Jak IT może pomóc w biznesie? Zadaj pytanie specjalistom ICT z Grupy 3S!

Spotkanie online ze specjalistami ICT z Grupy 3S rozpocznie się 23 lipca br. (czwartek) o godz. 10.
Spotkanie online ze specjalistami ICT z Grupy 3S rozpocznie się 23 lipca br. (czwartek) o godz. 10. mat.prasowe

Czy inwestycja w telefonię internetową się opłaca i ile to tak naprawdę kosztuje? Na kogo ostrzą sobie zęby internetowi przestępcy i jak się przed nimi zabezpieczyć? Jak wybrać i uruchomić rozwiązania do pracy zdalnej? Na te i wiele innych pytań uzyskacie odpowiedzi wprost od specjalistów ICT z Grupy 3S, biorąc udział 23 lipca br. (czwartek) w kolejnej, po serii podcastów "Poznaj sąsiada z ICT", inicjatywie Grupy 3S w Trójmieście. Aby wziąć udział w bezpłatnym spotkaniu doradczym online pod nazwą "Zadaj pytanie sąsiadowi z ICT", wystarczy wypełnić zamieszczony na stronie www.3s.pl/trojmiasto formularz zgłoszeniowy, gdzie znajduje się również pole do zadania własnego pytania. Dodatkowo poprzez tę stronę można również umówić się w okresie od 13 do 31 lipca br. na indywidualną konsultację z regionalnym menedżerem Grupy 3S na Trójmiasto.


 
- Spotkanie online "Zadaj pytanie sąsiadowi z ICT" rozpocznie się 23 lipca br.[czwartek - dop. red.] o godz. 10. W tym dniu do dyspozycji uczestników oddajemy 60 minut czasu pracy inżynierów zajmujących się projektowaniem i wdrażaniem rozwiązań ICT. Podczas spotkania, które poprowadzi Kamil Bugaj, regionalny menedżer Grupy 3S, odpowiemy na wcześniej zadane pytania. Będzie można również zadawać pytania "na żywo" za pośrednictwem czatu - tłumaczy Marcin Tutaj, kierownik ds. marketingu w Grupie 3S. - Jeżeli jednak ktoś potrzebuje "na już" indywidualnego doradztwa, chciałby poprawić lub zaprojektować i wdrożyć optymalne rozwiązania telekomunikacyjne i IT dla firmy, to za pomocą narzędzia Ms Bookings możne zarejestrować się na bezpłatną, indywidualną konsultację z menedżerem regionalnym Grupy 3S w wybranym terminie pomiędzy 13 a 31 lipca br.
Zanim jednak "sąsiad z ICT" odpowie na pytania na spotkaniu online lub podczas indywidualnego doradztwa, poprosiliśmy przedstawicieli biznesu z Trójmiasta o wskazanie przykładowych zagadnień IT, które ich zdaniem są istotne z punktu widzenia prowadzenia i rozwoju biznesu. Na ich podstawie specjaliści z Grupy 3S przygotowali przydatne wskazówki i rekomendacje.
 

Cyberataki to nasza codzienność



Strach przed komputerowymi przestępcami nie jest obcy polskim przedsiębiorcom. Co ciekawe, najczęściej ofiarą cyberataków nie padają wielkie korporacje, tylko małe firmy. Powód? Nie posiadają one specjalistycznych zabezpieczeń, a nawet własnych działów IT.
 
- Cyberataki to już praktycznie nasza codzienność. Każdego dnia pojawiają się informacje o kolejnych wyciekach danych z różnych organizacji. Ofiarą ataku może być każdy z nas, na celowniku cyberprzestępców są wszyscy użytkownicy i urządzenia przyłączone do Internetu - tłumaczy Krzysztof Rusnak, starszy administrator i analityk Security Operations Center Grupy 3S. - Przestępcy komputerowi są szczególnie zainteresowani systemami i technologiami odpowiadającymi za przechowywanie bądź zarządzanie danymi osobowymi. Większość organizacji ma tego świadomość i stara się zabezpieczyć systemy przed nieautoryzowanym dostępem z zewnątrz. Niestety często zapomina się o odpowiednim zabezpieczeniu dostępu do tych systemów także z wnętrza organizacji. 
Jak zaznacza Rusnak, w ciągu ostatnich kilku lat prawie 95 proc. naruszeń dotyczyło głównie trzech branż, były to: instytucje rządowe, handel detaliczny i technologie.
 
- Nie oznacza to, że te branże w mniejszym stopniu interesują się zabezpieczeniem danych klientów. Są to po prostu bardzo popularne cele ze względu na znaczną szczegółowość danych osobowych przechowywanych w ich rejestrach - dodaje Rusnak.

Cyberprzestępcy są groźni dla wszystkich

 

Jeśli cyberprzestępcy na celownik mogą wziąć prawie każdego z nas, to czy istnieje możliwość całkowitego zabezpieczenia się przed takimi atakami?
 
- Z uwagi na dynamiczny rozwój technologii nie jesteśmy w stanie całkowicie zabezpieczyć się przed atakami cyberprzestępców, ważne jest za to zachowanie podstawowych zasad bezpieczeństwa, aby zminimalizować ryzyko przełamania naszych zabezpieczeń. Należy zakładać, że do cyberataku prędzej czy później dojdzie i dla organizacji priorytetem powinno być jak najszybsze wykrycie intruzów - wyjaśnia Krzysztof Rusnak. 

Statystyki pokazują, że niezależnie od wielkości przedsiębiorstwa od włamania do wykrycia intruzów często mija nawet ponad sześć miesięcy. W tym czasie przestępcy komputerowi mogą uzyskać potrzebne dostępy, wykraść poufne dane i wyczyścić ślady swojej działalności.
 
