnicy tego rodzaju poniekąd zabierają pieniądze, które powinny być
wydatkowane między innymi na drogi czy służbę zdrowia.
Ja osobiście nie potępiam samej idei, jednak diabeł tkwi w szczegółach.
To wszystko są argumenty za jawnością.
Wszystko zależy od tego, jaki będzie finalny kształt projektu. Może jednak
tym razem warto, aby urzędnicy pierwsi wy-
Jednak ta jawność ma też swoją ciemną stronę. To, co mówił dr Wiewió-
kazali się większym zaufaniem do obywateli
rowski w trójkowej audycji „Za, a nawet przeciw”, jest bardzo trafne. (Dla
i pokazali, że nie muszą sięgać po tego typu
niewtajemniczonych: temat ujawnienia w internecie długów wobec Państwa
kontrowersyjne instrumenty przy ściąganiu
był poruszany przez Pana Kubę Strzyczkowskiego w audycji radiowej Trójki.
należności?
W tejże audycji Generalny Inspektor Ochrony Danych Osobowych - Wojciech
Rafał Wiewiórkowski - mówi, że „trzeba sobie zdawać sprawę z tego, że taka
Autor: Przemysław Zegarek,
Właściciel,
wiadomość raz ujawniona będzie już nieusuwalna. To oznacza, że jeśli przed-
Lex Artist
37
| 3/2014 (10)
DLP expert
Długi wobec państwa
wkrótce online
Informacje o zadłużeniu osób fizycznych i firm przetwarzają i udostępnia-
nia sprzeciwu, bez ograniczeń czasowych, a następnie
ją, zasadniczo za opłatą, biura informacji gospodarczej („BIG”) działające
także zażalenie oraz skarga do wojewódzkiego sądu
w oparciu o ustawę z dnia 9 kwietnia 2010 r. o udostępnianiu informa-
administracyjnego. Samo postępowanie odwoławcze
cji gospodarczej i wymianie danych gospodarczych (Dz.U. z 2014 r. poz.
w toku nie zawieszałoby jednak publikacji informacji
1015). W obowiązującym systemie znaleźć można praktycznie tylko dane
o wpisie – powodowałoby jedynie ujawnienie w Reje-
nt. zobowiązań cywilnoprawnych (niezapłacone faktury/rachunki). To ma
strze stosownej adnotacji o odwołaniu.
się jednak zmienić. Ministerstwo Finansów prowadzi prace nad projektem
ustawy o zmianie ustawy o postępowaniu egzekucyjnym w administracji
Jakie są główne cele zmian? Wpisanie do publicznie
z dnia 17 czerwca 1966 r. oraz niektórych innych ustaw, która umożliwi
dostępnego rejestru dłużników zwykle, dla wpisanej do
publiczny dostęp do informacji o zadłużeniach publicznoprawnych (sze-
niego osoby, oznacza problemy z zaciągnięciem kredytu,
roko pojęte długi wobec państwa) poprzez centralny, państwowy Rejestr
zakupem telefonu z abonamentem, obniża wiarygod-
Dłużników Należności Publicznoprawnych („Rejestr”).
ność wobec kontrahentów itp. Funkcjonowanie Rejestru
ma działa na podatników/zobowiązanych motywująco
Bezpłatny dostęp do udostępnianego za pośrednictwem internetu Reje-
- zgodnie z prezentowanymi przez rząd informacjami
stru mieliby wierzyciele publicznoprawni oraz organy egzekucyjne (np.
12% dłużników wpisanych do BIG-ów reguluje swoje zo-
komornicy), ale informacje przekazywane byłyby również dalej, do komer-
bowiązania. Dodatkowo, nowy Rejestr ma pełnić funkcję
cyjnych BIG-ów, a za ich pośrednictwem - do wszystkich zainteresowanych
ochronną - usprawnić i zabezpieczyć obrót gospodarczy
odbiorców. Sam Rejestr miałby działać od 1 stycznia 2016 r., a w celu ure-
poprzez informowanie o kontrahentach, którzy np.
gulowania zasad wymiany informacji pomiędzy powyższymi podmiota-
z powodu znacznych zaległości podatkowych
mi Ministerstwo Gospodarki pracuje równolegle nad nowelizacją ustawy
wkrótce mogą utracić płynność finan-
o udostępnianiu informacji gospodarczych i wymianie danych gospodar-
sową.
czych.
Jak natomiast Rejestr sprawdzi się w praktyce? I czy jego
Zgodnie z założeniami projektu przygotowywanego przez Ministerstwo
wprowadzenie koresponduje z chroniącą dane podatników
Finansów, ujawnieniu w Rejestrze podlegałyby dane dłużników niewyko-
tajemnicą skarbową oraz przepisami o ochronie danych oso-
nujących obowiązków finansowych wobec państwa, m.in. podatkowych
bowych?
i celnych, stwierdzonych ostateczną decyzją administracyjną. Ministerstwo
co do zasady zakłada obligatoryjne ujawnienie należności nie mniejszych
Na obecnym etapie prac legislacyjnych brak szczegółowych
niż 500 zł. Przed zamieszczeniem informacji o zaległościach dłużnik otrzy-
informacji, w jaki sposób dane dłużników będą chronione
małby od organu upomnienie wraz z informacją o zagrożeniu wpisem do
w Rejestrze i jakim zabezpieczeniom będzie podlegał sam sy-
Rejestru. Po dokonaniu wpisu dłużnikowi przysługiwałoby prawo wniesie-
stem udostępniany online. Informacja, która pojawia się w in-
DLP expert
3/2014 (10) |
38
którego BIG-i ujawniają zadłużenie podmiotów prowadzących działalności
gospodarczą nie mniejsze niż 500 zł (konsumentów zaś nie mniejsze niż
200 zł).
ternecie, często staje się trudna (niemożliwa) do usunięcia,
w przypadku omawianego projektu mamy zaś do czynienia
z danymi niezwykle wrażliwymi. Należy więc oczekiwać,
że ustawodawca podejmie szczególne środki bezpieczeństwa.
Budzi wątpliwości, czy ostateczna decyzja administracyjna powinna być wystarczającą podstawą do dokonania wpisu do Rejestru jako dostateczna gwarancja istnienia „niespornego” zobowiązania. Odpowiedzią na ew. wątpliwości w tym zakresie ma być
prawo zgłaszania nieograniczonego w czasie sprzeciwu przez zainteresowany podmiot oraz prawo korzystania przez niego z dalszych środków
Samo przetwarzanie danych osobowych dłużnika na potrzeby ujawniania jego zadłużenia ministerstwo uzasadnia „koniecznością wykonywania zadań realizowanych
dla dobra publicznego, tj. zapewnienia wykonywania
funkcji motywacyjnej, informacyjnej, windykacyjnej i wychowawczej względem wierzycieli i dłużników należności
publicznoprawnych”. Podkreślić jednak należy, że indywidualne dane dłużników, które będą podawane do
publicznej wiadomości, podlegają ochronie tajemnicą
skarbową na mocy art. 293 ustawy z dnia 29 sierpnia
1997 r. Ordynacja Podatkowa (Dz.U. z 2012 r. poz. 749).
Tajemnica skarbowa oznacza zakaz ujawniania indywidualnych danych podatników zawartych w deklaracjach i innych dokumentach składanych przez nich,
a także przez płatników i inkasentów. Jej zakres przedmiotowy jest szeroki – obejmuje wszelkie informacje
o charakterze indywidualnym, możliwe do przypisania
konkretnej osobie (a więc praktycznie wszystkie posiadane przez organ dane, które dostarczają informacji
o podatniku, w tym jego sytuacji życiowej czy ekonomicznej). Zgodnie z powyższym, informacje przekazywane do Rejestru, a następnie dalej do BIG-ów,
będą objęte tajemnica skarbową – w tym kontekście
planowane jest wprowadzenie przepisu, który wprost
uzna publikację danych w Rejestrze jako nienaruszające
tajemnicy skarbowej.
Proponowane zmiany wypełniłyby lukę w obowiązującym już systemie
zaskarżenia. Trzeba jednak zauważyć, że sama procedura odwoławcza
w żaden sposób nie zawiesza publikacji informacji w Rejestrze, a ujawnianie danych przed wykorzystaniem wszystkich środków odwoławczych
może powodować po stronie rzekomych dłużników poważne szkody.
Z drugiej jednak strony już teraz wpisowi do BIG-ów podlegają informacje wynikające z dokumentów, których wiarygodność nie została jeszcze
w żaden sposób potwierdzona przez sądy (wpis nie wymaga, aby wierzytelność była stwierdzona wyrokiem sądu).
Czy w przyszłości można spodziewać się uzupełnienia właściwych rejestrów dotyczących zadłużonych przedsiębiorców lub konsumentów dalszymi danymi? Na ocenę wiarygodności kontrahentów mogłoby mieć
wpływ także ujawnianie informacji o grzywnach i innych opłatach o charakterze karnym. Co ciekawe, pomysł uwzględnienia takich informacji był
rozważany, natomiast projektodawcy na tym etapie uznali jednak, że takie
dane mają małe znaczenie w praktyce obrotu gospodarczego.
Reasumując, ujawnienie danych o zadłużeniu podatników wobec państwa w internecie to temat niewątpliwie bardzo wrażliwy, wymagający od
ustawodawcy szczególnego podejścia. Ułatwienie dostępu do informacji
o długach publicznoprawnych (które obejmują nie tylko podatki, ale również składki na ZUS, etc.) pozwoli na sprawniejszą i bardziej kompleksową
niż dotychczas weryfikację wiarygodności kontrahenta, co może przyczynić się do większej pewności obrotu gospodarczego. Może jednak również budzić kontrowersje i wątpliwości co do metod/zakresu przymuszania zobowiązanych do regulowania ich zobowiązań publicznoprawnych.
W każdym wypadku, jeżeli projekt ustawy nie ulegnie istotnym zmianom,
od stycznia 2016 r. ujawnienie informacji o zaległościach wobec państwa
będzie obligatoryjne. Wobec firm i osób prywatnych – (jeszcze) nie.
udostępniania danych, w ramach którego BIG-i
Mateusz Borkiewicz,
informują (także online) o zadłużeniach wynikających
Kancelaria Olesiński & Wspólnicy
ze stosunków cywilnoprawnych. Skoro rejestry długów
prywatnych miały na celu usprawnienie systemu kontroli
39
O autorze:
wiarygodności i wypłacalności kontrahentów, dodanie
Autor, w ramach zespołu Kancelarii Olesiński & Wspólnicy,
do nich informacji o zaległościach publicznoprawnych
doradza przedsiębiorcom działającym w sektorze
daje pełniejszy obraz wiarygodności finansowej konkretnej
nowoczesnych technologii,
osoby. Projekt wydaje się być spójny z obecnym systemem
w tym w zakresie danych osobowych.
pod kątem wartości ujawnianych zobowiązań, w ramach
Współtworzy blog.e-prawnik.pl.
| 3/2014 (10)
DLP expert
Ład dokumentacyjny
– przechowywanie
i niszczenie
dokumentacji
Każde przedsiębiorstwo ma na co dzień do czynienia z dużą ilością
dokumentacji. Jest ona nieodłączną częścią prowadzenia jakiejkolwiek działalności. Korespondencja, dokumenty, sprawozdania, raporty, faktury, umowy, protokoły, regulaminy, rejestry, akta, uchwały
zarządu, nośniki elektroniczne i wiele innych – to wszystko musi być
przechowywane w sposób kompletny i uporządkowany według jasno
określonych kryteriów, aby zapewnić stałą kontrolę nad przepływem
dokumentów wewnątrz przedsiębiorstwa. Dodatkowo, wspomniana
dokumentacja powinna być przechowywana w taki sposób, by każdy
uprawniony w razie potrzeby mógł bez większego problemu się z nią
zapoznać. Konieczne jest więc stworzenie w przedsiębiorstwie tzw. ładu
dokumentacyjnego.
