Asseco News
Asseco News to portal informacyjny Asseco Poland. Nasze treści kierujemy do wszystkich osób zainteresowanych tematyką IT, biznesowym aspektem nowych technologii, a także działalnością Asseco.

Urządzenia mobilne, a cyberbezpieczeństwo. Jak ochronić dane?

Zapraszamy na webinar w ramach inicjatywy #BiznesBezPapieru

Przejście na pracę zdalną powoduje, że poziom ryzyka decyzji podejmowanych online wzrasta kilkukrotnie. Bezpieczeństwo danych jest wyzwaniem, z którym mierzą się menadżerowie wielu organizacji w czasie pandemii. Jakie są konsekwencje przyspieszonej cyfryzacji i jak ich uniknąć? Jak technologia może pomóc w zapewnieniu bezpieczeństwa cyfrowego? Jakie są podstawowe zasady cyberbezpieczeństwa? Odpowiedzi m.in. na te pytania udzielą eksperci webinaru  „Bezpieczna cyfryzacja – jak to zrobić?” , który odbędzie się 22 kwietnia br. To bezpłatne spotkanie jest częścią inicjatywy #BiznesBezPapieru.

W minionym roku pojęcia takie jak „zaufanie” oraz „ryzyko” nabrały mocy i stały się fundamentem podejmowanych decyzji. Kontakt rzeczywisty i budowanie za jego pomocą poczucia zaufania są luksusem. Musimy uświadomić sobie, że w coraz szerszym zakresie tworzymy relacje zarówno życiowe, jak i biznesowe, w świecie wirtualnym, co jest oczywiście dużo trudniejsze. Poziom ryzyka decyzji podejmowanych on-line wzrasta kilkukrotnie. Mając tę świadomość, należy szukać i korzystać z rozwiązań, które przy jednoczesnej uniwersalności zastosowania, minimalizują zagrożenia. Dzisiaj procesy cyfrowe to połączenie działań pozwalających na pełną rezygnację z papieru przy jednoczesnym budowaniu bezpieczeństwa z zachowaniem dowodów prawnych. To właśnie bezpieczeństwo danych jest wyzwaniem, z którym mierzą się menadżerowie wielu organizacji w czasie pandemii.

Mobile – wygodnie, ale czy bezpiecznie?

Każdy z nas wie, czym jest smartfon i do czego służy. To urządzenie stało się tak powszechnie znane i używane, że ciężko jest nam wyobrazić sobie życie bez niego. To przecież na nim codziennie sprawdzamy maile, ustawiamy nawigację GPS, gdy chcemy dojechać do celu, szukamy najlepszej oferty handlowej produktu lub usługi oraz załatwiamy wiele potrzeb, które coraz ciężej wymienić. To oczywiście pozytywna „strona medalu”, do której się przyzwyczailiśmy. Trzeba jednak pamiętać, że smartfon, tablet czy laptop to urządzenie z grupy Internetu Rzeczy (IoT), które na stałe podłączone są do sieci. Nie każdy z nas jednak zdaje sobie sprawę, w jakim gwałtownym tempie rośnie liczba mobilnych zagrożeń w sferze cyberbezpieczeństwa.

Według badań opublikowanych przez KPMG w marcu 2021 r., w 2020 roku większość firm (64%) działających w Polsce zarejestrowała incydent polegający na naruszeniu bezpieczeństwa. Oznacza to, że ubiegły rok okazał się bardziej niebezpieczny pod względem prób cyberataków w porównaniu z 2019. Warto zaznaczyć, że średnie firmy, w 2020, częściej obserwowały takie próby, niż duże przedsiębiorstwa zatrudniające powyżej 250 pracowników. Dane te pokazują, że wykorzystywanie naszych telefonów do działań takich jak bankowość elektroniczna, sprawy medyczne, oraz dokumenty cyfrowe musi prowadzić do refleksji, że ​​bezpieczeństwo cyfrowe jest niezwykle ważnym obszarem, który wymaga szczególnego zainteresowania.

