Security, czyli Bezpieczeństwo, Prywatność I Zaufanie

Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem umiejętności. Szczytem umiejętności jest pokonanie przeciwnika bez walki.

– Sun Tzu

W erze technologii informatycznych bezpieczeństwo jest najważniejsze. Ważniejsze od łatwych zysków i szybkiego postępu. Bez zachowania należytej ostrożności i staranności nie można się rozwijać. Jeśli zapomnisz o rozwadze i czujności, prędzej czy później któryś z zakrętów okaże się zbyt ostry i czeka Cię kraksa. A to może oznaczać koniec przygody i koniec marzeń o zarabianiu dzięki technologiom. Pamiętaj: cyberbezpieczeństwo jest fundamentem dzisiejszego cyfrowego biznesu. Bezpieczeństwo jest królem!

 

Cyberbezpieczeństwo jest jedną z moich najważniejszych zawodowych specjalności. Gdy na początku tej książki wspominałem o moich doświadczeniach, to mówiłem właśnie o latach pracy na rzecz rozwoju technik informatycznych, związanych ze zwiększaniem bezpieczeństwa danych oraz ich wymianą między ludźmi i organizacjami. I właśnie dlatego, że problematyka ta jest mi szczególnie bliska, teraz chciałbym Ci ją nieco przybliżyć. Ma ona kolosalne znaczenie dla prawidłowego rozwoju biznesu w dzisiejszym świecie.

 

Bezpieczeństwo jest kosztowne ze względu na elementy niezwiązane bezpośrednio z produkcją towarów, takie jak konsultacje, kontrole i tworzenie bezpiecznego środowiska pracy. W konwencjonalnej technologii trzeciej rewolucji przemysłowej zarządzanie ryzykiem przebiegało powoli. Postęp technologiczny i wdrażanie innowacji odbywało się bez przeszkód z powodu czynników zewnętrznych. Obecnie, w dobie szybkich zmian technologicznych, zmieniających się produktów i błyskawicznych zmian modeli biznesowych potrzebne są nowe metody zarządzania ryzykiem, od unikania zagrożenia, przez akceptację ryzyka, jego transfer i zabezpieczenie przed skutkami zagrożeń. Dzisiaj, z perspektywy bezpieczeństwa, strategia unikania zagrożenia jest przekładana na cyfrową rzeczywistość.

 

Bezpieczeństwo okiem Uwe Michaela Muellera

W moim słowniku pojęcia ochrony i bezpieczeństwa mają różne zastosowanie. Ochrona dotyczy nas jako osób, a także integralnych elementów przedmiotów fizycznych. Polega na zabezpieczeniu przed zdarzeniami o charakterze incydentalnym lub katastroficznym, jak choćby klęski żywiołowe. Natomiast bezpieczeństwo związane jest dwoma aspektami: bezpieczeństwa fizycznego, na przykład w odniesieniu do infrastruktury, oraz bezpieczeństwa logicznego, czyli współczesnego cyberbezpieczeństwa.

Bezpieczeństwo danych i prywatność okiem Wojciecha Wiewiórowskiego

Problematyka bezpieczeństwa naszych danych i naszej prywatności wywołuje w ostatnich latach sporo uzasadnionego niepokoju. Warto więc w pierwszej kolejności przyjrzeć się samemu pojęciu prywatności. Jest ono bowiem dalekie od uniwersalności i dla wielu z nas bywa nieostre. Dodatkowo, w zależności od kraju i kultury, bywa różnie pojmowane. Na przykład w języku japońskim nie ma odpowiadającego mu słowa. Podobnie w języku niemieckim. W silnie podzielonych etnicznie społeczeństwach, takich jak Chiny, zamiast postrzegać prywatność jako podstawowe prawo człowieka, uważa się je za samolubne i aspołeczne.

 

Zamów 

SPEED bez granic w cyfrowym świecie 

 Aleksander Poniewierski

 

KUP KSIĄŻKĘ

Dowiedz się więcej

📖 Digital Business Agility Should Be Company Priority

  While deliberation is important, organizations with digital transformation programs should look for ways to step on the accelerator rather than the brakes, said Aleksander Poniewierski, global Internet of Things (IoT) leader and partner at EY, who is a finalist...

📖 Creating Simplicity Out of Complexity

Often referred to as the Fourth Industrial Revolution, these new developments include the internet-of-things (IoT), artificial intelligence (AI), blockchain, robotics, virtual reality, big data, quantum computing, the cloud and more — with new buzz words constantly...

📖 Integrating Analog Controls into IIoT Systems

As computing and networking gear in industrial environments become more sophisticated, so is the disparity between cutting-edge and decades-old equipment. This fact complicates the process of calculating cybersecurity risk. Roughly half of industrial organizations...

Stay updated

Join my mailing list to receive the latest updates, such as news about author and SPEED, or our articles. We also provide special content, and oportunities to buy the book. 

Your personal information provided in this form will be used only to provide you with news and marketing content related to the content of speednolimits.com. You can unsubscribe at any time by clicking the link in the footer of each email we send or by contacting us at contact@speednolimits.com. By clicking subscribe button you agree to the processing of your data in accordance with our Privacy Policy.

Almost there! To confirm your subscription, use the link sent in a welcome email. If you don't see an email in your inbox, please, check spam.