DLP expert
Ład dokumentacyjny jest w dużej części regulowany odpowiednimi
przepisami, jednakże w części zależy także od aktualnych potrzeb zarządzania przedsiębiorstwem. Do przepisów regulujących tę tematykę zaliczyć należy m. in. ordynację podatkową, ustawę o rachunkowości, prawo
budowlane, ustawę o narodowym zasobie archiwalnym i archiwach oraz
wiele innych przepisów odnoszących się do koncesji, zezwoleń, ubezpieczeń społecznych czy kwestii pracowniczych. Niemal każda nowa ustawa
czy rozporządzenie wprowadza kolejne wymogi związane z tworzeniem,
zabezpieczeniem i przechowywaniem dokumentów. Każde przedsiębiorstwo może dodatkowo kształtować ład dokumentacyjny w sposób, jaki
najlepiej pasuje do jego potrzeb. Może to czynić za pomocą wewnętrznych regulacji, takich jak np. instrukcje czy regulaminy.
3/2014 (10) |
40
Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji
Ponadto różne rodzaje dokumentacji podlegają zróżnicowanym okresom
którego dane zbiory dotyczą. Wymogi powyższe dotyczą zarówno doku-
przechowywania. Dla przykładu, ustawa o narodowym zasobie archiwal-
mentacji prowadzonej w formie papierowej, jak i elektronicznej.
nym i archiwach przewiduje wieczyste przechowywanie materiałów sta-
dokumenty podatkowe, to spółka jako płatnik jest obo-
nowiących narodowy zasób archiwalny. W odniesieniu do dokumentacji
Jeśli chodzi o
niearchiwalnej okresy przechowywania określone są w ustawach szczegó-
wiązana przechowywać dokumenty podatkowe do czasu upływu okresu
łowych i zależą od rodzaju i przeznaczenia danego dokumentu.
przedawnienia zobowiązań podatkowych. Odnosi się to do ksiąg podatkowych i dokumentów związanych z ich prowadzeniem, kopii wystawionych
Ze względu na rozległość problematyki wskażę jedynie klika przykładów
rachunków, faktur VAT, faktur korygujących i oryginałów otrzymanych ra-
ukazujących różnorodność podejścia w zakresie przechowywania doku-
chunków, faktur VAT, faktur korygujących oraz ich duplikatów. Ewidencja
mentacji.
prowadzona dla celów rozliczania podatku VAT oraz wszystkie inne doku-
W odniesieniu do dokumentów korporacyjnych - spółka oraz jej nabyw-
menty związane z tym rozliczaniem również powinny być przechowywa-
ca (następca prawny) są obowiązani przechowywać księgi i dokumenty
ne do czasu upływu terminu przedawnienia zobowiązania podatkowego.
spółki w sposób nieprzerwany w całym okresie istnienia spółki oraz po jej
Termin przedawnienia dla ogólnych zobowiązań podatkowych wynosi
rozwiązaniu.
5 lat, licząc od końca roku kalendarzowego, w którym upłynął termin płatności podatku. Ponieważ jednak przepisy Ordynacji podatkowej przewidu-
Dokumenty korporacyjne obejmują w szczególności:
ją możliwość zawieszenia biegu terminów przedawnienia lub przerwania
» umowę spółki i jej zmiany,
tego biegu (nawet wielokrotnie), najbezpieczniej jest przechowywać
» protokoły ze zgromadzeń wspólników i uchwał wspólników,
ww. dokumenty przez okres 10 lat, licząc od końca roku podatkowego, któ-
» protokoły z posiedzeń zarządu i uchwał zarządu,
rego dotyczą. Po 10-letnim okresie przechowywania, ale przed zniszcze-
» protokoły z posiedzeń rady nadzorczej i uchwał rady nadzorczej,
niem dokumentacji, należy zbadać, czy rzeczywiście nastąpiło przedaw-
» księgi protokołów i zgromadzeń,
nienie zobowiązania podatkowego z roku podatkowego, którego dotyczą
» akta struktury organizacyjnej,
dane dokumenty oraz księgi. Dokumenty oraz księgi prowadzone według
» inne dokumenty związane ze sprawami korporacyjnymi.
przepisów ustawy o rachunkowości oraz jednocześnie według przepisów
podatkowych powinny być przechowywane przez dłuższy okres, tak aby
Jeśli chodzi o
dokumenty związane z ubezpieczeniem społecznym, to
nie naruszać przepisów Ordynacji podatkowej (tj. przez okres 10 lat).
płatnik składek ubezpieczeniowych jest zobowiązany przechowywać kopie wszelkich deklaracji rozliczeniowych i imiennych raportów miesięcz-
Dokumentacja celna powinna być przechowywana prze okres 5 lat, licząc
nych oraz dokumentów korygujących te dokumenty przez okres 5 lat od
od końca roku zakończenia odpowiedniej procedury celnej.
dnia ich przekazania do wskazanej jednostki organizacyjnej Zakładu Ubezpieczeń Społecznych. Płatnik składek jest zobowiązany przechowywać listy
Jeszcze raz podkreślenia wymaga przykładowy charakter przywołanych
płac, karty wynagrodzeń albo inne dowody, na podstawie których nastę-
okresów przechowywania. Przedsiębiorca może mieć pewność prawidło-
puje ustalenie podstawy wymiaru emerytury lub renty, przez okres 50 lat
wości działań dopiero po uwzględnieniu wszystkich rodzajów dokumen-
od dnia zakończenia przez ubezpieczonego pracy u danego płatnika.
tacji.
dokumentów księgowych należy przechowywać stale za-
Często w praktyce pojawia się jednak problem stosowania odpowiednich
twierdzone roczne sprawozdania finansowe. Natomiast w odniesieniu do
przepisów, gdy z jednej strony przepisy prawa nakazują usunięcie danych,
poszczególnych zbiorów wprowadzono zróżnicowane okresy przechowy-
a z drugiej konieczne jest ich przechowywanie. Przykładem może być
wania, w większości przypadków co najmniej 5–letnie. Na przykład dla
zakończenie świadczenia usługi w internecie przez portal. Usługobiorca/
ksiąg rachunkowych czy dowodów księgowych dotyczących rozpoczę-
użytkownik może zwrócić się wówczas do usługodawcy z żądaniem usu-
tych wieloletnich inwestycji, pożyczek, kredytów oraz umów handlowych,
nięcia swoich danych osobowych. W takim przypadku dane te zgodnie
roszczeń dochodzonych w postępowaniu cywilnym lub objętych postępo-
z obowiązującymi przepisami o ochronie danych osobowych powinny zo-
waniem karnym albo podatkowym - obowiązuje okres 5 lat od początku
stać przez usługodawcę usunięte lub zanonimizowane. Jednym z pytań,
roku następującego po roku obrotowym, w którym operacje, transakcje
które może się wówczas pojawić, jest to, czy obowiązek usunięcia danych
i postępowanie zostały ostatecznie zakończone, spłacone, rozliczone lub
obejmuje także sporządzone backupy oraz archiwalne kopie zapasowe
przedawnione. Najkrótsze okresy przechowywania spośród dokumentów
(np. spakowane zrzuty baz danych służące do archiwizacji, jak też kopie baz
księgowych przewidziano dla rękojmi i reklamacji - 1 rok po terminie upły-
danych wykonane na wypadek wystąpienia awarii) lub logi systemowe,
wu rękojmi lub rozliczeniu reklamacji. Okresy przechowywania określone
w których mogą być zapisywane takie dane osobowe (np. historia zmian
powyżej biegną od początku roku następującego po roku obrotowym,
wykonana przez administratorów lub użytkowników).
W przypadku
41
| 3/2014 (10)
DLP expert
Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji
Zgodnie z ustawą o ochronie danych osobowych (u.o.d.o.) przez usunięcie
zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się
danych rozumie się zniszczenie danych osobowych lub taką ich modyfi-
w systemach informatycznych. Do systemów tych zaliczają się wszystkie
kację, która nie pozwoli na ustalenie tożsamości osoby, której dane doty-
współpracujące ze sobą urządzenia, programy, procedury przetwarzania
czą. Przepisy dotyczące ochrony danych osobowych nie różnicują danych
informacji i narzędzia programowe, które mają związek z przetwarzaniem
osobowych z uwagi na to, czy ich przetwarzanie, w tym przechowywanie,
danych. Zatem wykonywanie i tworzenie kopii zapasowych czy logów sy-
następuje za pomocą narzędzi informatycznych, umożliwiających bezpo-
stemowych stanowić będzie przetwarzanie danych osobowych w syste-
średnie i natychmiastowe przetwarzanie i dostęp do danych, czy odbywa
mie informatycznym.
się ono w ramach sporządzanych backupów, kopii zapasowych czy logów
systemowych.
Zawierając umowy obejmujące świadczenie usług za pośrednictwem portalu, użytkownicy akceptują postanowienia regulami-
Ustawa ta ma zastosowanie do przetwarzania danych osobowych zarów-
nu portalu. W konsekwencji przetwarzane są zarówno dane oso-
no w kartotekach, skorowidzach, księgach, wykazach i innych zbiorach
bowe niezbędne do realizacji i wykonania umów, jak i inne dane,
ewidencyjnych, jak też w systemach informatycznych, także w przypadku
odnośnie których użytkownicy wyrażają zgodę na ich przetwarza-
przetwarzania danych poza zbiorem danych. Zgodnie z brzmieniem u.o.d.o.
nie. Dane osobowe związane z zawartymi umowami mogą być
przetwarzanie danych to wszystkie operacje wykonywane na danych oso-
i są w dużej mierze niezbędne usługodawcy także po zakończeniu procesu
bowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie,
świadczenia usług na podstawie zawieranych umów. Mogą być w szcze-
DLP expert
3/2014 (10) |
42
Ład dokumentacyjny - przechowywanie i niszczenie dokumentacji
gólności konieczne w zakresie dochodzenia roszczeń z tytułu prowadzonej
Zróżnicowanie regulacji prawnych w zakresie postępowania z dokumenta-
działalności gospodarczej, jak też dokumentacji przychodów i kosztów ich
mi i zawartymi w nich danymi oraz potrzebę zapewnienia zgodności we-
uzyskania.
wnętrznych procedur z tymi regulacjami powoduje konieczność przyjęcia
przez przedsiębiorcę własnych dodatkowych przepisów regulujących tę
Zachowanie określonych podstawowych danych osobowych może być
problematykę. Przygotowane rozwiązania powinny uwzględniać wyniki
również usługodawcy potrzebne do ich usunięcia po otrzymaniu żądania
oceny zgodności stosowanych rozwiązań (w tym informatycznych) z obo-
użytkownika, a także dla wykazania, że usługi były świadczone zgodnie
wiązującymi przepisami, analizę i ocenę ryzyka prawnego (w tym zwią-
z prawem oraz ich przetwarzanie, w ramach realizacji usług, również speł-
zanego z przyjętymi i stosowanymi rozwiązaniami informatycznymi oraz
niało ustawowe wymogi. Przechowywanie tych danych mogłoby mieć
wynikającymi z tego zagrożeniami). Jeśli chodzi o adresatów - w pierw-
w takim przypadku również miejsce w ramach sporządzonych kopii
szym rzędzie powinny zawierać instrukcję dla pracowników określającą
zapasowych czy logów systemowych.
obowiązek i sposób rejestracji przychodzących i wychodzących dokumentów, jak również sposób segregowania i oznaczania dokumentacji.
Przedsiębiorca będący administratorem danych - przetwarzający dane, ma
Opracowane zasady powinny w jednym systemie umożliwiać współfunk-
obowiązek dołożenia szczególnej staranności w celu ochrony interesów
cjonowanie rozwiązań prawnych, organizacyjnych i systemowych, wpły-
osób, których dane dotyczą. Jest obowiązany także zapewnić przetwarza-
wając na zminimalizowanie ryzyka prawnego, w tym uniknięcia w przy-
nie danych zgodnie z prawem, zbieranie ich dla oznaczonych, zgodnych
szłości niekorzystnych następstw nieznajomości obowiązujących procedur
z prawem celów i niepoddawanie dalszemu przetwarzaniu niezgodnemu
związanych z ewentualną utratą dokumentów oraz sankcjami za ich znisz-
z tymi celami. Dane te muszą być merytorycznie poprawne i adekwatne
czenie przed terminem.
w stosunku do celów, w jakich są przetwarzane, oraz przechowywane
w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej
niż jest to niezbędne do osiągnięcia celu przetwarzania. Użytkownikom
z kolei zgodnie z u.o.d.o. przysługuje w szczególności prawo do żądania
uzupełnienia, uaktualnienia, sprostowania danych osobowych, czasowego
lub stałego wstrzymania ich przetwarzania lub usunięcia, jeżeli są one niekompletne, nieaktualne, nieprawdziwe lub zostały zebrane z naruszeniem
ustawy albo są już zbędne do realizacji celu, dla którego zostały zebrane.
Przedsiębiorca musi więc całościowo brać pod uwagę rozwiązania prawne,
a nie realizować określone odseparowane obowiązki bez uwzględniania
pozostałych. W przytoczonym przypadku jest uprawniony do przechowywania tych danych, które są mu nadal niezbędne, jak również danych
sporządzonych w ramach backupów czy logów systemowych, także po
zakończeniu świadczenia usług i otrzymania żądania usunięcia danych od
dr Bogdan Fischer,
użytkownika. W szczególności chodzi tu o sytuacje związane z dochodze-
radca prawny i partner,
niem roszczeń z tytułu prowadzonej działalności gospodarczej, związane
Kancelaria Prawna Chałas i Wspólnicy
z dokumentacją przychodów i kosztów ich uzyskania, na wypadek żądania
użytkownika usunięcia danych, czy też dla wykazania, że usługi były świadczone zgodnie z prawem a przetwarzanie danych osobowych, w ramach
realizacji usług, również spełniało ustawowe wymogi.
Dane, o których mowa, mogą obejmować: imiona, nazwiska i adresy, a także inne dane objęte treścią wystawionych faktur, informacje o wysokości
należnych opłat za świadczenie usług, terminach płatności, sposobie płatności, okresie, na który została zawarta umowa, sposobie, w jaki doszło do
jej wygaśnięcia, zakresie świadczonych usług, sposobie ich udostępniania
oraz na jakiej podstawie były one udostępniane i przetwarzane - czyli kto
i w jaki sposób wyraził zgodę na przetwarzanie danych osobowych. Inne
dane powinny zostać w przypadku żądania użytkownika niezwłocznie
usunięte.
43
| 3/2014 (10)
O autorze:
Autor, od kilkunastu lat doradza przedsiębiorstwom
i międzynarodowym korporacjom
w zakresie problematyki prawnej IT, ochrony informacji
i ochrony własności intelektualnej.
Arbiter w Sądzie Polubownym ds. Domen Internetowych
przy Polskiej Izbie Informatyki i Telekomunikacji
oraz przy Krajowej Izbie Gospodarczej.
Pracownik naukowy na Uniwersytecie Jagiellońskim,
wykładowca w zakresie prawa mediów,
prawa prasowego i autorskiego.
Autor licznych prac naukowych i popularnonaukowych.
DLP expert
Transatlantycka walka
na polu
prywatności
i ochrony danych
Negocjacje wielkiej umowy handlowej pomiędzy Unią Europejską i USA
trwają od pewnego czasu i w ostatnich miesiącach przed wakacjami podobno znacząco przyspieszyły, jak przekonywały nas coraz bardziej optymistyczne oficjalne komunikaty. Projekt Transatlantyckiego Partnerstwa
Handlowego i Inwestycyjnego (Transatlantic Trade and Investment Partnership - TTIP) zakłada wyeliminowanie ceł, barier administracyjnych
i regulacyjnych utrudniających handel i inwestycje w stosunkach UE
- USA. Gdzieś w tle wielkich gospodarczych interesów pojawia się też
wątek ochrony prywatności i swobodnego przepływu przez Atlantyk
danych osobowych, w którym pomiędzy oboma wielkimi partnerami
od dawna istnieją poważne rozbieżności, pogłębione dodatkowo przez
niedawne działania organów UE.
nych osobowych oparta na zasadzie dopuszczalności przetwarzania
i wykorzystywania danych jedynie w przypadkach wyraźnie wskazanych
w przepisach.
Z kolei w USA zasadą jest swoboda przetwarzania danych, a prawne
zakazy stanowią wyjątek. Prawną ochronę danych w stylu europejskim
uważa się tam za restrykcyjną i stanowiącą zbędne ograniczenie dla
biznesu IT – potężnej części amerykańskiej gospodarki, dla której zbieranie
i przetwarzanie danych osobowych ma coraz większe znaczenie. Amerykańskie przepisy o ochronie danych są słabo rozwinięte i fragmentaryczne,
a przeważa tzw. samoregulacja, czyli zasady ustalane samodzielnie przez
biznes, chociażby w postaci znanych każdemu internaucie polityk prywatności. Unia Europejska nie odrzuca samoregulacji, ale uważa ją jedynie za
uzupełnienie dla wiążących powszechnie przepisów prawa.
Różnice w podejściu
Chociaż
Stany
i
Nowe przepisy europejskie
general-
Obecnie obowiązujące w UE zasady ochrony danych osobowych, opar-
nie wyznają zbliżony stosunek do praw jednostki, to w za-
te na dyrektywie 95/46/WE i na implementujących ją krajowych aktach
kresie prawa do prywatności i ochrony danych osobowych
prawnych, firmom informatycznym zza oceanu mogą wydawać się zbyt
występują zauważalne różnice. Kraje UE uznają prawo do ochrony pry-
restrykcyjne, jednak Komisja Europejska od dłuższego czasu uważała je za
watności za jedno z istotnych praw obywatelskich, umocowane w podsta-
przestarzałe i niezapewniające obywatelom Unii wystarczającej ochrony
wowych aktach prawnych takich jak konstytucje poszczególnych państw
w świetle gwałtownego rozwoju technologii. Prace nad nowymi przepi-
i konwencje o ochronie praw człowieka. Konsekwencją powyż-
sami toczące się w powolnym tempie typowym dla unijnych instytucji
szego jest m.in. realizowana ustawowo szczegółowa ochrona da-
znacznie przyspieszyły po ujawnieniu informacji o inwigilacji i zbieraniu
DLP expert
Zjednoczone
unijna
część
Europy
3/2014 (10) |
44
Transatlantycka walka na polu prywatności i ochrony danych
prywatnych danych w USA (w tym o programie PRISM). Kiedy w marcu
padkach prawo do prywatności powinno przeważyć. Co istotne, ocenę
2014 r. Parlament Europejski przegłosował projekt rozporządzenia o ochro-
w tym zakresie Trybunał powierzył prywatnemu podmiotowi prowadzą-
nie danych osobowych, było jasne, że nowa regulacja w pierwszej kolej-
cemu wyszukiwarkę, nakładając na firmę Google dodatkowe obowiązki
ności ma być wymierzona w amerykański brak poszanowania dla danych
rozpatrywania wniosków jednostek o usunięcie dotyczących ich danych.
osobowych, którego symbolami stały się Facebook czy Google.
Trybunał uznał, że jeżeli po rozpatrzeniu wniosku złożonego przez osobę,
której dotyczą dane, zostanie stwierdzone, iż zawarcie na liście wyników
Nowe przepisy, które mają wejść w życie najwcześniej w 2016 r., pozosta-
wyszukiwania określonych linków jest niezgodne z dyrektywą, należy
wią najważniejsze z obecnych zasad ochrony, wzmacniając jednak pewne
usunąć z listy wyników wyszukiwania te informacje. Trybunał wykonał
aspekty i wprowadzając nowe mechanizmy, np. potrzebę zapewnienia
zatem znaczący krok w kierunku mocniejszej ochrony prywatności w zgo-
prywatności już w fazie projektowania (privacy by design) czy prywatności
dzie z nowymi regulacjami będącymi jeszcze w fazie planów. Dotyczy to
jako ustawienia domyślnego (privacy by default). Szeroko dyskutowane
zarówno samego prawa do domagania się wykreślenia danych, jak i za-
tzw. prawo do zapomnienia trafiło do projektu w złagodzonej formie jako
kresu terytorialnego stosowania unijnych regulacji ochrony danych. Try-
prawo do domagania się wykreślenia danych. Projekt wprowadza także
bunał nie uwzględnił mianowicie obrony Google powołującej się na brak
wysokie kary administracyjne za naruszenia zasad ochrony danych.
przetwarzania danych na terytorium objętym dyrektywą, ponieważ operatorem wyszukiwarki jest podmiot mający siedzibę poza UE. Trybunał
Jeśli chodzi o zmiany istotne z punktu widzenia stosunków UE – USA (czy
stwierdził, że prowadzona w UE działalność Google w zakresie sprzedaży
nawet szerzej UE – reszta świata), to pierwsza z nich kryje się w nazwie
usług reklamowych jest powiązana z działalnością wyszukiwarki i to uza-
aktu prawnego i polega na zastąpieniu dotychczasowej dyrektywy rozpo-
sadnia zastosowanie unijnych regulacji o ochronie danych.
rządzeniem. Dyrektywa wiąże tylko co do celu i wymaga implementacji
do prawa krajowego, stąd mamy obecnie w UE 28 systemów ochrony
danych osobowych – zbliżonych choć odrębnych. Natomiast rozporządzenie będzie obowiązywać bezpośrednio, co spowoduje pełne ujednolicenie
ochrony w ramach UE. Drugą istotną zmianą jest odejście od zasady terytorialności i zapewnienie większej ochrony danych obywateli UE przetwarzanych przez podmioty spoza Unii. W obecnym stanie prawnym np.
polską ustawę o ochronie danych osobowych stosuje się do podmiotów,
które albo mają siedzibę na terytorium RP, albo przetwarzają dane osobowe przy wykorzystaniu środków technicznych znajdujących się na naszym terytorium. Wobec tego polskie prawo było bezradne choćby wobec
Facebooka przetwarzającego nasze dane na wielką skalę, ale bez siedziby
i bez infrastruktury w Polsce. Natomiast nowe rozporządzenie będzie miało
zastosowanie do przetwarzania danych osób na terenie UE, bez względu
na to, gdzie znajduje się administrator danych lub podmiot przetwarzający,
jeśli operacje na danych związane są z oferowaniem europejskim podmiotom produktów i usług. Wobec tego amerykańskie firmy kierujące usługi
do obywateli UE będą objęte nowymi regulacjami niezależnie od tego,
gdzie przetwarzają dane.
Precedensowy wyrok
Co dalej?
Zarówno nowe przepisy o ochronie danych, jak i wyrok w sprawie Google
zwiększają restrykcyjność unijnych regulacji w stosunku do standardów
amerykańskich, ale jednocześnie zwracają uwagę na konieczność znalezienia równowagi pomiędzy prawem do prywatności a swobodą przepływu informacji i swobodą prowadzenia biznesu nowych technologii.
Problem na gruncie prawa jest tym większy, że z jednej strony na szali leży
podstawowe prawo jednostki, które winno być chronione przez instytucje
publiczne (np. w drodze wprowadzania wiążących regulacji prawnych, tak
jak robi to UE), a z drugiej mamy prywatne przedsiębiorstwa, które jednak
są dysponentami ogromnej ilości danych osób fizycznych. Wydaje się, że
amerykańscy giganci IT czerpiąc korzyści z przetwarzania danych, powinni
przyjąć na siebie część odpowiedzialności za ich ochronę, a chcąc działać
na europejskim rynku, nie unikną dostosowania do nowych przepisów UE
czy wymogów wyroku w sprawie Google. Jest prawdopodobne, że wraz
z dalszym rozwojem cyfrowych usług związanych z przetwarzaniem danych napięcie pomiędzy europejskim a amerykańskim podejściem do
ochrony prywatności będzie narastać i w konsekwencji wszystkie zainteresowane strony uznają za niezbędne stworzenie od fundamentów całkowicie nowych regulacji prawnych po obu stronach Atlantyku. Jednak tylko
Niezależnie od planów wprowadzania przepisów o prawie do wykreślenia,
najwięksi optymiści nadal uważają, że jakiekolwiek prawo będzie w stanie
instytucję taką Trybunał Sprawiedliwości UE wyinterpretował z obowiązu-
nadążyć za nowymi technologiami.
jącego prawa w słynnym już wyroku z 13 maja 2014 r. w sprawie Google,
w którym potwierdzono prawo obywatela do żądania od wyszukiwarki usunięcia określonych danych osobowych z wyników wyszukiwania.
W rozpoznawanej sprawie Trybunał rozważył konflikt pomiędzy prawem
do prywatności i ochrony danych osobowych a prawem dostępu do informacji i wolnością słowa, w konsekwencji uznając, że w niektórych przy45
| 3/2014 (10)
Tomasz Bil,
radca prawny w krakowskim oddziale
Kancelarii Prawnej Chałas i Wspólnicy
DLP expert
Co
o
warto wiedzieć
BYOD
w kontekście
bezpieczeństwa danych?
Aż 77 procent firm na świecie pozwala
swoim pracownikom na używanie prywatnych smartfonów, tabletów czy komputerów
w celach związanych z pracą – wynika
z badania IT Executives and CEO Survey Final
Report (1).
Czy przedsiębiorcy generują dzięki temu
faktyczne oszczędności?
Jakie są zalety i wady tej polityki?
Które kwestie związane z bezpieczeństwem
danych należy wziąć pod uwagę, wdrażając
w firmie trend BYOD?
(1) Źródło: IT Executives and CEO Survey Final Report 2012
DLP expert
3/2014 (10) |
46
Co kryje się pod pojęciami
BYOD, BYOT, BYOP i BYOPC?
Korzystanie z prywatnego sprzętu w miejscu pracy to stosunkowo
nowe zjawisko. Jedną z pierwszych firm, która oficjalnie zezwoliła
swoim pracownikom na używanie prywatnych urządzeń podczas
wykonywania służbowych obowiązków, był Intel. Miało to miejsce
w 2009 roku. Zapoczątkowany w ten sposób trend został określony
jako BYOD (Bring Your Own Device – tłum. przynieś swój własny sprzęt).
Wpisuje się on w szersze zagadnienie tzw. konsumeryzacji IT, a więc
korzystania z urządzeń oraz aplikacji prywatnych w miejscu i czasie
pracy. Konsumeryzacja to także takie szczegółowe rozwiązania jak:
- BYOT (Bring Your Own Technology – tłum. przynieś
swoją własną technologię),
- BYOP (Bring Your Own Phone – tłum. przynieś swój własny telefon)
- lub BYOPC (Bring Your Own PC – tłum. przynieś swój własny komputer
osobisty).
Zyskują one coraz większą popularność wśród pracowników i kadry
zarządzającej, szczególnie w niewielkich firmach, w których budżet
oraz wydatki na infrastrukturę informatyczną są ograniczone. Duże
korporacje sięgając po BYOD doceniają także pozafinansowe
zalety trendu: wpływ na komfort pracowników i możliwość
zwiększenia efektywności. Niezależnie od motywacji, BYOD
bywa wygodne zarówno dla pracowników, jak i pracodawców tylko wówczas, gdy uważnie przeanalizowane
i uregulowane zostaną kluczowe aspekty związane z wdrożeniem tego trendu w przedsiębiorstwie.
BYOD – zysk czy strata?
Korzystanie przez pracowników z prywatnych smartfonów, tabletów i laptopów
w miejscu pracy niesie ze sobą kilka
poważnych zagrożeń. Na prywatne
urządzenia mobilne trafiają wówczas strategiczne dane firmowe,
a pracownik ma do nich stały, niczym
nieograniczony dostęp. Nigdy nie
wiadomo, do jakich celów poza pracą
mogą mu posłużyć informacje o danym
przedsiębiorstwie. Katalog zagrożeń nie kończy się na
potencjalnym negatywnym działaniu pracownika. Nawet jeśli nie
ma on zamiaru wykorzystywać czy udostępniać celowo osobom trzecim kluczowych informacji, urządzenie może trafić w niepowołane ręce
w wyniku zgubienia lub kradzieży. Bywa także narażone na ataki z zakresu
47
| 3/2014 (10)
DLP expert
Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych?
szpiegostwa przemysłowego. Prywatny smartfon, tablet czy laptop jest
Urządzenia prywatne przynoszone do pracy łączą się z internetem po-
dużo łatwiejszym celem niż np. profesjonalnie zabezpieczony system kom-
przez firmową sieć Wi-Fi, ale nie oznacza to jeszcze, że są objęte korpo-
puterowy danej firmy. Jedna z firm informatycznych postanowiła przepro-
racyjną polityką bezpieczeństwa. Niezabezpieczone smartfony, tablety
wadzić interesujący eksperyment pokazujący, do czego mogą wykorzystać
i laptopy zwiększają prawdopodobieństwo zainfekowania sieci kompu-
zgubiony sprzęt (nie)uczciwi znalazcy. W tym celu z premedytacją „zgu-
terowej i przyczyniają się do wzrostu ryzyka utraty danych. Sieć może
biła” na terenie USA i Kanady 50 smartfonów ze spreparowanymi
również zostać obciążona poprzez szereg zbędnych aplikacji, zainstalo-
osobistymi i firmowymi danymi. Okazało się, że 60 procent osób,
wanych na prywatnych urządzeniach przenośnych. Te i podobne kwestie
które znalazły „bezpański” sprzęt, próbowało uzyskać dostęp do
należy uregulować, tworząc odpowiednie procedury bezpieczeństwa
zapisanych na nim prywatnych danych, natomiast aż 80 procent
i opracowując zasady dostępu do poszczególnych baz danych. Takie do-
było zainteresowanych plikami służbowymi, które nosiły chwytliwe
kumenty muszą zawierać zapisy dotyczące stosowania przez pracowni-
nazwy, takie jak „zarobki” oraz „analizy przypadków”. Potwierdza to
ków zabezpieczeń związanych m.in. z szyfrowaniem nośników pamięci
badanie IT Executives and CEO Survey Final Report 2012, z którego wynika,
czy zabezpieczaniem transmisji przesyłanych danych. Pracodawcy mogą
że prawie połowa badanych przedsiębiorstw, w których zatrudnieni korzy-
także zobligować swoich pracowników do częstego przeprowadzania
stają ze swojego prywatnego sprzętu, doświadczyła przypadków kradzie-
backupu, zainstalowania oprogramowania antywirusowego lub pro-
ży danych czy też naruszenia bezpieczeństwa. Być może z tego powodu
gramu, który w razie kradzieży czy zagubienia urządzenia mobilnego
informatycy czasem żartobliwie rozwijają skrót BYOD jako Bring Your Own
pozwoli na zdalne skasowanie umieszczonych na nim danych. Wsparcia
Disaster (tłum. przynieś swoje własne nieszczęście).
w tym zakresie powinni udzielać firmowi informatycy. Po stronie pracodawcy leży również szczegółowe określenie zarówno sposobu, jak
BYOD to jednak nie tylko zagrożenia, ale także szereg zalet, zarówno dla
i zakresu zwrotu kosztów związanych z eksploatacją prywatnych smart-
pracowników, jak i pracodawców. Ci pierwsi zyskują przede wszystkim
fonów, tabletów czy też laptopów. Musi on zdecydować, czy rozliczenie
czas i wygodę. Wiedzą, jak szybko i sprawnie obsługiwać swoje urządzenia,
kosztów nastąpi na podstawie rachunku, czy też pracownikowi okresowo
i nie natrafiają dzięki temu na bariery technologiczne. Pozwala im to sku-
będzie zwracana stała bądź zmienna kwota pieniędzy. Pracownik powi-
tecznie zarządzać obowiązkami zawodowymi i łączyć je płynnie z życiem
nien także otrzymać jasną informację, jakie dodatkowe usługi, związane
prywatnym. Mając swój prywatny sprzęt mobilny zawsze przy sobie, mogą
z eksploatacją sprzętu, będzie musiał pokryć z własnej kieszeni.
wykonywać zadania z każdego miejsca, w którym się znajdują, jeśli tylko
zajdzie taka potrzeba. Co więcej – niejednokrotnie pracuje im się sprawniej,
ponieważ korzystają z urządzeń, które świadomie wybrali, dopasowując do
swoich preferencji związanych m.in. z marką, typem rozwiązań technologicznych czy wyglądem zewnętrznym. Co zyskują pracodawcy? Przede
wszystkim oszczędności, bo nie muszą przeznaczać firmowych pienię-
Prawne aspekty BYOD
Firmowe dane, które są magazynowane na dyskach twardych i kartach pamięci urządzeń mobilnych, często mają większą wartość niż
samo urządzenie. Są cenne nie tylko ze względów gospodarczych,
dzy na nowoczesny sprzęt dla pracowników. Badania dowodzą także, że
ale także prawnych. W przypadku ujawnienia niektórych informa-
pracownicy wykorzystujący swoje smartfony, tablety i laptopy pracują
cji objętych klauzulą poufności, danych osobowych oraz mogących
efektywniej i sprawniej – może się to więc przełożyć także na lepszy wynik
w negatywny sposób wpłynąć na działalność podmiotów współpracu-
finansowy całego przedsiębiorstwa.
jących, przedsiębiorstwo może ponieść konsekwencje prawne. Są one
BYOD – konieczność odpowiednich
regulacji
BYOD to nie tylko wady i zalety związane z korzystaniem przez pracowników z własnych urządzeń mobilnych, ale także konieczność wprowadzenia szeregu uregulowań. Firmy, które zezwalają na BYOD, tracą przecież kontrolę nie tylko nad częścią sprzętu IT, ale także - niejednokrotnie
- nad sposobem, w jaki jest on wykorzystywany w danej organizacji.
Firmowi informatycy nie powinni zapominać o sprawdzeniu, czy licencje
na oprogramowanie, jakim dysponują pracownicy, pozwalają na wykorzystanie go w celach służbowych. Bezwzględnie należy też pomyśleć
o oprogramowaniu gwarantującym właściwy poziom bezpieczeństwa.
