Zdaniem specjalisty

Paweł Jurek, dyrektor działu rozwoju biznesu, Dagma Bezpieczeństwo IT Paweł Jurek, dyrektor działu rozwoju biznesu, Dagma Bezpieczeństwo IT  

Słabiej zagospodarowanym obszarem, na którym partnerzy mogą zarobić, jest proponowanie pakietów usług powiązanych ze sprzedawanymi rozwiązaniami technicznymi. Wydaje się, że nadal jest potencjał w proponowaniu usługi zarządzania systemem EDR, jeśli klient nie ma kompetencji, aby sam to dobrze robić. Zbyt rzadko oferowane są też audyty, jak i szkolenia pracowników na temat phishingu. Widzimy duże zainteresowanie klientów modułem do symulacji phishingu w firmie, służącym do celów szkoleniowych. Jednak wielu partnerów jeszcze nie zna jego możliwości. Partner może zakupić takie rozwiązania i sprzedać je klientowi w pakiecie z cykliczną ofertą szkoleń. Oferując jako własny pakiet rozwiązanie, wdrożenie i usługi szkoleniowe, może całościowo zaspokoić oczekiwania klienta.

  
Robert Dziemianko, Marketing Manager, G Data Robert Dziemianko, Marketing Manager, G Data  

Oferta szkoleniowa, a nie tylko wdrożenie i doraźny serwis posprzedażowy, pozwala partnerom na stałe związać się z klientem. Fluktuacja pracowników i wciąż nowe zagrożenia czynią produkt szkoleniowy atrakcyjną stałą ofertą, którą partnerzy mogą proponować firmom przez cały czas. Najsłabszym ogniwem ochrony zawsze pozostaje pracownik, który jest narażony na różne ataki, od najprostszego phishingu, po te ukierunkowane, wykorzystujące teraz również AI lub deep fake. To właśnie dlatego przestępcy nie mają problemów z hakowaniem firm: ze względu na słabą wiedzę na temat cyberbezpieczeństwa, pracownicy nie są przygotowani na atak. Ponad jedna trzecia z nich w naszym badaniu oceniła swój poziom kompetencji w zakresie bezpieczeństwa IT jako niski lub bardzo niski. Jedynie co dziesiąty pracownik uważa się za osobę o bardzo dużej wiedzy w tym temacie.

  
Chester Wisniewski, dyrektor ds. technologii, Sophos Chester Wisniewski, dyrektor ds. technologii, Sophos  

W wielu przypadkach problemy ze skuteczną ochroną przeciwko ransomware i innym cyberzagrożeniom wynikają z wewnętrznej konkurencji o ograniczone firmowe zasoby IT. I choć wszyscy zdają sobie sprawę, jak ważne jest wprowadzanie aktualizacji, u ponad 1/3 ofiar cyberprzestępców to właśnie niezałatane systemy stanowią przyczynę naruszeń bezpieczeństwa. Posiadane zasoby IT są często przydzielane do tych projektów w firmach, które przynoszą największe zyski lub wprowadzają nowe funkcje biznesowe, co powoduje, że aktualizacje przestają być priorytetem. Problem ten powinno się rozwiązywać wydzielając funkcje związane z bezpieczeństwem z działu IT lub poprzez odgórne nadawanie priorytetu ochronie danych, a nie pracy przy nowych projektach.

  
Filip Kupiński, Accenture Security Director, CyberDefense Domain Lead in Poland Filip Kupiński, Accenture Security Director, CyberDefense Domain Lead in Poland  

Część firm w Polsce, dla których technologie IT są fundamentem rozwoju biznesu, uważa, że cyberbezpieczeństwo jest wyłącznie kosztem. Dążą zatem do minimalizacji wydatków z tym związanych do nie więcej niż 5 procent budżetu IT, podczas gdy liderzy inwestują w cyberbezpieczeństwo od 12 do 14 procent. Druga grupa uważa, że są w stanie samodzielnie zapewnić ochronę przed ransomware i phishingiem, inwestując w systemy bezpieczeństwa, których wdrożenie często zajmuje miesiące, a nawet lata. W efekcie rośnie opóźnienie między zdolnościami atakujących a atakowanych oraz koszty przedsiębiorstwa. Zagraniczne firmy, będące liderami w zakresie zabezpieczenia się przed cyberzagrożeniami, minimalizują ten problem wykorzystując outsourcing zaawansowanych usług cyberbezpieczeństwa do wyspecjalizowanych partnerów, co zmniejsza koszty, a jednocześnie zwiększa szybkość reakcji i ogólną odporność.

  
Candid Wüest, VP of Research, Acronis Candid Wüest, VP of Research, Acronis  

Kompleksowy i przećwiczony plan reagowania na incydenty, odpowiedni wgląd w dostęp do danych i proaktywne monitorowanie zagrożeń to kluczowe elementy solidnej strategii cyberbezpieczeństwa. Tymczasem wiele organizacji nie posiada funkcjonalnego planu reagowania na incydenty. Innym częstym niedopatrzeniem jest przechowywanie go na wewnętrznym serwerze, który może być pierwszym celem ataku. Ponadto obserwujemy, że wiele organizacji nie ma wystarczającego wglądu we własną infrastrukturę. Często nie są świadome tego, kto uzyskuje dostęp do jakich danych, kiedy i skąd. A przecież posiadanie takiej widoczności ma kluczowe znaczenie dla skutecznej automatyzacji procesów. Bez monitorowania dostępu do wewnętrznego serwera plików można nie wykryć aktywności szyfrowania, dopóki nie będzie za późno.