Producenci rozwiązań mobilnych prześcigają się zatem w ciągłym doskonaleniu oferowanych urządzeń czy aplikacji. Bezpieczeństwo rozwiązań budowane jest coraz częściej na każdej z warstw – począwszy od samego sprzętu mobilnego, a skończywszy na usługach uruchamianych z jego wykorzystaniem. Dodatkowe ryzyko pojawi się wraz z chwilą, gdy zdamy sobie sprawę z tego, że smartfon nie jest tylko narzędziem, na którym załatwiamy swoje sprawy prywatne, ale bardzo często realizujemy również zadania zawodowe, często dużej wagi. To powoduje, że użytkownicy urządzeń mobilnych, bardzo często szukają rozwiązań kompletnych tzw. end-to-end, dlatego też smartfon czy tablet staje się „platformą pracy dla konsumenta” realizującego potrzeby biznesowe. Zachowanie bezpieczeństwa, a w zasadzie to już cyberbezpieczeństwa jest kluczowe dla niezawodności, poufności i szybkości. Część z tych procesów wymaga zarówno wykorzystania naszej cyfrowej tożsamości, jak i mechanizmów potwierdzenia naszej woli, czyli zdalnej akceptacji czynności, którą chcemy wykonać.

„W czasach cyfrowej transformacji, urządzenia mobilne są swoistym przenośnym biurem, gdzie w małym, poręcznym produkcie mogą pomieścić się wszystkie ważne dokumenty i informacje. Dzięki rozwiązaniom Samsung Knox możemy swobodnie przełączać się pomiędzy profilem służbowym i prywatnym oraz wykonywać szereg operacji będąc równocześnie w ruchu, z zachowaniem pełnego bezpieczeństwa danych. Dokonujemy płatności za pomocą smartfona, zlecamy przelewy online, nasi handlowcy zbierają i przesyłają informacje do raportów na bieżąco z terenu. W czasie rzeczywistym możemy otrzymywać umowy podpisane elektronicznie lub sami takowe podpisywać, przy zastosowaniu mobilnego podpisu elektronicznego SimplySign, co bardzo mocno oszczędza czas i wpływa na wydajność pracy. Dzięki szerokiej dostępności urządzeń mobilnych każdy może mieć dostęp do elektronicznego przepływu dokumentów, bez konieczności inwestowania w profesjonalne urządzenia stacjonarne typu skaner czy drukarka. Dane zbierane są w chmurze, co znacznie obniża koszty magazynowania, nie wspominając o aspekcie ekologicznym związanym z produkcją wielu ton papieru. W portfolio Samsung znajdują się urządzenia mobilne z rysikiem, które ułatwiają proces podpisywania dokumentów, jak również produkty wzmocnione, które mogą być używane w trudnych warunkach” – Magdalena Bartoszewicz, Dyrektor Sprzedaży Produktów i Rozwiązań Mobilnych do Klientów Biznesowych, Samsung Electronics Polska

e-Tożsamości z e-podpisem

Konsumenci na co dzień korzystają z wielu różnych usług i produktów informatycznych, wykonując czasem nieświadomie czynności, które wymagają bezpieczeństwa identyfikacyjnego, bezpieczeństwa transakcji, czy szerzej – stosowania ogólnych zasad bezpieczeństwa w świecie wirtualnym. Internet jest naturalnym elementem otaczającej nasz rzeczywistości i coraz mocniej dotyka naszej tożsamości. Warto jednocześnie zaznaczyć, że masowe wykorzystanie urządzeń mobilnych wymaga realizacji koncepcji otwartej na różne technologie i usługi w dziedzinie uwierzytelniania elektronicznego. Bez Internetu trudno dzisiaj o realizację wielu codziennych zadań. Jednak niezależnie od narzędzi, za pomocą których się komunikujemy i celów, dla których to robimy, niezbędna jest stuprocentowa pewność i wiarygodność naszej tożsamości. Nie jest to łatwe. Niektóre oficjalne dokumenty – choć mogą być dostarczone online, wymagają istotnego szczegółu – e-podpisu lub innej formy dowodu niepodważalnie potwierdzającego tożsamość osoby składającej oświadczenie woli.

