Mentionsy

Firmament – wspólny projekt programu InCredibles Sebastiana Kulczyka i Radia 357
Firmament – wspólny projekt programu InCredibles Sebastiana Kulczyka i Radia 357
31.03.2025 06:42

Cyber(nie)bezpieczeństwo u bram – audycja Firmament InCredibles i Radia 357

W najnowszym Firmamencie mowa była o cyberbezpieczeństwie. Ale nie o technologiach i algorytmach, tylko o wyzwaniach z życia wziętych, przed którymi stają menedżerowie i pracownicy. Jak się bronić przed cyberzagrożeniami, które dotykają finansów, reputacji, a czasem mogą nawet decydować o być albo nie być firmy?

Do rozmowy na ten temat Jarosław Sroka zaprosił Konrada Latkowskiego (współzałożyciela RIFFSEC oraz Startup Poland), Marka Smolika (członka zarządu i CTO ICsec S.A.) oraz Błażeja Pawlaka (współzałożyciela i CEO Modino.io).

Posłuchajcie audycji z cyklu Firmament – wspólnego projektu programu InCredibles i Radia 357 – zrealizowanej pod patronatem SGH Szkoły Głównej Handlowej w Warszawie oraz portalu MamStartup.pl.

Rozdziały (14)

1. Wprowadzenie i przedstawienie gości

Jarosław Sroka przedstawia temat i goście: Konrad Latkowski, Marek Smolik i Paweł Żebrowski.

2. Opis firm i ich zadań

Konrad Latkowski, Marek Smolik i Paweł Żebrowski opisują swoje firmy i zadania.

3. Pytania i odpowiedzi na temat bezpieczeństwa

Zakłócenie rozmowy przez Błażeja Pawlaka, który przedstawił swoje kwestie dotyczące bezpieczeństwa.

4. Audyt i bezpieczeństwo IT

Konrad Latkowski omawia problem ego dyrektora IT i częstoosć audytów.

5. Ransomware i backupy

Marek Smolik omawia zagrożenia związane z ransomware i konsekwencje braku backupów.

6. Kary za niedopełnienie obowiązków

Rafał Mrówka omawia odpowiedzialność firm i kary za niedopełnienie obowiązków.

7. Podsumowanie i trendy

Rafał Mrówka podsumowuje i omawia trendy w cyberbezpieczeństwie.

8. Cyberbezpieczeństwo dla młodych przedsiębiorców

Konrad Latkowski omawia błędy młodych przedsiębiorców w projektowaniu systemów zabezpieczeń.

9. Rozwój sztucznej inteligencji i ataków

Marek Smolik omawia rozwój sztucznej inteligencji i ataków, a także możliwości namierzenia przestępców.

10. Rozwiązania i polityka bezpieczeństwa

Konrad Latkowski i Marek Smolik omawiają rozwiązania i politykę bezpieczeństwa w firmach.

11. Asymetria w cyberataku i blockchain

Diskutowano o asymetrji w cyberataku, gdzie atacznicy są bardziej zorganizowani i technologicznie zaawansowani. Rozmowa skierowana była również do blockchainu jako potencjalnej technologii ochrony, choć zaznaczono, że nie jest ona jeszcze pełnostronnie stosowana.

12. Decentralizacja i blockchain

Agata Slater omówiła blockchain jako technologię decentralizowaną, która może pomóc w ochronie przed atakami. Podkreślono, że blockchain jest w początkowej fazie rozwoju i ma swoje ograniczenia, ale jest potencjalną solutionem.

13. Praktyki bezpieczeństwa i menadżerzy haseł

Iwona Pruszyńska podkreśliła kluczowe praktyki bezpieczeństwa, takie jak dwuetapowe uwierzytelnianie i menadżerzy haseł. Podkreślono, że menadżerzy haseł powinno używać do generowania i przechowywania silnych hasł.

14. Zabezpieczenie danych i zasady w firmie

Rozmowa o zasadach zabezpieczenia danych w firmie, zdecydowanie na Microsoft albo Google, procedury bezpieczeństwa i zdrowy rozsądek.

Szukaj w treści odcinka

Znaleziono 31 wyników dla "AI"

Tymczasem mamy do czynienia z rzeczywistością, w której zagrożenie może przyjść zupełnie niespodziewanie, w biały dzień, w zwykłym mailu,

Po prostu traktuje się komputer, traktuje się narzędzie, którym się pracuje jako rzecz do pisania maili, do tworzenia dokumentów.

Tutaj dzisiaj organizacji jest, tak jak kolega powiedział, dość dużo, które już zajmują się, chociażby NASK jako instytucja, która zaczyna działać naprawdę fajnie i proaktywnie, gdzie już można zgłaszać praktycznie online, czy sms-em, czy mailem próby phishingu, próby, jakieś niebezpieczne sytuacje, w których się znajdujemy.

I tą pracę właśnie wywiadowczą dzisiaj ułatwia im AI, czy wszystkie możliwe języki, te takie pochodne systemy, które będą im ułatwiały, automatyzowały tą pracę.

