Samsung powiedział: Business

Dyskusje na Samsung Business Summit 2015 dotyczyły potrzeb zmieniającego się, cyfryzującego się biznesu. Przede wszystkim - potrzeb w zakresie inspirowania, poszukiwania pomysłu ich własnej transformacji cyfrowej i tworzenia nowych, wyjątkowych modeli biznesowych.

Konferencję otworzył prezes Samsung Electronics, Hadrian Baumann, który pokusił się o krótkie nakreślenie cyfrowych wyzwań i szans stojących przed firmami.

Hadrian Baumann, prezes Samsung ElectronicsKliknij, aby powiększyćHadrian Baumann, prezes Samsung Electronics

Poprzedził panel dyskusyjny, poprowadzony przez Krzysztofa Ziemca, którego uczestnicy przybliżyli ludzki wymiar cyfryzacji. Maciej Filipkowski, wiceprezes Samsung Electronics Polska i Cezary Smorszczewski, prezes MCI, wykazali jak przenikają się zawodowe i prywatne doświadczenia obcowania z technologią. Pomimo żartobliwego tonu (mowa była m.in. o "uzależnieniu" od technologii), wskazywali na przykłady zasadniczej zmiany w sposobie komunikacji, jaka zachodzi na naszych oczach.

Zobacz również:





Paneliści wykazywali także jak silny związek ma ta zmiana z kluczowymi z biznesowego punktu widzenia zagadnieniami lojalności klienta, kreatywności w prognozowaniu potrzeb klienta, kreowaniu produktów.

Krzysztof Ziemiec, Maciej Filipkowski (VP, Samsung Electronics), Cezary Smorszczewski (CEO, MCI)Kliknij, aby powiększyćKrzysztof Ziemiec, Maciej Filipkowski (VP, Samsung Electronics), Cezary Smorszczewski (CEO, MCI)

Kapitalnie dopełniło tę dyskusję wystąpienie Aleksandra Drzewieckiego, prezesa firmy House of Skills, który skupił się na wyzwaniu przygotowania się firm, w szczególności – liderów, do ery cyfrowej. Konkurencyjność nowej, cyfrowej ery wymaga współpracy firmowych liderów i ich komplementarności; dlatego wszyscy powinni starać się rozwijać zdolności współpracy w pierwszej kolejności – ale w drugiej: rozwijać swoje mocne strony, swoje wyjątkowe, najlepsze cechy. Poprawienie miernych zdolności w jednym obszarze do poziomu przeciętnego nie poprawi wyników firmy – cyzelowanie, szlifowanie, mistrzostwo w wybranym, najsilniejszym obszarze – może naprawdę zdecydować o powodzeniu biznesu, wyróżnieniu się i wyprzedzeniu konkurencji. Wyróżnij się albo zgiń nigdy nie było chyba tak aktualne i uniwersalne, jak w erze cyfrowej.

Aleksander Drzewiecki, House of SkillsKliknij, aby powiększyćAleksander Drzewiecki, House of Skills

Obraz dzisiejszego biznesu i prognozy na przyszłość przedstawił w pogłębiony sposób Jarosław Chudziak, wiceprezes Accenture. Kluczowe punkty wystąpienia opierały się na ustaleniach raportu Accenture Tech Vision, który omawialiśmy niedawno na naszych łamach: http://www.cxo.pl/news/402182/Raport.z.jutra.html .

Jarosław Chudziak, wiceprezes Accenture PolskaKliknij, aby powiększyćJarosław Chudziak, wiceprezes Accenture Polska

Mobilnie = bezpiecznie?

