REKLAMA

Unijne rozporządzenie o ochronie danych osobowych RODO: czy polskie firmy są przygotowane?

Raport Gospodarczy
Data emisji:
2017-03-23 12:40
W studio:
Czas trwania:
12:25 min.
Udostępnij:

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

Transkrypcja podcastu
raport gospodarczy, a goście raportu gospodarczego dziś jest pan Tomasz Stanek ekspert od cyberbezpieczeństwa w PwC dzień dobry dzień dobry nowości chcemy bezpieczeństwo, czyli taka dziedzina okresie mówi coraz więcej były też ataków różnego rodzaju na przedsiębiorstwa, ale tylko przedsiębiorstwo na banki jestem też mają wiele i czasami one potrafią być skuteczne chciałbym zapytać o to jaka jest świadomość tego typu wydarzeń i tego, że to jest ryzyko w polskich Rozwiń » firmach o polskie firmy mają świadomość tego, dlatego że nie wynika z naszą ankietę wszyscy respondenci, a to były małe średnie duże firmy doświadczyły incydentów bezpieczeństwa, a 96 % tych, którzy średnich firm miało ponad 50 incydentów w ciągu roku, tak więc świadomość jest czym jest życie są próby one są wyłapywane przez ekspertów jak rozumiem to, że była próba to jest jedno boeingiem właśnie jest statystyka ile z tych prób, które się odbywają potem Sudan udaremnionych przez ekspertów są tutaj te statystyki mówią, że jego duża część ataków dotyczy i wiąże się z wypływem środków finansowych czy pośrednio czy bezpośrednio z tymi stratami, dlatego że część może dotyczyć prób prób przy bezpośrednich i przejęcia stacji roboczych np. pracownik, który ma dostęp do systemu bankowego i w jego imieniu wykonanie przelewów, ale też takimi pośrednie straty są takie, że mąż może dojść do zaszyfrowania komputera my teraz intruz będzie straszył druga firma, jeżeli nie mnie nie zapłacisz to wtedy my te informacje ujawnimy ich stać już klientów, tak więc tutaj te straty wiele incydentów osi wiąże się z tymi stratami finansowymi rozłoży też odbywać tylko rok po takim ataku wydziałów stąd też, jaki zespół, bo teraz powoływany zespół do cyberbezpieczeństwa w firmie DTZ próbujemy się z tym radzą tak to jest bardzo ważne, żeby ich firmy czerpią wiedzę z tych incydentów jest z jakim ma być około 3 w następnym celem jest nam się co się stało następnie są wyciągane wnioski i jest poprawiana architektura bezpieczeństwa, gdyż są nowe zabezpieczenia, tak więc to tendencja niestety otwarte ataki cały czas nowe metody są odnajdywane i szybko ewoluują, ale nie tak szybko jak zabezpieczenia w firmach, gdzie tak naprawdę budżet na te zabezpieczenia muszą być odpowiednio wcześniej planowane i tutaj firmy nie zawsze spora zdążają z załataniem zauważa załatanie luk i hodowlą w takim razie tak giełd wątek przewodni, gdybyśmy próbowali teraz zrobić dla przedsiębiorców, którzy nas słuchają, którzy wiedzą, że jest takie ryzyko, że może być list cyberatak gość może wiązać ze stratami finansowymi co teraz powinno się wydarzyć, żeby czuć się w miarę bezpieczne ta właśnie tak żeby, żeby do tego podyskutować spojrzeć, jakiego typu incydenty są najczęściej spotykanej tutaj, jeżeli chodzi o przedsiębiorstwa to nadal tym wektorem ataku są ataki phishingowe, czyli próba dostarczania dostarczanie treści pracownikom i zachęcanie ich czy to w formie maila czy później zachęcaniu do odwiedzenia stron internetowych, żeby otworzyć jakiś dokument odpowiednio spreparowaną trup otworzeniu infekuje ich stacji, kto