DLP expert
regulowane poprzez Kodeks Cywilny, Kodeks Karny i Ustawę o Ochronie
Danych Osobowych. Można tu mówić zarówno o odpowiedzialności pracowników, którzy doprowadzili do utraty lub też wycieku danych, odpowiedzialności podmiotu administrującego danymi, jak i odpowiedzialności podmiotów współpracujących. Miewa ona charakter karny lub cywilny,
a ostateczne rozstrzygnięcia w tym zakresie zależą od indywidualnego
charakteru sprawy. Jedną z dotkliwszych konsekwencji będzie z pewnością odpowiedzialność odszkodowawcza. Kwestie prawnych regulacji
pojawiają się w kontekście BYOD także z powodu jednoczesnego gromadzenia na sprzęcie mobilnym danych firmowych oraz prywatnych. W przypadku utraty informacji, wymagającej interwencji specjalistów do spraw
odzyskiwania danych, wszystkie zgromadzone na laptopie, smartfonie
czy tablecie dane, jakie udało się odzyskać, mogą trafić w ręce podmiotu
3/2014 (10) |
48
Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych?
zlecającego odzyskiwanie – którym najczęściej bywa pracodawca. Nie ma
z pracownikami tak, by odchodząc z firmy, nie oskarżyli jej np. o łamanie
fizycznej możliwości odróżnienia plików prywatnych od służbowych, więc
prawa do prywatności.
w posiadanie przedsiębiorstwa mogą wejść nie tylko odzyskane raporty,
kosztorysy czy prezentacje, ale również np. rodzinne zdjęcia pracownika
czy jego wiadomości wymieniane z przyjaciółmi.
Wdrażając w firmie politykę BYOD, nie należy również zapominać
o konsekwencjach, jakie może nieść za sobą odejście z pracy pracownika wykonującego obowiązki zawodowe przy użyciu prywatnego sprzętu.
Odchodząc, zabierze on przecież ze sobą urządzenia, na których pracował, wraz z zapisanymi na nich firmowymi danymi. Mogą wówczas trafić
w niepowołane ręce i zostać wykorzystane w działaniach na szkodę przedsiębiorcy. Dlatego ważne jest odpowiednie uregulowanie tych kwestii
z pracownikiem jeszcze przed odejściem z pracy. Przedsiębiorca powinien
wskazać pracownikowi dane, które musi usunąć z pamięci urządzeń lub
też przekazać firmie. Minimalizuje to straty, jakie może ponieść organizacja.
O fakcie zwolnienia powinien być niezwłocznie poinformowany dział IT,
tak by administrator był w stanie w odpowiednim czasie przystąpić do
działań przewidzianych procedurą.
Ponieważ w polskim prawie brak szczegółowych regulacji skupiających
się na wykorzystywaniu przez zatrudnionych ich własnych urządzeń
w celach służbowych, ważne jest wcześniejsze uregulowanie kwestii
polityki BYOD w dodatkowych regulaminach czy też porozumieniach
49
| 3/2014 (10)
BYOD a utrata danych
Z przeprowadzonych na zlecenie firmy Samsung badań wynika, że ponad
połowa polskich firm (56 procent), które zatrudniają powyżej 1000 osób,
wprowadziła formalną lub też nieformalną politykę BYOD. Co ciekawe,
podobna ilość rodzimych firm (57 procent) przyznaje, że utraciła dane
bądź obawia się utraty związanej z naruszeniem zasad bezpieczeństwa.
Jak wskazuje raport webhosting.pl „Bezpieczeństwo IT w polskich firmach”
50 proc. pracodawców zezwala pracownikom na dostęp online do danych
firmowych.
Stale rosnąca popularność urządzeń mobilnych sprawia także, że
na rynku rośnie zapotrzebowanie na usługi związane z odzyskiwaniem danych z tego typu sprzętów. Inżynierowie Kroll Ontrack
w ostatnim czasie zauważyli wzrost liczby zapytań związanych
z odzyskiwaniem firmowych danych ze smartfonów, tabletów i laptopów.
Około 65 procent przypadków utraty danych z urządzeń mobilnych jest
wynikiem fizycznych uszkodzeń. Powodem 31 procent z nich były awarie
elektroniczne, 23 procent działanie wody i wilgoci, a 7 procent zewnętrzne
uszkodzenie urządzeń. Smartfony, tablety czy laptopy częściej niż urządzeDLP expert
Co warto wiedzieć o BYOD w kontekście bezpieczeństwa danych?
nia stacjonarne bywają narażone na niebezpieczne czynniki zewnętrzne,
Dekalog wdrażania BYOD w przedsiębiorstwie
m.in. zamoczenie oraz działanie wysokich i niskich temperatur, skutkujące utratą danych. Bardzo częstą przyczyną awarii są także błędy ludzkie
i uszkodzenia logiczne. Aż 26 procent takich przypadków stanowią incydenty przypadkowego usunięcia plików, 7 procent przypadki uszkodzenia
oprogramowania, a 6 procent – konsekwencje blokady hasła.
Statystyki pokazują, że utrata danych nie zależy w żadnym stopniu od
zainstalowanego systemu operacyjnego, dotyka bowiem wszystkich popularnych dostępnych na rynku rozwiązań dedykowanych sprzętom mobilnym. Obawa przed utratą danych nie powinna jednak być powodem
rezygnacji z BYOD. Nowoczesne, stale dostosowywane do najnowszych
technologii rozwiązania pozwalają na stałe zwiększanie bezpieczeństwa
informacji i prawdopodobieństwa ich odzyskania. Technologie dedykowane użytkownikom biznesowym coraz częściej umożliwiają też optymalizację wielu procesów, poprawę efektywności prowadzonych działań,
a także skuteczną i sprawną komunikację. Pojawiają się m.in. rozwiązania
z zakresu konteneryzacji, czyli oddzielania danych prywatnych od biznesowych. Dylemat, przed którym staje wielu przedsiębiorców – czy pozwolić
pracownikom korzystać z prywatnych urządzeń mobilnych, czy też zaopatrzyć ich w sprzęt służbowy - wymaga każdorazowo indywidualnego
podejścia i drobiazgowej analizy. Przy zachowaniu odpowiednich standardów bezpieczeństwa, opracowaniu regulaminu oraz wszelkich możliwych
scenariuszy kryzysowych – BYOD zdecydowanie może być rozwiązaniem
wartym rozważenia.
1. Zweryfikuj zasady bezpieczeństwa w Twojej firmie. Dołącz do nich te,
które związane są z użytkowaniem przez pracowników ich prywatnych
urządzeń mobilnych.
2. Wskaż osoby odpowiedzialne za przeprowadzanie backupów,
aktualizację programów antywirusowych i inne czynności związane
z bezpieczeństwem sprzętu mobilnego.
3. Określ typy urządzeń, jakie można wykorzystywać w Twojej firmie.
Zbyt duża liczba modeli i wersji urządzeń przysparza firmowym informatykom mnóstwo problemów.
4. Przeprowadź cykl szkoleń dla pracowników. Muszą być świadomi,
jakie są ich prawa i obowiązki oraz co oznacza dla przedsiębiorstwa wyciek bądź też utrata istotnych informacji.
5. Wprowadź odpowiednie zapisy w umowach o pracę dotyczące tego,
co pracownik powinien zrobić z danymi, które po ustaniu stosunku
pracy zostały w pamięci jego urządzeń mobilnych.
6. Uzgodnij z pracownikiem, jakie koszty związane z użytkowaniem
przez niego prywatnego sprzętu będą refundowane.
7. Zrób szczegółową listę aplikacji, których używanie jest dozwolone
w trakcie dnia pracy.
8. Opracuj scenariusz na wypadek utraty danych: wybierz dostawcę
usług odzyskiwania, wyznacz osobę, która dostarczy mu sprzęt,
zdecyduj, kto pokryje koszty odzysku i w jaki sposób informacje służbowe
zostaną oddzielone od prywatnych.
9. Konsultuj politykę BYOD zarówno z pracownikami, jaki i przedstawicielami działów IT, HR oraz prawnego.
10. Pamiętaj, że stworzenie odpowiedniej polityki BYOD to, m.in.
z uwagi na zmieniające się rozwiązania technologiczne, proces ciągły.
Aby utrzymać stały stopień bezpieczeństwa, należy dokonywać
regularnej aktualizacji i weryfikacji tych zasad.
Paweł Odor,
główny specjalista,
Kroll Ontrack w Polsce
DLP expert
3/2014 (10) |
50
Z badań Global Data Leakage Report 2013 wynika,
że wśród źródeł utraty danych tylko 1,1% stanowią
odpowiadający za bezpieczeństwo informacji administratorzy IT,
natomiast aż 49,5% to szeregowi pracownicy.
Kiedy BYOD stanie się w Polsce popularne?
Jakie są największe wyzwania związane z wdrożeniem BYOD?
Co w sytuacji, gdy pracownik utraci swój telefon?
Jak się zabrać za wdrożenie polityki BYOD?
Od czego zacząć?
na temat
BYOD
rozmawiamy z Robertem Dąbrowskim
– starszym inżynierem systemowym w firmie FORTINET
51
| 3/2014 (10)
DLP expert
Rozmowa z Robertem Dąbrowskim - starszym inżynierem systemowym w firmie FORTINET
Kiedy BYOD stanie się w Polsce popularne?
odsetek respondentów ma pełną
świadomość czyhających na nich
Urządzenia przenośne nowej generacji sprzedają się bardzo dobrze i jest
zagrożeń, działom IT i osobom
ich w Polsce coraz więcej. Ich ceny regularnie spadają i dlatego już teraz
zarządzającym firmami powinna
korzystają z nich praktycznie wszyscy, także szeregowi pracownicy. Wśród
zapalić się lampka ostrzegawcza.
Polaków aktywnych zawodowo naprawdę rzadko można już spotkać po-
Choć wyniki badania pokazały,
siadaczy tradycyjnych telefonów komórkowych bez systemu operacyj-
że niektórzy młodzi pracownicy
nego. W XXI wieku bezprzewodowe sieci także stały się standardem dla
posiadają dużą wiedzę w zakresie
większości przedsiębiorstw. BYOD przywędrowało do Polski jako nieod-
bezpieczeństwa danych, są wśród
łączny element naturalnej technologicznej ewolucji. Otrzymaliśmy dostęp
nich również osoby wcale nieświa-
do sieci Wi-Fi z poziomu telefonu, czemu więc tego nie wykorzystać także
dome zagrożeń oraz grupa 27%
w pracy? Zaczęliśmy żyć zgodnie z tym trendem, choć świadomość jego
osób o minimalnej świadomości.
nazwy może być wśród społeczeństwa nadal niewielka. Można powie-
Aż 52% respondentów w ogóle nie
dzieć, że właśnie teraz przeżywamy szczytowy wzrost zainteresowania
orientowało się w zagadnieniach
BYOD nad Wisłą.
takich jak APT (zaawansowane
kierunkowe ataki o długotrwałym
Robert Dąbrowski, FORTINET
Wykorzystanie prywatnego sprzętu do celów służbowych często
działaniu), DDoS (rozproszony atak
nie jest uregulowane żadną firmową polityką. Jak wiele polskich
typu odmowa usługi), botnet i pharming. Najbardziej alarmujący jest jed-
przedsiębiorstw dostrzega znaczenie trendu BYOD?
nak fakt, że 16% badanych w Polsce stwierdziło, że nie poinformowałoby
swojego pracodawcy, gdyby ich urządzenie osobiste użyte do celów służ-
Pod koniec ubiegłego roku FORTINET przeprowadził badanie na temat
bowych padło ofiarą ataku. Ta sytuacja powinna być impulsem dla działów
trendu BYOD wśród ponad 3200 młodych ludzi z 20 krajów świata, w tym
informatyki do edukowania pracowników na tematy związane z zagroże-
z Polski. Respondentów pytano m.in. o istnienie polityki BYOD w zatrudnia-
niami i ich skutkami.
jących ich firmach. Wyniki dobrze świadczą o otwarciu na trendy polskich
przedsiębiorstw, ponieważ 51% badanych – dokładnie tyle samo co w skali
Jakie są największe wyzwania związane z wdrożeniem BYOD?