- Organizacje powinny inwestować w profesjonalny zespół inżynierów czuwających nad infrastrukturą poprzez bieżące wykrywanie anomalii oraz analizowanie i reagowanie na incydenty związane z cyberbezpieczeństwem. Kluczowa jest ciągła analiza i korelacja zdarzeń występujących w systemach przedsiębiorstwa, audyty bezpieczeństwa teleinformatycznego, skanowanie systemów pod kątem podatności. Pozwoli to na natychmiastową reakcję na pojawiające się zagrożenia i minimalizację ryzyka związanego z następstwami cyberataków - dodaje Krzysztof Rusnak. - Grupa 3S wychodzi naprzeciw tym potrzebom, świadcząc usługę Security Operations Center, które wspiera klientów zarówno zespołem inżynierów, jak również systemem monitorowania infrastruktury. Rozwiązania 3S Security zapewniają niezbędne kompetencje oraz odpowiednie narzędzia operacyjne. 

Telefonia internetowa nie musi być drogą inwestycją

 

O telefonii internetowej słyszał już chyba każdy. Używamy jej, nawet jeśli na biurku mamy zwyczajny telefon stacjonarny. Jednak czy to rozwiązanie wymuszone przez postęp technologiczny? Czy też nowoczesna technologia zapewniająca nam bezpieczeństwo i dająca wymierne korzyści finansowe?
 
- Wszystko zależy tak naprawdę od wielkości i złożoności projektu. Najlepiej zadać sobie pytanie, czego się oczekuje od tej nowej inwestycji i jakie będzie jej przeznaczenie - wyjaśnia Damian Grzybowski, specjalista ds. produktów i rozwiązań Grupy 3S. - Osobiście uważam, że telefonia internetowa ma naprawdę niski próg inwestycyjny. Podstawowe funkcje i projekt mogą "spinać" się już w okolicach kilkuset złotych. Następnie trzeba się zastanowić, co należy rozwinąć lub dodatkowo skonfigurować. Trzeba mieć na uwadze również fakt, że odwzorowując swoją aktualną strukturę telefonii i przekładając ją na telefonię internetową, zawsze wychodzimy na plus - ze względu na to, że nie potrzebujemy analogowych central, starych sieci miedzianych i starych telefonów, które zawsze stanowiły sporą część budżetu. 

Większa świadomość zagrożeń zwiększa bezpieczeństwo



Jednak czy ta cała nowoczesna i wirtualna struktura telefoniczna jest też bezpieczna?

- Jeśli sieć teleinformatyczną sprowadzimy tylko do podstawowej infrastruktury sieciowej, czyli wyłączymy z niej wszelkie systemy operacje, to zostaje nam prosty model - router i przełączniki sieci lokalnej. Najbardziej narażonym na ataki miejscem jest urządzenie, które stoi na brzegu sieci, czyli właśnie router przez który firma łączy się z Internetem. Jeśli nie jest on odpowiednio zabezpieczony i aktualizowany to przestępca wykorzystując błędy w konfiguracji i luki w oprogramowaniu może przejąć zarządzanie takim urządzeniem. To toruje mu drogę dalej, w głąb sieci klienta - wyjaśnia Sergiusz Wyderka, dyrektor działu utrzymania i rozwoju sieci Grupy 3S. - To dotyczy większości mniejszych firm. Większe instytucje stosują bardziej skomplikowane rozwiązania, łączące sprzęt i zespoły specjalistów od bezpieczeństwa IT. W przypadku małych firm świadomość zagrożeń jest zazwyczaj mniejsza, a także często nie ma możliwości tworzenia specjalnych działów zajmujących się siecią firmową. W takiej sytuacji warto rozważyć skorzystanie z pomocy firm świadczących takie usługi.
Jak podkreśla Sergiusz Wyderka, trzeba pamiętać, że sam router na styku z Internetem nie daje nam wystarczającej ochrony.

- Router, który jest dodatkowo "dziurawy", może być naprawdę niebezpieczny. Firmy mające większe doświadczenie z bezpieczeństwem sieciowym inwestują w urządzenia typu UTM (ang. unified threat management- wielofunkcyjne zapory sieciowe zintegrowane w postaci jednego urządzenia). Tego typu sprzęt daje o wiele większe spektrum ochrony, włączając w to detekcję i zapobieganie włamaniom, filtrowanie antyspamowe , filtrowanie treści, umożliwia bezpieczną komunikację z zewnątrz firmy przez połączenie vpn, itp. - dodaje.
Masz pytania dotyczące usług telekomunikacyjnych i IT? Niepokoją cię kwestie związane z bezpieczeństwem Twojej firmy w Internecie, a może po prostu jesteś ciekawy nowinek technologicznych. Zadaj pytanie i zarejestruj się poprzez specjalny formularz na spotkanie online ze specjalistami z Grupy 3S, które rozpocznie się w czwartek, 23 lipca br., o godz. 10.

Grupa 3S wspiera realizację wizji biznesowych swoich klientów poprzez projektowanie i wdrażanie rozwiązań teleinformatycznych [Information and Communication Technologies - ICT]. Koncentrujemy się na projektach sieciowych, usługach chmury obliczeniowej, unified communications oraz technologiach wspierających bezpieczeństwo danych w biznesie. Bazą dla świadczonych przez nas usług jest własna infrastruktura: sieć światłowodowa o długości 4 tys. km oraz klaster rozproszonych geograficznie pięciu obiektów data center.

* możliwość dodania komentarzy lub jej brak zależy od decyzji firmy zlecającej artykuł

 

Moim zdaniem

Ludzie biznesu

Piotr Podleśny

Sprawował funkcję Prezesa ATENY w latach 2007-2014. Doskonale zna branżę ubezpieczeniową -...