zdaniem przejmuje ich ich system taki wektor ataku naj naj naj naj najczęstszy i czasem przeciwdziałaniem do tego jest po pierwsze, edukacja pracowników, bo nawet lepsze mechanizmy zabezpieczające systemy antywirusowe mogą zawieść dowodzą i tutaj tym najsłabszym ogniwem jest człowiek przede wszystkim edukacja pracowników coroczne szkolenia z tych nowych metod ataków i wierni im i sygnalizacji właśnie wniosków obsługiwanych incydentów no i druga rzecz bardzo ważna jest monitorowanie Intel i zabezpieczanie czy ograniczanie ekspozycji na taki, czyli wdrażania odpowiednich mechanizmów zabezpieczających w tym przypadku rodakami Fish nowymi dróg już mają systemy antyspamowe, ale też takie dedykowane systemy, które analizują dokumenty które, zanim użytkownik otworzą w swoim komputerze to systemy weryfikujące było, gdyby ten komputer się otworzą takiej stacji roboczej użytkownika i 1 jest on będzie będzie szkodliwe to empirycznie weryfikują to są dosyć drogie system no tak drogie systemy, ale może warto się nad tym zastanowić się w to zainwestować wróćmy na chwilę do tego co pompować, czyli z najsłabszym ogniwem jest człowiek to nie jest zarzut nikogo taki personalny tylko Bos tak jest, że ludzie WZZ ataki potrafią być w exposé spreparowane życzą nawet nie spodziewał, że to może być atak dostajemy jakąś informację np. że została wystawiona faktura za jaki zamówienie przez internet no co mogę złożyć przez internet łatwo się Grzegorz Banaś po prostu tak to czy tutejsze dodatkowo utrudniają bym powiedział nam w tym albo wręcz o niej trudno mu ułatwiają media społecznościowe, gdzie tak naprawdę sprawca o nas samych może się bardzo dużo dowiedzieć, jaką wiedzę zdobytą właśnie w tym kanale informacji może wykorzystać przeciwko nam czas im więcej o nas wielka w tym w tym w tym lepiej stanie spreparować właśnie taki komunikat który, który dotrze do nas sypiąc kasą naszą naszą czujność np. właśnie chociażby to wspomniana paczka czekamy na paczkę spadku macie innego czułem wiadomość już w Górniku jest on z dostarczeniem swoje paczki uruchamianie Kliknij tutaj też wyjaśnić sytuację i dopiero później się dowiadujemy, że to nie chodziło o naszą paczkę, ale komputer jest przejęty właśnie odpowiedzcie też mogą nie wiedzieć, że komputer został zainfekowany młodość odbywa skleić czasem jest do rozpoznania rozwód użytkownika, że coś w jedno uświadamiamy ludzi i my teraz w radiu, ale też szefowie w swoich firmach swoich pracowników, żeby dostać trzeba być bardzo czujnym i nie orzekł coś będzie Next napisane kulawą polszczyzną, bo to już znaliśmy nauczyć czegoś nie otwiera Allen to nawet, że jest dobrze napisane to też nie zawsze musi być rzeczywiście treść, którą powinniśmy otwierać tak zdecydowanie należała fosy z tymi finansami, bo jak rozumiemy wspomniał pan, że te systemy bezpieczeństwa, ale kosztują no to jest oczywiste, jakie są urzędy je kwotą już o tym, powiedzieć tak oczywiście tutaj badaliśmy też naszym w naszym badaniu jak jak duże są budżety i średnich dużych firm i tutaj oznacza bowiem, że połowa firm ma budżet mniejszy niż 1 000 000 zł z pytaniem jest dużo otrzymało ono patrząc na wielkość firmy jednak wydaje się, że to jest już to jest rzecz z bardzo mało do tego, że duże systemy takie dedykowane chroniące przed tymi zagrożeniami, o których mówimy potrafią kosztować już od 500  000 powyżej idei i