światowej – potwierdziło, że ich pracodawcy stworzyli i stosują wytyczne
związane z korzystaniem z prywatnych urządzeń w firmie. Z jednej - strony
Jeżeli za zagrożenia związane z BYOD uznamy nadmierne wysycenie
cieszy fakt, że świat nie odbiega od nas nawet na krok, z drugiej jednak
pasma, utratę danych czy nieautoryzowany dostęp do sieci firmowej, to
- połowa świadomych firm to nadal za mało. W dobie dynamicznego roz-
największe wyzwania dotyczą ustanowienia polityki bezpieczeństwa. Po-
woju technologii takie polityki powinny bowiem istnieć w każdej organi-
lityka ta nie może sparaliżować działania urządzeń, a jednocześnie musi
zacji. Należy liczyć się z tym, że ich wdrażanie może zająć jeszcze trochę
zapewnić określony poziom ochrony. Naturalnym dążeniem powinno być
czasu, głównie przez niedostateczną edukację o zagrożeniach związanych
scalanie funkcji zarządzających i bezpieczeństwa dla laptopów, tabletów
z mobilnością wśród administratorów sieci. To jednak ostatni dzwonek dla
czy smartfonów. Oprócz zabezpieczenia systemów operacyjnych powinno
przedsiębiorstw, które jeszcze nie zastanawiały się nad stworzeniem strate-
się zabezpieczyć rdzeń sieci, gdzie możemy określić reguły dostępu, a także
gii wobec BYOD. Zagrożenie wyciekiem danych czy uzyskaniem nieupraw-
zablokować ruch związany ze szkodliwym oprogramowaniem.
nionego dostepu spowodowane przez używanie prywatnych urządzeń
Ciagłym wyzwaniem jest skuteczne reagowanie na pojawianie się nowych
pracowników jest bowiem o wiele większe, niż w przypadku urządzeń
rodzajów narzędzi cyberprzestępców. Przykładowo malware typu Mobile
fizycznie znajdujących się w firmie.
Remote Access Trojans (mRATs), którego celem jest wykradanie poświadczeń użytkowników zdalnego dostępu, może być wykryte na poziomie
No właśnie. Z badań Global Data Leakage Report 2013 wynika, że
urządzenia, aplikacji, a także generowanego ruchu sieciowego.
wśród źródeł utraty danych tylko 1,1% stanowią odpowiadający za
bezpieczeństwo informacji administratorzy IT, natomiast aż 49,5%
Co w sytuacji, gdy pracownik utraci swój telefon? W wielu
to szeregowi pracownicy. W kontekście rozwijającego się trendu
przypadkach składowane na nim dane mają wyższą wartość niż
BYOD jest się chyba czego obawiać?
samo urządzenie.
Zgodnie z naszym raportem liczba Polaków gotowych złamać korpora-
Dokładnie tak, najbardziej niebezpieczna jest utrata danych i urządzeń.
cyjne zasady korzystania z własnych urządzeń w miejscu pracy wzrosła
Sprzęt mobilny może zostać zainfekowany szpiegowskim oprogramo-
aż o 150% w porównaniu z 2012 rokiem. Biorąc pod uwagę fakt, jak niski
waniem przesyłającym na zewnątrz poufne dane, może także zostać
DLP expert
3/2014 (10) |
52
Rozmowa z Robertem Dąbrowskim - starszym inżynierem systemowym w firmie FORTINET
zgubione czy stracone na skutek kradzieży. Komputery PC, które nie
Jak się zabrać za wdrożenie polityki BYOD? Od czego zacząć?
spełniają wymagań bezpieczeństwa, można po prostu zablokować,
w przypadku BYOD konieczne jest wymuszanie na właścicielach urządzeń
Oprócz przeszkolenia pracowników na temat zagrożeń wynikających z nie-
stosowania polityki bezpieczeństwa. Hakerzy dawno odkryli, że urządzenia
umiejętnego wykorzystywania własnych urządzeń w sieci firmowej, przed-
mobilne są potencjalną „kopalnią złota” w kontekście zdobywania danych
siębiorstwa chcące uchronić się przed szkodliwymi atakami z sieci powinny
przez nieautoryzowane aplikacje.
postawić na efektywne zarządzanie dostępem (ang. Access Management)
oraz zbudować dopasowaną do potrzeb politykę bezpieczeństwa firmy.
Nawet jeżeli firma używa systemów Virtual Desktop Infrastructure (VDI)
i same smartfony nie przechowują danych firmowych, to utracone urzą-
Administratorzy sieci muszą działać stopniowo: pierwszy krok to odpo-
dzenie może zawierać informacje niezbędne do uzyskania zdalnego do-
wiedzieć na podstawowe pytanie: kto i do czego powinien mieć dostęp?
stępu. Powinno się jak najszybciej zmienić hasła i unieważnić certyfikaty
Określenie odpowiedniego poziomu uprawnień wymaga zbadania, cze-
cyfrowe pracownika, który utracił swój telefon.
go potrzebują użytkownicy do osiągnięcia maksymalnej wydajności. Po
wprowadzeniu odpowiednich poziomów dostępu należy następnie po-
Przypuśćmy, że pracownik odchodzi z firmy, zabierając ze sobą
informować o tym użytkowników. Oznacza to konieczność edukowania
dane służbowe na komputerze, który stanowi jego własność pry-
pracowników na temat tego, co mogą, a czego nie mogą robić w sieci
watną. Co wtedy?
przedsiębiorstwa.
Z technicznego punktu widzenia nie ma możliwości zdalnego usunię-
A jeśli chodzi o technikę zabezpieczającą urządzenia mobilne
cia przez administratora dokumentów firmowych, które zostały zapisane
przed atakami hakerów?
na prywatnym urządzeniu. Gotowe scenariusze postępowania w takich przypadkach – po konsultacji z prawnikami – powinny się znaleźć
Technicznie kontrolę urządzeń można osiągnąć np. przez wykorzystanie
w polityce BYOD. Już przy podpisywaniu umowy obie strony powinny wie-
Virtual Desktop Infrastructure (VDI). Połączenia do instancji wirtualnych
dzieć, co zrobić z takimi danymi po ustaniu stosunku pracy. Podobnie jak
są kontrolowane przez centralny serwer zgodnie z wymaganiami bizne-
w przypadku zdawania służbowego samochodu, również dane powsta-
sowymi. Użytkownicy są od siebie odizolowani, ponieważ dołączają się
łe w trakcie wykonywania obowiązków powinny być zwrócone do firmy,
do wirtualnych kontekstów. Podobną rolę pełnią koncentratory SSL VPN,
niezależnie od tego, w jakim miejscu się znajdują.
które umożliwiają osobom działającym zdalnie przyłączenie się do centralnego punktu w sieci i na podstawie skonfigurowanych polityk uzyskanie
53
| 3/2014 (10)
DLP expert
Rozmowa z Robertem Dąbrowskim - starszym inżynierem systemowym w firmie FORTINET
dostępu do żądanych zasobów. To z kolei rodzi pytania o mocne uwierzy-
do autoryzacji, wymuszając używanie dozwolonych aplikacji, chroniąc
telnianie dwuskładnikowe. Obecnie tokeny software’owe często występują
jednocześnie przez atakami, malware i blokując niepożądane treści. Jed-
jako aplikacje mobilne działające na urządzeniu, z którego inicjowane jest
nocześnie technologia radiowa musi zapewnić ochronę przed wrogimi
połączenie VPN.
punktami dostępowymi.
Tradycyjny Mobile Device Management (MDM) nie koncentruje się na
spójnej polityce bezpieczeństwa, ale raczej na zarządzaniu, inwentaryzacji
Generalnie należy zabezpieczać sieć firmową na trzy sposoby – po pierw-
oraz dystrybucji oprogramowania. Naturalnym rozwinięciem tych funkcji
sze przez odpowiednie zarządzanie dostępem i edukację, po drugie przez
powinno być wpisywanie ustawień bezpieczeństwa na stacji mobilnej oraz
wprowadzenie polityki BYOD, na zastosowaniu urządzeń i aplikacji bezpie-
sprawdzanie, czy te ustawienia są aktywne podczas próby wykorzystania
czeństwa kończąc.
zasobów sieciowych. System zarządzający instaluje politykę antywirusa,
kontroli aplikacji, ochrony przed atakami, kontroli stron WWW na kliencie,
W jaki sposób FORTINET chroni sieci firmowe w modelu BYOD?
który – jeżeli ponownie nawiąże kontakt z siecią organizacji – zostanie poproszony o potwierdzenie ustalonych wcześniej opcji kontrolnych.
FORTINET koncentruje swoją uwagę na zabezpieczeniu ruchu sieciowego.
W czasie, kiedy koncepcja BYOD staje się coraz bardziej popularna, kluczo-
Oprogramowanie typu Endpoint Security Clients w wersji mobilnej jest
wym wymaganiem jest integracja funkcji bezpieczeństwa we wszystkich
zbliżone funkcjonalnie do wersji desktopowej, ale zapewniając pewien
punktach przetwarzania i przesyłania danych. Bramy bezpieczeństwa
stopień bezpieczeństwa (VPN, anty-malware), dostarcza wyzwań związa-
FortiGate (zapewniające poziom bezpieczeństwa wykraczający poza gart-
nych z zarządzaniem. Naturalnym dążeniem powinno być scalanie funkcji
nerowską definicję urządzenia UTM) rozpoznają rodzaj urządzeń dołączo-
zarządzających i bezpieczeństwa dla laptopów, tabletów czy smartfonów.
nych do sieci przewodowych i bezprzewodowych. Co więcej, rozpoznają
Innym podejściem jest tzw. Network-Based Enforcement, gdzie zasoby or-
użytkowników tych urządzeń i na tej podstawie mogą podejmować decy-
ganizacji są chronione przed dostępem z urządzeń mobilnych lub przed
zje o przyznanym dostępie do zasobów oraz poziomie ochrony. Aplikacje
szkodliwym działaniem złośliwego oprogramowania, jeżeli ten dostęp jest
FortiClient pracujące na Windows, Mac OSX, iOS, czy Android zapewniają
jednak dozwolony. Urządzenia kontrolujące ruch w sieci muszą sprostać
bezpieczne korzystanie z urządzeń mobilnych oraz dołączenie do zaso-
wymaganiom wydajnościowym oraz zapewnić inteligencję niezbędną
bów organizacji. Dotyczy to dostępu bezpośrednio z sieci LAN oraz do-
do rozpoznania urządzeń klienckich różnego rodzaju. Reguły ochrony
stępu zdalnego VPN: IPSec i SSL. Przykładowe zaimplementowane funkcje
i dostępu powinny bazować na rozpoznawaniu i powstrzymywaniu prób
ochrony to antywirus, filtrowanie URL, kontrola aplikacji. Ustawienia tych
ataków, blokowaniu złośliwego oprogramowania, a także na kontroli ruchu
funkcji na FortiClientach są kontrolowane przez bramy FortiGate.