Po sesji plenarnej publiczność podzieliła się na trzy sesje, poświęcone wątkom usług bankowych i finansowych, sprzedaży i marketingowi



oraz IT i bezpieczeństwu (nad tym wątkiem konferencji magazyn CEO i magazyn CIO sprawowały swój patronat). O korzyściach z wdrożenia rozwiązań mobilnego bezpieczeństwa mówił w tej części konferencji Tomasz Chlebowski, prezes ComCert, który przytoczył m.in. szereg ustaleń z badań Ponemon Institute, wprowadzając przy okazji miary przydatne w szacowaniu. Bartosz Leoszewski, prezes FancyFon przedstawił poszerzającą się perspektywę mobilnych rozwiązań wykorzystywanych w firmie, przekonując, jak płynnie i nieuchronnie firmy staną wobec konieczności integracji danych pochodzących z tych urządzeń. Podejścia i możliwości rozwiązań do zarządzania bezpieczeństwem mobilnym przedstawił Paweł Marchełek, Chief Solutions Architect w Samsung Polska, a Marcin Miśko z Samsung R&D Institute omówił nowości platformy Samsung KNOX.

Panel podczas Samsung Business Summit 2015Kliknij, aby powiększyćPanel podczas Samsung Business Summit 2015

Na zakończenie sesji prelegenci zasiedli w panelu dyskusyjnym „Mobilnie = bezpiecznie?” , formułując między innymi zestaw dobrych i złych praktyk wdrażania w firmie rozwiązań mobilnych do bezpiecznego wspierania biznesu. Aktualny przykład włamania do jednego z banków posłużył za dobry pretekst do tej dyskusji - w szczególności do wskazania, że system bezpieczeństwa firmy dotyczy dziś nie tylko prewencji i bezpośredniej ochrony i obrony, ale także reagowania na sytuację gdy atak się powiedzie. Kwestia odpowiednich procedur przywrócenia zdolności operacyjnych i przywrócenia wiarygodności jest wyzwaniem strategicznym z zakresu bezpieczeństwa.

Dało to asumpt do dalszej rozmowy o gotowości firm do aktywnego działania w sferze mobilnej, także z uwzględnieniem perspektywy bezpieczeństwa. Wykorzystanie rozwiązań mobilnych w biznesie jest wymaga stworzenia spójnej wizji przez liderów oraz świadomości użytkowników. Stworzenie wizji wiąże się z odwagą, gotowością poniesienia pewnego ryzyka. Pomoże je zniwelować praca nad uświadamianiem o zagrożeniach użytkowników.

Coraz więcej firm przystępuje do takich przygotowań. Paneliści zwrócili uwagę, że występuje korelacja 1:1, pomiędzy kulturą wykorzystania narzędzi IT, zarówno mobilnych, jak i niemobilnych, a wielkością strat jakie podmiot ponosi w wyniku cyberataków. Firmy, w których wprowadzono ISO 27000 albo wdrożono rekomendację D (w sektorze bankowym), czy inne normy lub praktyki rekomendowane przez agencje bezpieczeństwa sieci i informacji, politykę BYOD - ponoszą zdecydowanie mniejsze straty. Nakłady na bezpieczeństwo oczywiście także podlegają szacowaniu - zwrot z inwestycji uwzględnia wartość zabezpieczanych danych, koszt ewentualnego przestoju usługi itd. W ocenie uczestników dyskusji, polski rynek - firm prywatnych, ale i instytucji i firm publicznych, jest całkiem świadomy kwestii bezpieczeństwa, szczególnie w porównaniu do sytuacji sprzed 2-3 lat. Bardzo istotne jest uświadamianie społeczeństwa, które dokonuje się niezależnie od naszych działań. Jeśli użytkownicy nauczą się dbać o bezpieczeństwo w sferze prywatnej, przeniosą to nastawienie także do sfery zawodowej i z większym zaangażowaniem i zrozumieniem do polityki bezpieczeństwa w firmie.

Nie oznacza to zarazem, że można zaniechać edukacji usystematyzowanej w zakresie bezpieczeństwa, także mobilnego, w firmach. Zdaniem dyskutantów edukatorami i dobrym przykładem służyć powinni ludzie z działów IT - dysponując wiedzą powinni się w nią dzielić - oraz wyższy management. Jeśli zasady będą wspierane autorytetem zarządzających - można je narzucić w całej firmie. Z drugiej strony warto zadbać o wykorzystanie, zaangażowanie w takie przedsięwzięcia użytkowników ze wszystkich działów, którzy dobrze znają się na technologii. W praktyce oznacza to "reverse mentoring", kiedy o nowych technologiach młodsi stażem w firmie, ale bardziej zaawansowani technologicznie pracownicy przekazują wiedzę pracownikom starszym. Ogromną rolę mają także do odegrania działy HR, które tradycyjnie zajmują się dystrybucją regulaminów, zasad i dbają o odpowiednie kulturowe podłoże do ich wprowadzania.