powyżej 1 000 000, tak więc są to to duże kwoty do budżetu wydają się tutaj inną niewystarczające, ale z drugiej strony to co wymyśli 1 000 000 zł to jednak jest kupa pieniędzy i cieszył dołożenie jeszcze połowę tego Mediolanu to on też może być wydatek no właśnie do trudno jest jest to zmierzyć, bo potem jak się przychodzi dronem to dlaczego jest atak rzeczywiście tracimy jakieś pieniądze no to wtedy dopiero widzimy są koszty dla was, że mądry Polak po szkodzie to dla przykładu powiem z byłym w ciągu ostatnich kilku dni cieszącym się w 1 z fabryk samochodów, gdzie wskutek od czasu wypadku nie była tak cybernetyczny wskutek aktywności pracowników została wstrzymana na produkcyjna na 45 minut i tutaj koszt szacowany jest jego strata na nas na 1  000 000 USD, tak więc tutaj być tak to budżet, o których mówimy to auto to też mogłyby kropla w morzu potrzeb patrząc na potencjalne straty utraty klientów, jaki poniesie skutki dla firm tak, bo jeżeli jest taka sytuacja, że otynkowany lekkiego SP ZOZ np. banki na to to są tak ważne instytucje dla wszystkich ludzi o tym, czasami słychać, że gdzieś, jaki była tak całkiem rano mieliśmy choćby o stronach komisji nadzoru finansowego też było dokładnie atakowana ktoś się o tym, się słyszy i to oczywiście ludzką czujność też się wzmaga, ale jest są setki przykładów, kiedy nikomu takich informacji po prostu nie ma, a tak się odbył i głośno, gdy stracił tak tak tak tak, ale jest też swoje 1 z metod popularnych tak w ramach ostrzeżeń co się może wydarzyć innych odpowiednio o Neill proszone są to nie jest taki przed cyber przestępca może spreparować wiadomość robić wygląda jak godność naszego szefa n p . że mamy coś zrobić lekki dokument podpisać co więcej będąc np. dyrektorem finansowym ktoś może podszyć się pod naszego szefa i próbować nam zlecić zakup takiej spółki za SA za za miliony złotych i takie sytuacje niestety też mają miejsce na to co trzeba mieć osobną procedurę w firmach, żeby było jasne w, jaka jest procedura, kiedy przychodzi do rzeczywistej decyzji szefa, że działamy, w jakich jakiś sposób dokładnie tak i tak samo tutaj jesteście ważnym momencie, kiedy np. wygramy jakaś firma wygra przetarg, toteż rzucony w umowach spisywane numery kont i tutaj zmiana płatność na rzeź MOPS dokonań numer ona też musi być odpowiednia procedura, czyli też zaczęto też pod drony to bardzo ważne poza technologią i szkolenia najlepiej zadzwonić dopytać czy na pewno upewnić się 3 × to jest lepiej niż podjąć decyzję pochopnie w naborze jest jeszcze 1 rzecz, bo cyberzagrożenia i cyberprzestępczości też się sporo mówi, a jest inna sprawa, która też do tych dotyczy tego bezpieczeństwa bezpieczeństwa danych, o których marzyli, że w Polsce się wcale aż tak duże nie mówi chodzi o rozporządzenie o ochronie danych osobowych RODO, czyli EUR takiej w rozporządzeniu, które wyszła od Unii Europejskiej czym jest drogo i rzeczywiście ma rację, że w Polsce jakoś na razie mało słychać powinno być słychać dużo bardziej tak to prawda czy dom to rozporządzenie zmienia w ogóle podejście do zabezpieczenia i ochrony danych osobowych w firmach i będzie tak do tej pory tutaj wskazany katalog mechanizm zabezpieczający drogi użytkowniku tutaj do nas muszą być zabezpieczone 8 znaków hasłem tutaj firmy muszą prowadzić odpowiednie analizy ryzyka i wdrażać odpowiednie mechanizmy także być zgodny z tym z