charakterystycznego dla konkretnych aplikacji. Nie bez znaczenia jest profil
przeglądanych treści w internecie. Wyeliminowanie potencjalnie groźnych
FortiClient potrafi rozróżnić stan dołączenia do sieci firmowej (ON-Net) od
aplikacji czy zablokowanie stron WWW z niebezpieczną treścią znacznie
dołączenia do sieci zewnętrznej (OFF-Net). W sieci firmowej może zostać
zmniejsza ryzyko skompromitowania sieci organizacji.
wyłączony filtr URL na FortiClient (ochronę zapewnia FortiGate), a włączo-
Poszczególne warstwy ochrony przypominają mechanizm, który na
ne logowanie do FortiAnalyzera. W stanie „OFF-Net” możemy wymusić
podstawie przygotowanej skali punktowej mógłby wskazać użytkow-
automatyczne aktywowanie VPN. Dzięki temu FortiClient zawsze będzie
ników/urządzenia stanowiące zagrożenie i wyeliminować te jednostki
otrzymywał aktualne profile ochronne od FortiGate.
z sieci. Skala punktowa powinna umożliwiać dostosowanie odpowiedniej
ilości „punktów karnych” za każde wykrocznie, np. 10 za otwarcie strony
Mówiliśmy o niebezpieczeństwach, jednak BYOD to również zalety.
bezwartościowej z punktu widzenia działań biznesowych, 30 za otwarcie
Które z nich są największe?
strony z potencjalnie niebezpieczną treścią, 50 za próbę ściągnięcia wirusa
lub poddanie się atakowi typu client side. Ten ostatni jest jednym z nie-
Niezależnie od zajmowanego stanowiska pracownicy przyznają, że moż-
docenianych rodzajów ataków i często ochrona przed nim jest wyłączana
liwość stałej łączności z siecią korporacyjną z dowolnej lokalizacji wpły-
w celu poprawy wydajności urządzeń sieciowych. Urządzenia łączące się
wa korzystnie na zwiększenie ich produktywności i zadowolenia z pracy.
z serwerami w internecie są narażone na zdalne wykonanie kodu przez
Prywatne urządzenia nierzadko oferują większą wydajność, elastyczność
złośliwy serwer – co nie wymaga instalowania aplikacji na stałe.
i użyteczność w porównaniu z firmowymi. Z kolei dla przedsiębiorców
BYOD może oznaczać dodatkowe oszczędności. Dzięki wdrożeniu takiego
Pozostaje jeszcze kwestia zarządzania i bezpieczeństwa w sieciach bez-
modelu mogą oni przesunąć część kosztów utrzymania na pracownika
przewodowych. Zarządzanie tymi sieciami powinno być realizowane przez
i obniżyć wydatki przedsiębiorstwa związane z zakupem firmowych lap-
urządzenia bezpieczeństwa. Kiedy spełnione zostaną wymagania dotyczą-
topów czy tabletów.
ce uwierzytelniania i bezpiecznego transportu danych, można przystąpić
DLP expert
Rozmawiał Wojciech Biecek
3/2014 (10) |
54
Co zrobić
z używanymi telefonami komórkowymi?
Czy wystarczy skasować
znajdujące się na nich dane,
żeby zabezpieczyć się
przed dostaniem się ich
w niepowołane ręce?
O tym, jak niebezpieczne mogą być prywatne zdjęcia z telefonów, przekonały
się niedawno Jennifer Lawrence i dziesiątki innych słynnych kobiet…
We wrześniu w internecie zostało opublikowane wiele prywatnych zdjęć
przedstawiających nagie lub roznegliżowane aktorki, piosenkarki i sportsmenki. Co prawda wyciekły one z chmury, po zgadnięciu haseł do kont właścicielek, ale nie zmienia to faktu, że analogiczny problem powstałby, gdyby
złoczyńcy dostali w swoje ręce same telefony tych pań.
55
| 3/2014 (10)
DLP expert
Co zrobić z używanymi telefonami komórkowymi?
Oczywiście nie każdy posiada w telefonie zdjęcia swoje czy też swojej na-
Problem staje się jeszcze większy, gdy zdamy sobie sprawę, że powszech-
giej żony, ale to nie są jedyne ważne dane, jakie można znaleźć w pamięci
nie uznawane normy niszczenia nośników nie dotyczą mikroskopijnych
owych urządzeń. Nie tak dawno firma Avast przeprowadziła test spraw-
fragmentów nośników, tylko ich RELATYWNIE WIELKICH FRAGMENTÓW.
dzający poziom dbałości użytkowników smartfonów o swoje dane. W tym
celu zakupiła 20 smartfonów na jednym z portali aukcyjnych i poddała je
Dla przykładu, powszechnie rozpoznawana niemiecka norma DIN 66399
działaniu prostych i łatwo dostępnych w internecie aplikacji do przywra-
wskazuje, że w przypadku danych klasa H-4 (dla nośników z danymi szcze-
cania skasowanych plików. W rezultacie otrzymano wyniki, które zadziwiły
gólnie chronionymi i poufnymi) wymaga rozdrobnienia do ścinków o po-
testujących.
wierzchni mniejszej niż 2000 mm2. Ale co takie rozdrobnienie tak napraw-
Z tych 20 smartfonów odzyskano bowiem:
dę oznacza? Standardowe wymiary powierzchni dysków twardych:
» ponad 40 000 zdjęć, w tym:
3,5” wraz z obudową = 101,6 mm x 146 mm = 14 833,6 mm2
» ponad 1500 rodzinnych zdjęć oraz zdjęć dzieci,
2,5” wraz z obudową = 69,85 mm x 100 mm = 6985 mm2
» ponad 750 zdjęć kobiet w różnych fazach negliżu,
1,8” wraz z obudową = 54 mm x 71 mm = 3834 mm2
» ponad 250 męskich nagich selfies,
Bez obudowy, sam talerz + wrzeciono:
» ponad 1000 wyszukiwań Google,
3,5” ≈ 8,89 cm średnicy ≈ 6204,02 mm2 < - talerz w około 3 kawałkach
» ponad 750 e-maili i wiadomości SMS,
2,5” ≈ 6,35 cm średnicy ≈ 3165,316 mm2 < - talerz przecięty na pół
» ponad 250 danych kontaktowych i adresów mailowych,
1,8” ≈ 4,572 cm średnicy ≈ 1640,9 mm2 < - talerz w całości
» dane, na podstawie których można było ustalić tożsamość czterech
poprzednich właścicieli,
» jedną wypełnioną aplikację o pożyczkę bankową. Dodatkowo w celu przenoszenia zdjęć między urządzeniami wiele osób
synchronizuje swoje telefony z komputerami albo – jak Jennifer Lawrence
i inne celebrytki – z chmurą, dzięki czemu m.in. po podłączeniu ich do
siebie zdjęcia ze smartfona mogą automatycznie być kopiowane na dyski
twarde. Tak więc bardzo często są one na kilku urządzeniach – na smartfonie, domowym komputerze, laptopie, na dyskach urządzeń tworzących
chmurę. Z uwagi na dużo większą pojemność dysków niż kart pamięci,
często w komputerach obecna jest znacznie większa ilość zdjęć niż w telefonie.
Jak widać, właściciele badanych smartfonów błędnie uważali, że sprzętowe usunięcie danych uniemożliwi dostęp do ich zdjęć, jednak bardzo
się pomylili. Podobnie jest w przypadku dysków twardych - większość
popularnych metod niszczenia danych nie daje prawdziwej gwarancji
ich zniszczenia. Cóż bowiem z tego, że program zakomunikuje “usuwanie
danych zakończono”, jeśli ktoś dociekliwy będzie w stanie je odtworzyć?
Historia i doświadczenia laboratoriów odzyskiwania danych pokazują
jednak prawdziwą sytuację. W wielu przypadkach, gdy wydawało się, że
nośniki są już tak zniszczone, że właściwie nie ma szans na odzyskanie czegokolwiek, specjaliści byli w stanie odzyskać wiele danych. Rozwój wiedzy
w tej dziedzinie również jest bardzo szybki - na przykład jeszcze kilka lat
Jak wobec tego można się bronić przed
utratą danych?
Aby być pewnym, że żadne dane nie wyciekną, tak naprawdę należy nie
wyrzucać ani nie odsprzedawać starych nośników danych. W firmach i instytucjach praktykuje się przechowywanie nośników dotąd, aż uzbiera się
ich ilość pozwalająca na relatywnie niskie koszty jednostkowe niszczenia.
W warunkach domowych oczywiście trwa to o wiele dłużej, ale można na
przykład umówić się z kilkoma sąsiadami, że raz na jakiś czas każdy przejrzy, ile nośników ma do zniszczenia. Większe ilości mogą pomóc w uzyskaniu rabatów - ponieważ niszczenie pojedynczych sztuk jest tu najbardziej
kosztowne.
Użycie dowolnej profesjonalnej metody niszczenia danych jest znacznie
lepsze niż skasowanie ich samemu. Jeśli jednak wiadomo, że na nośniku
znajdują się dane, których naprawdę nie chciałoby się pokazać obcym, to
warto skorzystać z najskuteczniejszych dostępnych obecnie sposobów
- chemicznych oraz termicznych. Niemniej należy pamiętać o tym, że wrzucenie do standardowego pieca nie zniszczy danych - trzeba by zapewnić
temperaturę powyżej 1000 stopni Celsjusza. Jedyną mobilną, ekologiczną
i bezpieczną metodą chemiczną jest technologia LiquiDATA, dzięki której
nośnik zmienia się w ekologiczną ciecz, z której nie da się odzyskać żadnych danych, bo nie zostaje nawet najmniejszy fragment nośnika.
temu mówiono, że absolutnie niemożliwe jest odzyskanie danych z dysku
uszkodzonego fizycznie. Dzisiaj rysy czy inne uszkodzenia dla dobrych laboratoriów nie stanowią problemu nie do przejścia. Do dziś wiele osób
twierdzi, że jeśli dysk się połamie czy zwiórkuje, to nikt nie ma szans odzyskać spójnych danych - ale fakty pokazują, że i ten problem jest to rozwiązania, a zwiększająca się pojemność nośników sprawia, że spójne dane
Autor: Gabriel Nowicki,
można znaleźć na coraz bardziej mikroskopijnych fragmentach nośników.
BOSSG Data Security Sp. z o.o.
DLP expert
3/2014 (10) |
56
Badanie
Raport
Cisco ujawnia wzrost zagrożeń dla
bezpieczeństwa IT spowodowany
„kulturą samozadowolenia” pracowników polskich firm
Podczas konferencji Cisco Secure, która odbyła się 7 i 8 października
Po pierwsze, szczególnie słabym ogniwem w systemach bezpieczeństwa
w hotelu Radisson Blu Centrum Warszawa, Cisco zaprezentowało wyniki
są pracownicy i sposób ich zachowania się, który powoduje zwiększenie
najnowszego raportu na temat bezpieczeństwa IT. Ryzyko utraty danych
poziomu ryzyka. Przy czym ryzyko to wynika bardziej z samozadowole-
o krytycznym znaczeniu dla działania firm jest w Polsce coraz wyż-
nia lub ignorancji niż ze złej woli – większość firm tak starannie odizolo-
sze – to główny wniosek płynący z raportu. Wynika to z faktu, iż polskie
wała swoich pracowników od bieżących informacji o pojawiających się
firmy i organizacje opracowując polityki bezpieczeństwa i budując syste-
codziennie zagrożeniach, że nabrali oni przekonania, iż firmowy system
my zabezpieczeń, koncentrują się głównie na zewnętrznych zagrożeniach
bezpieczeństwa sam zajmuje się wszystkim, zwalniając ich z jakiejkolwiek
związanych z działaniem hakerów i cyberprzestępców, nie poświęcając
odpowiedzialności.
dostatecznej uwagi zagrożeniom wewnętrznym. Nasza redakcja miała
przyjemność objąć patronatem medialnym tegoroczną konferencję.