Halo, halo, a teraz połączymy się z dr Agatą Slater, wiceprezeską Stowarzyszenia Blockchain Polska, która specjalizuje się w bezpieczeństwie cyfrowym i technologii blockchain.

A wytłumacz nam Agata, co to takiego ten blockchain?

Bo my już tyle tutaj mądrych słów rozszyfrowaliśmy, a jeszcze nam blockchain na deser został.

To jest w ogóle ciekawa sprawa, że właśnie wprowadzamy temat technologii blockchain do rozmowy o cyberbezpieczeństwie, bo zazwyczaj jest to temat pomijany, temat technologii blockchain, a może dlatego, że wielu osobom technologia blockchain cały czas kojarzy się z niechlubnymi tematami takimi jak kryptowaluty, bitcoin,

Natomiast kluczem do zrozumienia samej technologii blockchain, jak ona działa, jest decentralizacja.

I blockchain pozwala na umieszczenie informacji o transakcjach

A do tego blockchain, informacje zawarte w takim rejestrze transakcji opartym o technologię blockchain są też trwałe, transparentne i niezmienialne.

Także taka integralność danych, którą oferuje blockchain jest jeszcze wartością dodaną do wprowadzania tych technologii.

Bardzo dziękuję, bardzo to przekonująco brzmi, ale zapytam cię błyskotliwie, czyli co, wystarczy skorzystać z technologii blockchain, żeby czuć się absolutnie bezpiecznym i zabezpieczonym w firmie?

I skoro, można zapytać oczywiście również przewrotnie, skoro jest tyle zalet technologii blockchain, to dlaczego właśnie nie widzimy tych wdrożeń w praktyce?

Pierwsza to jest właśnie te wszystkie mity i przekonania związane z tym, jak używany jest blockchain w świecie kryminalistyki.

Natomiast, żeby wprowadzić technologię blockchain, trzeba by oczywiście zastąpić obecne, scentralizowane bazy danych.

Także blockchain jest jednym z zabiegów, które można wprowadzić.

Trzeba oczywiście pomyśleć jak to zrobić, jak taką technologię zaimplementować.

Dlaczego mielibyśmy taką technologię zaimplementować?

O taką technologię to też jest wysiłek dla firm i oczywiście jeszcze dodatkowo zadbać o warstwę cyberbezpieczeństwa, bo blockchain jako system nie udźwignie wszystkich danych, które w firmie się znajdują i często stosuje się właśnie takie połączenie

...baz zcentralizowanych, zdecentralizowanymi, czyli wszystkie informacje są zapisywane w bazie blockchain, tylko na przykład ich kawałek albo ich ślad, różnie to się rozwiązuje, także jest to jedna z metod, natomiast oczywiście nie jedyna, żeby się ochronić.

Ale tak wnioskuję z tego co mówisz, że jest to metoda, która chyba jest jeszcze w wieku dziecięcym, że przyszłość dopiero się rysuje w świetlanych barwach przed blockchainem.

Blockchain powstał w 2009 roku, więc jak spojrzymy sobie na jej żywotność, no to nie jest aż... Wieki temu.

Natomiast ta technologia bardzo szybko się rozwija i te problemy, które technologia blockchain miała jeszcze jakiś czas temu związane z wydajnością, z przetwarzaniem danych, z szybkością, bo to były główne zarzuty do tej technologii, szczególnie właśnie z tego sektora biznesowego,

Te wszystkie problemy są teraz bardzo szybko rozwiązywane i muszę od razu też zaznaczyć, że nie ma czegoś takiego jak jedna technologia blockchain.

Są różne podejścia do tego, jak te transakcje są przetwarzane w bazie blockchain, co do przepustowości tych transakcji i te rozwiązania blockchainowe.

Myślę, że izolowanie, silosowanie technologii to nie jest dobry pomysł, a technologia blockchain i tutaj właśnie decentralizacja jest to, co może pomóc nam wprowadzić więcej transparencji, integralności i bezpieczeństwa także do takich technologii jak właśnie AI czy Internet rzeczy.

Jest to konferencja, którą ja współorganizuję i celem tej konferencji jest właśnie pokazanie bardzo praktycznych rozwiązań, jak te trzy technologie blockchain, internet rzeczy i sztuczna inteligencja mogą się przenikać.

Cyber bezpieczeństwo jest oczywiście zabezpieczenie tych technologii, czy to za pomocą właśnie blockchaina, zabezpieczenie AI i IoT przez blockchain, czy w inne sposoby, czy samo zabezpieczenie blockchaina też, to są tematy, które tutaj się przewijają.

Mamy w ogóle w Polsce bardzo dobry startup, który zajmuje się weryfikacją podrabiania jeśli chodzi o głos, więc to też tak można było akurat wspomnieć, że mamy dobrą firmę, która wie, że AI będzie to bardzo mocno podrabiać i zajmują się właśnie weryfikacją tego.

To jest pierwsza rzecz, a znam firmy, w których urządzenia pracowników są dozwolone, są odpowiednie mechanizmy technologiczne zaimplementowane, które pozwalają na użycie takich urządzeń.