tym z tym rozporządzeniem o PIT rozporządzenie będzie obowiązywało od 25 maja 2013 rok jest o tyle istotne, że tam zmienia się również obowiązki firm od nas informowania o incydentach tam, gdzie 272 godziny czasu na zgłoszenie od momentu zaoferowania takiego incydentu doszło do regulatora, a kary za niedotrzymanie postanowień i tych regulacji będą bardzo duże dlatego, że to jest aż 20  000  000 EUR obrotu danej firmy psom i 4 proc wartości już dość tego progu w danej firmy albo albo 20  000 000 EUR w zależności od tego co będzie większa, że nie zmienia się w sposób zupełnie zarządzania tymi danymi na danym osobowymi trzeba się do tego systemu na nowo przystosować, ale właśnie czy uda się znaleźć jakiś dokument wpływów z polskiego rządu n p . przez jakiś minister rozporządzenia, które powiedzą drogi użytkowniku tak można oglądać od takich dokumentów nie ma do tego, gdyż to rozporządzenie działa wprost ona już od momentu opublikowania daje wytyczne jak jak to będzie wyglądało ido, kiedy należy spełnić te regulacje, więc tutaj nie należy się spodziewać się będą lokalne przepisy ustawy, które będą uszczegóławia auto to mogą ewentualnie uszczegółowić operacyjnie, kto będzie tym regulatorem i w jaki sposób widokowo należy zgłaszać np. informacje incydent, ale fundamentu to już znany i trzeba działać ktoś jest mało no tak, bo bez wrogości jest niewielkim okładem co można tego my przetwarza te zmiany przygotować lekko mówi przedsiębiorca przedsiębiorcy to już ma namyśli przedsiębiorców w ogóle wszystkich 3, jakie nie tylko duże firmy większe jeszcze większy to warto zaznaczyć, że ryby te przepisy odnośnie ochrony danych osobowych dotyczą wszystkich przedsiębiorców, które przetwarzają dane klientów, tak więc również małe firmy, czyli tutaj będą pewnie jakieś koszty zmian systemowych, bo zawsze się z kosztami wdrażane są one do tego podejść i na chłodno już teraz przygotować się, żeby potem inni nie wpaść kary tak tutaj będą wysokie tutejsza przeprowadzić tak zaczyna przeprowadzenia analizy i odpowiednio zaplanować odpowiednio odnieść się do tych wytycznych i wymagań, które są, dlatego że ważności profilu biznesowego firmy można do danych z danych wytycznych podejść w różnoraki sposób taki, żeby to było adekwatne i biznesowo, czyli rozporządzenie o ochronie danych osobowych RODO to jest to hasło, jeżeli państwo nie są przedsiębiorcami jest od niej słyszeli to proszę się tym rzeczywiście zainteresować, bo sprawa jest ważna już za rok tak naprawdę co będzie się do tego inne dostosować się dzisiaj o tym, wspominamy młodzież jest, że spotkamy się, że wreszcie BoWiD wszystkich formacji uroda to jest temat na słabą kondycję, a dzisiaj już aż skończy czas musimy kończyć bardzo dziękuję za spotkanie moje państwo gościem był Tomasz Stachowiak ekspert ds. cyberbezpieczeństwa z firmy PwC w Dzięgielowie problem gospodarczy właśnie ty właśnie teraz dobiegł końca, a za 4 minuty informacja taka sama po informacjach Jakub Janiszewski i audycji połączenie raport Zwiń «

PODCASTY AUDYCJI: RAPORT GOSPODARCZY

Więcej podcastów tej audycji

REKLAMA

POPULARNE

REKLAMA

DOSTĘP PREMIUM

TOK FM Premium - Radio TOK FM bez reklam: czyli TOK + Muzyka, podcasty z audycji Radia TOK FM oraz podcastowe produkcje oryginalne TOK FM. Tylko teraz w cenie 15 zł za miesiąc. Na zawsze!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA