Chodzi przecież nie tylko o ochronę urządzeń, z których korzystamy i na których pracujemy. Istotą jest bezpieczeństwo przesyłu różnych danych. A na przesyłaniu danych, na ich analizie i przetwarzaniu - opiera się rozwój współczesnej gospodarki. Ważne jest tu nie tylko bezpieczeństwo biznesu, ale i partnerów biznesu - odbiorców produktów, usług, dostarczanych treści, czyli nas - konsumentów.

Ponadto - skoro cyfrowe rozwiązania wkraczają wszędzie, obejmując wszystkie możliwe aspekty funkcjonowania biznesu - zabezpieczenia muszą być o wiele bardziej wszechstronne i nieustannie aktualizowane. Od ochrony sieciowej infrastruktury krytycznej przez bezpieczeństwo przechowywania danych w "chmurze" - aż po wymianę maili i dokumentów między kreatywnymi uczestnikami międzykontynentalnego projektu.

Jeszcze niedawno do zagrożeń cyberbezpieczeństwa podchodzono bardzo lekko. Nie widziano wszystkich konsekwencji. Dzisiaj wiemy, że straty gospodarcze, nas jako użytkowników i firm w skali roku - to według różnych szacunków, ale jednak około 400 mld USD rocznie!

Stratą są pieniądze skradzione z mojego konta, towar - kupiony przeze mnie, który nie dociera, obecność wirusa w moim systemie, utrata planów badawczych przez ośrodek naukowy, zaatakowana sieć decyzyjna systemu energetycznego, wyciek danych osobowych z firmy ubezpieczeniowej, czy medycznej, czy wreszcie - moja tożsamość. 30 Internautów traci swoje tożsamości w ciągu jednej minuty w skali globu.

Przestępstwa w cyberprzestrzeni podważają reputację biznesu i zaufanie klientów. Tym bardziej, że często dotyczyć mogą czegoś, co jest szczególnie wrażliwe - prywatności użytkowników Internetu, ich danych, nawyków, profili zakupowych.

Dlatego coraz częściej firmy kupują nie tylko specjalną ochronę dla oprogramowań, sprzętu, sieci, przesyłu danych. Ale, przy odpowiedniej wielkości - mają dodatkowo specjalne działy administrujące cyberbezpieczeństwem. Tam analizuje się ryzyka dopasowane do specyfiki firmy. Bez analiz ryzyka - trudno przygotować odpowiedź i zabezpieczenie. Tam wypracowuje się wzorce i promocję tego, jak indywidualnie pracownicy powinni podejmować odpowiedzialność za bezpieczeństwo w Internecie - jak zmieniać hasła i loginy, jak zamykać operacje, jakich procedur się trzymać, gdy idziemy z laptopem na zewnątrz, na jakie maile nie odpowiadać.

To oznacza, że obok protokołów technicznych, kluczowych dla bezpieczeństwa, ważne są także - codzienne protokoły postępowania, kluczowa jest świadomość.

Internet jest ponadgraniczny. Dlatego ponadgraniczna musi być obrona przed cyberprzestępczością. Trzeba się wymieniać rozpoznaniem sytuacji, analizą skali i typów incydentów komputerowych, najlepszymi praktykami w radzeniu sobie z zagrożeniami. Temu służy Europejska dyrektywa o bezpieczeństwie informacji w sieci, właśnie wchodząca w życie. Temu służy ENISA - Europejska Agencja ds. Bezpieczeństwa Sieci, przygotowująca analizy zagrożeń, charakterystyki zdarzeń oraz rekomendacje - jak przeciwdziałać cyberprzestępczości ( we współpracy z Europolem i krajami UE).

Parę już lat temu ENISA przygotowała rekomendacje dla firm energetycznych, by były bardziej świadome zagrożeń, ale i by - wdrożyły odpowiednie rozwiązania. Efekt był słaby - zignorowanie problemu ujawniło ignorancję. Niedawno, podobny raport przedstawiono szpitalom. Reakcja była już bardziej poważna, bo problem jest coraz bardziej dostrzegany i rozumiany.

I jeśli zagrożenia dla cyberbezpieczeństwa będą traktowane odpowiednio poważnie, będzie rosła świadomość problemu, to firmy znajdą na rynku rozwiązania. Bo oferta z rynku jest coraz bogatsza - od wielkich światowych firm oferujących bezpieczeństwo, do małych przedsiębiorstw, nawet start-upów z najnowszymi zabezpieczeniami do stosowania. W Europie powstało specjalne publiczno-prywatne partnerstwo, skupiające firmy, instytucje publiczne, ośrodki badawcze i Komisję Europejską - by szukać nowatorskich technologii i systemów dla cyberbezpieczeństwa. To rosnący rynek badań i usług - wart na dzisiaj w Europie, w inicjacyjnym momencie - już ponad 10 mld euro.

Można tworzyć protokoły kontrolne, można budować urządzenia tak, by miały od razu wpisane w swoje funkcje - zadania dotyczące ochrony bezpieczeństwa i prywatności ( "security" i "privacy by design"), można szyfrować informacje i transmisje danych, można projektować komputery i smartfony, które od razu są w stanie zaszyfrować nas, nasze działania i procesy, w których uczestniczymy. Nieustępliwy w tej materii Apple wygrał nawet spór z FBI.

Wiele z nowych rozwiązań i zabezpieczeń, wiele mechanizmów służących cyberbezpieczeństwu - funkcjonuje już w Polsce, wiele powstaje. To będzie - z biznesowego punktu widzenia dobry interes. I to podwójnie. Dla tych, którzy przygotują, sprzedadzą i wdrożą ochronę, ale i dla tych, którzy na skutecznej ochronie skorzystają, bo będą mogli rozwijać biznes mając zaufanie swoich bezpiecznych klientów.