Pozostając w otoczeniu urządzeń mobilnych, najczęściej możemy mówić o podpisie własnoręcznym utrwalonym elektronicznie (tzw. podpis biometryczny). Podpis taki jest często wykorzystywany jako zakończenie transakcji w postaci elektronicznej bez konieczności drukowania i procedowania dokumentów papierowych.

Podstawową cechą takich rozwiązań jest możliwość rejestracji danych statycznych lub/i dynamicznego podpisu własnoręcznego utrwalonego elektronicznie (dane statyczne: dwuwymiarowy obraz podpisu; dane dynamiczne: czas, nacisk, szybkość i przyspieszanie podpisu). Przy tego typu podpisie niezmiernie istotne jest bezpieczeństwo zarówno sprzętu, jak i oprogramowania systemowego, aby sama wartość podpisu biometrycznego od strony prawnej  była odpowiednio zabezpieczona. Realizacja podpisu biometrycznego powinna być wykonywana w bezpiecznym środowisku sprzętowo-systemowym” – podkreśla Marcin Szulga, Dyrektor R&D, Asseco Data Systems.

Innym rodzajem e-podpisu, o którym możemy mówić, jest podpis kwalifikowany lub zaawansowany realizowany zdalnie. E-podpis (szczególnie ten kwalifikowany) ma taką samą ważność jak unikatowy, własnoręczny podpis oraz posiada taką samą moc prawną. Oznacza to, że może być stosowany do podpisywania i nadawania mocy prawnej dokumentom wszelkiego rodzaju, które występują w wersji elektronicznej. Podobnie jak podpis własnoręczny, podpis elektroniczny jest jedyny w swoim rodzaju, ściśle powiązany z podpisywaną treścią i przypisany do konkretnej osoby fizycznej, która ten podpis złożyła. Sprawdzenie (weryfikację) autentyczności podpisu elektronicznego, w tym identyfikację podpisującego, zapewnia certyfikat. Na jego podstawie można ustalić, kto jest nadawcą (niezaprzeczalność pochodzenia), a także, czy treść informacji nie została zmieniona w trakcie transmisji danych, w okresie przechowywania lub w wyniku celowej manipulacji. To narzędzie, które zapewnia zatem kompleksowe cyberbezpieczeństwo, z jednej strony umożliwia często potwierdzenie tożsamości w sposób zdalny, a z drugiej można dzięki niemu realizować prawnie wiążące transakcje na odległość.

Oczywiście  e-podpis nie jest na polskim rynku nowością, ale jeśli dodamy do tego element urządzenia mobilnego, które może być platformą wykorzystania podpisu elektronicznego, to otwierają nam się nowe możliwości. Ma to znaczenie w szczególności wtedy, gdy możliwe jest użycie narzędzia mobilnego do złożenia podpisu kwalifikowanego, który z mocy prawa jest uznany za równoważny podpisowi własnoręcznemu. Nie wymaga on stosowania dodatkowych komponentów technicznych, takich jak fizyczna karta i czytnik.

Synergia połączenia bezpiecznego urządzenia mobilnego z równie bezpiecznym zdalnym
e-podpisem lub też podpisem biometrycznym to właśnie przykład rozwiązania end-to-end. Dla konsumenta może to stanowić oczekiwaną wartość dodaną, adresującą z jednej strony jego potrzeby jako użytkownika internetu, a z drugiej – bezpieczeństwo w cyberprzestrzeni zgodnie z zasadą: maksimum bezpieczeństwa przy utrzymaniu maksimum prywatności i prostoty działania.

Chcesz wiedzieć więcej? Dołącz do bezpłatnego spotkania „Bezpieczna cyfryzacja – jak to zrobić?”, podczas którego praktycznymi wskazówkami podzielą się:

  • dr Magdalena Wrzosek, Kierownik Zespół Analiz Strategicznych i Rozwoju Cyberbezpieczeństwa, NASK PIB
  • Marcin Szulga, Dyrektor R&D, Asseco Data Systems
  • Tomasz Chomicki, Dyrektor ds. rozwoju biznesu, Samsung Electronics Polska
  • Dr hab. Prof. UO Dariusz Szostek, Kancelaria Szostek_Bar i Partnerzy
  • Prowadzący: Michał Kanownik, Prezes Zarządu, Związek Cyfrowa Polska
Zobacz także