Avatar Tomasz Kupfer Business Development Director

Państwowe systemy IT są na celowniku cyberprzestępców. W ubiegłym roku aż 80% podmiotów nadzorujących infrastrukturę krytyczną doświadczyło ataku ransomware. W efekcie rośnie znaczenie kompetencji związanych z przetwarzaniem i zabezpieczaniem informacji.

W zestawieniu najbezpieczniejszych cyfrowo krajów Polska uplasowała się w pierwszej 20-tce rankingu – to wyżej niż takie kraje zachodnie jak Niemcy, Francja czy Hiszpania. W rankingu autorstwa firmy Comparitech uwzględniono również ocenę poziomu zabezpieczeń państwowych. A cyberbezpieczeństwo systemów krytycznych stało się szczególnie istotne w obliczu aktualnej sytuacji geopolitycznej i stale zwiększającej się liczby złośliwych ataków na państwową infrastrukturę. O powadze sytuacji świadczy fakt, iż od kilku miesięcy obowiązują w naszym kraju podwyższone stopnie alarmowe sygnalizujące zwiększone zagrożenie dla infrastruktury teleinformatycznej. Co więcej, im bardziej cyfryzująca się administracja, tym większa ilość danych przetwarzana przez aplikacje i platformy służące obywatelom do załatwiania spraw urzędowych. Takie systemy są naturalnym celem ataku cyberprzestępców, szczególnie tych wynajmowanych przez inne państwa.

Zagrożenie dotyczy nie tylko infrastruktury centralnej, ale również lokalnej. Obecnie na całym świecie nawet 4 na 10 naruszeń bezpieczeństwa informacji za pośrednictwem ransomware dotyczy jednostek samorządu terytorialnego, a według raportu Veeam, nawet 94% ataków wiąże się z próbą zniszczenia kopii zapasowych. W efekcie naruszeń bezpieczeństwa, w ostatnich latach samorządy straciły średnio od 20 do 60 tys. złotych. Koszt obejmuje m.in. ukradzione pieniądze, ale również opłaty dla firm pomagających w naprawie systemu po ataku. To pokazuje dotkliwość problemu i podkreśla istotność odpowiedniego przygotowania infrastruktury. Nic więc dziwnego, że myśli się o tym już na etapie zamówień publicznych.

W przetargach stawia się na bezpieczeństwo

Wiele instytucji państwowych szczebla lokalnego i centralnego przy ogłaszaniu przetargów szczególnie podkreśla konieczność posiadania przez wykonawców kompetencji związanych z przetwarzaniem i zabezpieczaniem danych, a także odpowiedniego zarządzania dostępem do nich przez personel, który realizuje działania w ramach projektu. Tom II rekomendacji dotyczących zamówień publicznych na systemy informatyczne opublikowany w grudniu 2021 r. przez Urząd Zamówień Publicznych wprost wspomina o konieczności stawiania wymagań, które przełożą się na zwiększone bezpieczeństwo infrastruktury informatycznej. Rekomendacje wskazują również, że wykonawcy mogą udowodnić swoją ekspertyzę, legitymując się powszechnie uznawanymi certyfikatami takimi jak: ISO, Narodowe Standardy Cyberbezpieczeństwa czy standardy amerykańskiego Narodowego Instytutu Standaryzacji i Technologii.

Przykładem takiego dokumentu jest ISO 27001 – certyfikat, który potwierdza znajomość i przestrzeganie międzynarodowych standardów z zakresu zapewnienia bezpieczeństwa informacji. Szacuje się, że tylko do 2020 roku spełnianiem tych norm mogło poszczycić się ok. 45 000 firm na całym świecie, z czego 710 w Polsce. Od tego lata należą do nich również spółki S&T, które dzięki temu wzmocniły swoją pozycję w przetargach publicznych.

Zobacz podobne

04.05.2023

Jakie trendy zobaczymy w infrastrukturze IT w najbliższych latach?

Infrastruktura IT to jeden z obszarów specjalizacji S&T. O najważniejszych trendach w obszarze infrastruktury informatycznej i tego co czeka rynek ICT w najbliższych latach opowiada Wojciech Gliniecki, dyrektor ds. infrastruktury.
04.05.2023

Telekomunikacja – kierunek cyfryzacja!

Automatyzacja procesów i sztuczna inteligencja to narzędzia niezbędne, by przedsiębiorstwa mogły poradzić sobie z ciągle rosnącą ilością danych oraz utrzymać rynkową pozycję. Z pomocą przychodzi m.in. Dell Technologies.
17.04.2023

Jak często powinniśmy przeprowadzać audyt IT w firmie?

W natłoku spraw bieżących zadania związane z audytem infrastruktury mogą być odkładane na bok jako mniej priorytetowe, szczególnie jeśli firma nie doświadczyła w ostatnim czasie żadnych problemów związanych z oprogramowaniem czy architekturą komputerową. To spory błąd.
A MOŻE WOLAŁBYŚ OD RAZU UZYSKAĆ SPERSONALIZOWANĄ OFERTĘ? Zostań naszym klientem już dziś

Kontakt

    Dane są podawane dobrowolnie. Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do wysłania zapytania.

    Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy Kontron AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi.
    Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.

    Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

    Administratorem Państwa danych osobowych jest właściwa spółka z grupy Kontron AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu identyfikacji nadawcy i udzielenia odpowiedzi na zapytanie. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.

    Zapisz się na newsletter S&T

      Dane są podawane dobrowolnie. Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do otrzymania newslettera.
      Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy S&T AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi. Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.
      Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

      Administratorem Państwa danych osobowych jest właściwa spółka z grupy S&T AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu prowadzenia działań marketingowych, co jest prawnie uzasadnionym interesem Administratora. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.