Po drugie, rośnie liczba pracowników, którzy uważają, że polityka bezpie-
Raport został opracowany na podstawie badań, które objęły ponad 1000
czeństwa hamuje innowacyjność i przeszkadza we współpracy. Co więcej,
pracowników firm w Polsce. Ich wyniki ujawniają dwa ważne problemy
rosnące przekonanie, że utrudnia ona efektywną pracę, powoduje, iż przy-
związane z bezpieczeństwem.
najmniej niektórzy pracownicy próbują ominąć reguły firmowej polityki
bezpieczeństwa.
57
| 3/2014 (10)
DLP expert
Cisco EMEAR Security Report
nych w firmach polityk bezpieczeństwa tak, by w dalszym ciągu zapewniały najlepszą możliwą ochronę przed zewnętrznymi atakami, ale jednocześnie zostały przystosowane do realnych zachowań pracowników.
Gdy ankietowani zostali poproszeni o określenie, jakie są dwa największe
zagrożenia dla bezpieczeństwa danych, 62% odpowiedziało, że zorganizowana cyberprzestępczość, ale aż 55% wymieniło zachowanie pracowników. Jednocześnie wszyscy objęci badaniem przyznali, że wykorzystują
firmową sieć również do celów prywatnych: 82% korzysta w pracy z systemów osobistej bankowości, 63% robi zakupy w internecie, a 43% łączy się
z sieciami społecznościowymi.
- Badanie Cisco EMEAR Security Report pokazuje, jak złożone problemy dotyczące bezpieczeństwa IT stają przed polskimi firmami. Większość pracowników zdaje sobie sprawę, że zagrożenie ze strony cyberprzestępców jest realne
i należy mu przeciwdziałać, ale jednocześnie wykazują oni zbyt duży poziom
samozadowolenia, który powoduje zwiększenie ryzyka. Pracownik, który ma
ślepe zaufanie do firmowego systemu bezpieczeństwa, staje się niejako jednym z jego głównych słabych punktów – mówi Gaweł Mikołajczyk, ekspert
ds. bezpieczeństwa w Cisco Poland.
Z badania wynika też, że stosowane obecnie strategie bezpieczeństwa IT
nie uwzględniają preferowanych sposobów efektywnej pracy. Zdaniem
ankietowanych pracowników istniejące polityki bezpieczeństwa muszą
ulec modyfikacji, jeśli dotychczasowe wsparcie dla innowacyjności i efektywnej współpracy ma w przedsiębiorstwach zostać utrzymane przy jednoczesnym zapewnieniu odpowiedniej ochrony firmowej sieci, urządzeń
i systemów chmurowych przed zewnętrznymi zagrożeniami.
- Zrównoważenie wymagań związanych z efektywnym działaniem biznesowym i ochroną przed zagrożeniami będzie wymagało fundamentalnej zmiany podejścia do bezpieczeństwa systemów IT.
To, w jaki sposób zachowują się użytkownicy, powinno wpływać na modyfikację mechanizmów bezpieczeństwa i być ważnym elementem nowoczesnego
systemu ochrony, który z kolei musi zapewniać pełną, bieżącą widoczność
wszystkich zagrożeń i koncentrować się na ich eliminacji, co jest możliwe tylko
przy wykorzystaniu zintegrowanej platformy dostarczającej pełny obraz stanu bezpieczeństwa w czasie rzeczywistym - tłumaczy Gaweł Mikołajczyk.
źródło: CISCO
– Firmy, które wciąż wykorzystują zestaw niezintegrowanych, punktowych
rozwiązań zapewniających ochronę różnych elementów systemu, same
zwiększają poziom ryzyka. Tego typu klasyczne podejście do zabezpieczania
IT w nieunikniony sposób prowadzi bowiem do pojawienia się luk, które mogą
zostać wykorzystane do ataku – ostrzega ekspert Cisco.
Realne zachowania pracowników
muszą zostać uwzględnione w nowym
podejściu do bezpieczeństwa IT
Z badania Cisco wynika, że istnieje pilna konieczność modyfikacji stosowaDLP expert
Szczególnie ryzykowne mogą być działania tych pracowników, którzy
mając dużą wiedzę o działaniu oprogramowania i systemów IT, potrafią
ominąć zasady narzucone przez politykę bezpieczeństwa. Jak wynika z badania Cisco, aż jeden na ośmiu ankietowanych pracowników polskich firm
przyznaje, że aktywnie omija te zasady, gdy tylko czuje taką potrzebę.
3/2014 (10) |
58
Cisco EMEAR Security Report
Kultura samozadowolenia i ignorancji
Według badania największe wewnętrzne zagrożenia wynikają z pewnego rodzaju samozadowolenia pracowników, którzy zakładają, że firmowy system bezpieczeństwa będzie ich efektywnie chronił podczas
przeglądania internetu i innych aktywności online. Z badania wynika,
że 29% pracowników spodziewa się, iż firmowy system zabezpieczeń
ochroni ich przed każdym zagrożeniem, a 56% uważa, że są dobrze odizolowani od potencjalnych, zewnętrznych zagrożeń, a ich zachowania
mają mały lub co najwyżej umiarkowany wpływ na bezpieczeństwo
firmowego systemu IT. Taki stosunek do bezpieczeństwa może być
wynikiem niewłaściwej polityki, zbudowanej w oparciu o zagrożenia
o względnie małym znaczeniu. 55% ankietowanych sądzi, że firma
w której pracują, ma wdrożoną politykę bezpieczeństwa, z kolei 30%
tego nie wie. Blisko jedna trzecia (32%) mówi, że firmowa polityka bezpieczeństwa nigdy nie wywołała problemu, który miałby wpływ na
ich pracę, a 49% zauważa jej istnienie tylko wtedy, gdy jakieś ich działanie zostanie zablokowane przez mechanizmy chroniące system.
W sumie 57% ankietowanych przyznaje, że przestrzega zasad firmowej
polityki zaledwie w stopniu małym lub umiarkowanym. Jednocześnie
warto zauważyć, iż więcej pracowników (25%) deklaruje bardziej rygorystyczne podejście do reguł bezpieczeństwa w domu niż w pracy (19%). Co
więcej, zaskakująca liczba ankietowanych, bo aż 83%, nie zdaje sobie sprawy z istnienia takich poważnych, nowych zagrożeń jak Heartbleed. W efekcie 27% respondentów w ogóle nie zmieniło swoich zachowań dotyczących bezpieczeństwa, a 60% wciąż nie wprowadziło zasady definiowania
różnych haseł dla każdego z wykorzystywanych serwisów lub aplikacji.
- Efektywna strategia bezpieczeństwa to taka, która pozwala chronić firmowy system przed, w trakcie i po ataku. Niestety, wyniki ankiety pokazują, że
większość pracowników czuje się tak odporna na zagrożenia, że nie zmienia
swoich zachowań i przyzwyczajeń niezależnie od bieżącej sytuacji - radzi Ga-
być dobrą podstawą do opracowania praktycznych strategii biorących pod
uwagę różne typy zachowań pracowników. Każdy profil prezentuje inny
poziom zagrożenia dla bezpieczeństwa firmowych danych i wymaga innego rozwiązania, które z jednej strony ograniczy ryzyko, ale z drugiej zapewni możliwość uzyskania optymalnej wydajności i efektywności pracy.
» Pracownicy „świadomi zagrożeń” – wiedzą, jakie jest ryzyko, i starają
się ściśle przestrzegać zasad bezpieczeństwa IT podczas pracy.
» Pracownicy „mający dobre intencje” – ci, którzy starają się przestrzegać zasad polityki bezpieczeństwa, ale w rzeczywistości stosują je na zasadzie „chybił – trafił”.
» Pracownicy „zadowoleni z siebie” – przekonani, że firmowy system
bezpieczeństwa zrobi wszystko za nich. Uważają, że nie są indywidualnie
odpowiedzialni za bezpieczeństwo firmowych danych, a jego zapewnienie nie wymaga od nich żadnej aktywności.
» Pracownicy „znudzeni i cyniczni” – czyli tacy, którzy uważają, że
opinie o wysokim poziomie zagrożeń są przesadzone, a firmowy system
zabezpieczeń ogranicza ich wydajność, więc są gotowi do omijania reguł
firmowej polityki bezpieczeństwa.
Rozwój nowej generacji polityk bezpieczeństwa skoncentrowanych na
użytkownikach spowoduje, że w przyszłości CISO (Chief Information Security Officer - dyrektor ds. bezpieczeństwa informacji) będą korzystali z centralnie zarządzanej aplikacji umożliwiającej automatyczne monitorowanie
i wymuszanie przestrzegania zasad polityki bezpieczeństwa. Nastąpi więc
odejście od tradycyjnych rozwiązań, które zapewniają kontrolę różnych
pojedynczych elementów systemu. Trend ten wynika z upowszechniania
systemów mobilnych i rosnących wymagań pracowników dotyczących
możliwości korzystania z systemów pracy grupowej oraz zdalnego dostępu do firmowych zasobów informacji. W przyszłości menedżerowie IT będą
weł Mikołajczyk z Cisco.
mieli możliwość określenia protokołów specyficznych dla indywidualnych
Przestarzałe podejście do
bezpieczeństwa hamuje efektywną
współpracę i krępuje innowacyjność
nich urządzenia niezależnie od ich bieżącej lokalizacji. Tego typu polityki
pracowników. Będą one obsługiwały wszystkie wykorzystywane przez
bezpieczeństwa pozwolą firmom na jednoczesne obniżenie podatności na
zagrożenia i zwiększenie elastyczności biznesu.
Pracownicy polskich firm w coraz większym stopniu zaczynają postrzegać
- Choć edukacja i lepsza komunikacja mogą pomóc, to z pewnością nie roz-
mechanizmy bezpieczeństwa IT jako barierę hamującą działania bizneso-
wiążą problemu z postawą „samozadowolenia” prezentowaną przez wielu
we. 34% uważa, że system bezpieczeństwa IT w ich firmie hamuje inno-
pracowników, którą ujawnia najnowszy raport Cisco. Liderzy IT będą zmu-
wacyjność, przeszkadza we współpracy i powoduje, iż wykonywanie pracy
szeni do opracowywania bardziej przyjaznych użytkownikom polityk bez-
jest trudniejsze. Natomiast 22% jest przekonanych, iż wartość utraconych
pieczeństwa, które będą wykorzystywały indywidualne wzorce zachowań,
zysków powodowana przez rygorystyczny system zabezpieczeń przewyż-
aby zmniejszyć ryzyko jego naruszenia w skali całej firmy – mówi Gaweł
sza koszty związane z potencjalnymi skutkami udanego ataku na firmowy
Mikołajczyk. – Jeśli pracownicy będą w dalszym ciągu przekonani, że system
system IT.
bezpieczeństwa IT utrudnia im pracę, lub też nie będą zdawać sobie sprawy,
jakie zagrożenia dla biznesu mogą wynikać z ich niewłaściwego zachowania,
W ramach badania analitycy Cisco określili też cztery główne profile za-
firmy będą kontynuowały grę hazardową, która może doprowadzić do bar-
chowań polskich pracowników w kontekście bezpieczeństwa IT. Mogą one
dzo kosztownych przypadków naruszenia bezpieczeństwa danych – dodaje
ekspert Cisco.
59
| 3/2014 (10)
DLP expert
DLP expert
3/2014 (10) |
60

Podobne dokumenty