W dużych firmach działają ponadto SOC, które stanowią łącznik między działem IT, działem prawnym i HR a prawnikami. Podsumowując: bezpieczeństwo firmy nie jest domeną wyłączną działu bezpieczeństwa, szczególnie w erze rozwiązań mobilnych.

Na koniec, paneliści pokusili się o podsumowanie w postaci krótkiego zestawu dobrych i złych praktyk w zakresie bezpieczeństwa mobilnego firmy. Przedstawiamy je poniżej.

Złe praktyki w zakresie bezpieczeństwa mobilnego firmy

Ignorowanie zagrożeń. Według różnych badań przeciętnie około 20-25% firm i użytkowników ignoruje sygnały o zagrożeniach związanych ze sferą mobilną, traktując je ja "szum informacyjny".

Wdrażanie rozwiązań mobilnych bez związku ze strategią rozwoju IT. Wdrożenia rozwiązań mobilnych przez poszczególne działy czyni je nieefektywnymi w skali firmy, w wymiarze bezpieczeństwa ten brak spójności wpływa na większą podatność na atak, samo rozwiązanie staje się natomiast czynnikiem podnoszącym ryzyko udanego cyberataku.

Fragmentaryczne wprowadzanie polityki bezpieczeństwa, które może uciszyć sumienie, ale z pewnością nie zabezpieczy firmy.

Lekceważenie wypracowanych i wprowadzonych regulaminów i zasad. Dynamiczna sytuacja na rynku, chęć nadążania za nowymi możliwościami powodują że takie naruszenia łatwiej usprawiedliwiać. W efekcie w wielu firmach zasady polityki i regulaminy są tylko na papierze. Stwarza to zagrożenia w działalności codziennej, długofalowo ma też bardzo niekorzystny wpływ na kulturę organizacyjną i podejście do wykorzystania technologii w biznesie.

3 rekomendacje budowy bezpieczeństwa mobilnego

Dopasować system bezpieczeństwa firmy do potrzeb klienta. System bezpieczeństwa - całość zabezpieczeń - powinno być rozwiązaniem uszytym na miarę, adekwatnym do potrzeb, skali zagrożenia. Dlatego tak starannie należy jego wprowadzenie, określając obszary krytyczne, poziom zagrożenia poszczególnych użytkowników

Użytkownik na pierwszy miejscu. To mobilna mantra, także w wymiarze bezpieczeństwa. Należy zadbać o ergonomię rozwiązań, przyjazność, intuicyjność. To zaowocuje produktywnością i chętnym wykorzystywaniem technologii mobilnych w pracy z jednej strony, a z drugiej strony - zapobiegniemy obchodzeniu zabezpieczeń.

Budowanie świadomości. Najsłabszym elementem systemu bezpieczeństwa jest człowiek. Skuteczność ostatnich kampanii malware'owych, które uderzyły w wiele firm dowodzi, że pracownicy nie są świadomi zagrożeń nawet na podstawowym poziomie. E-mail z tematem "Proszę zapłacić fakturę" otworzy każda księgowa ale i większość użytkowników. Wprowadzenie mniej konwencjonalnych, ale stale towarzyszących użytkownikowi przypomnień, "lekkich" ale częstych szkoleń - nieustanne, konsekwentne przypominanie tematu to droga do takiej świadomości. Proste filmy, np. informujące o zasadach bezpiecznego postępowania przy logowaniu itp. To zarazem musi być przystosowane do firmy, dopasowane do niej, bliskie kulturze, charakterowi organizacji.