• Poznali się panowie w przedszkolu w Radzyniu Podlaskim. Co pamiętacie z tamtych czasów?
Patryk Brożek: - Pamiętam, że bardzo nie lubiłem chodzić do przedszkola. Do tego stopnia, że barykadowałem się w domu albo urządzałem wielkie ucieczki. Ale jakoś to przeżyłem i wyszło mi na dobre, bo to właśnie w przedszkolu poznałem Pawła. Znajomość kontynuowaliśmy w liceum, gdzie prowadziliśmy samorząd szkolny. Zajmowaliśmy się m.in. organizowaniem imprez, atrakcji dla uczniów, ale także szukaniem funduszy na różne szkolne inwestycje. Nie ukrywam, że korzystałem wtedy trochę z pomocy taty, ale z obietnic przedwyborczych się wywiązaliśmy.
Paweł Jakub Dawidek: - W liceum razem z Patrykiem tworzyliśmy już wspólnie pierwsze oprogramowanie komputerowe. Założenie było takie, że on projektuje na komputery PC, a ja na Amigę. Skończyło się na tym, że Patryk głównie wymyślał funkcjonalności, które wdrażałem na obu platformach.
• Studia były już inne: SGH i Politechnika Warszawska. Skąd taki wybór?
PB: - Dla mnie wybór, gdzie będę studiował i co robił w życiu był jasny mniej więcej od początku liceum. Zawsze chciałem mieć firmę, która będzie zajmowała się innowacyjnymi rzeczami i tak też się stało.
PJD: - Dla mnie również kierunek studiów był jasny. Kiedy w piątej klasie podstawówki zasmakowałem programowania, wtedy jeszcze na komputerze Commodore 64, wiedziałem, że z tym będzie związane moje życie. Programowanie do dzisiaj jest moją ogromną pasją i w wolnym czasie ciągle hobbistycznie angażuję się w rozwój otwartego systemu operacyjnego – FreeBSD.
• Moja pierwsza praca to…
PB: - Praca na przyszpitalnej stacji benzynowej w Radzyniu Podlaskim. Na głównej nie chcieli mnie zatrudnić, bo nie miałem jeszcze skończonych 15 lat. Smak pieniędzy zarobionych na sprzątaniu samochodów pamiętam do dziś. Na studiach początkowo chciałem dorobić sprzedając ubezpieczenia, ale szybko doszedłem do wniosku, że to nie dla mnie. Później trafiłem do firmy COMP, której zawdzięczam swą przygodę z bezpieczeństwem informatycznym.
PJD: - Moim pierwszym pracodawcą z branży IT była Telekomunikacja Polska, jednak przygoda ta nie trwała długo, ponieważ Patryk zarekomendował mnie do działu sieci w firmie COMP, gdzie mogliśmy pracować razem.
• Dziesięć lat temu założyli panowie Wheel Systems. Skąd pomysł? Jakie były początki firmy?
PB: - To, że będę prowadził własną firmę czułem od zawsze. O tym, że dobrze byłoby mieć własny biznes rozmawialiśmy z Pawłem już na początku studiów, ale bez konkretów. Pracując w dużej spółce informatycznej widzieliśmy, że mamy potencjał, mamy wiedzę i energię, brakowało nam jednak kapitału.
W tamtym okresie stworzyliśmy nawet, własnymi środkami, prototyp systemu uwierzytelniania za pomocą haseł SMS-owych. Mieliśmy zamiar zaprezentować go firmie. Mimo początkowego entuzjazmu, ostatecznie postanowiono jednak, że prototyp nie zostanie w żaden sposób wykorzystany. Po tym jak odrzucono nasz pomysł zaczęliśmy coraz poważniej myśleć o własnej inicjatywie. Chodziło nam to po głowie cały czas, ale ciężko było podjąć decyzję.
PJD: - Wówczas dostałem ofertę ze słynnej Doliny Krzemowej, to był moment, w którym trzeba było podjąć męską decyzję i zaryzykować. Zrobiliśmy to, choć początkowo musieliśmy pracować na sprzęcie komputerowym przyniesionym z naszych domów.
PB: - Początki były bardzo ciężkie, bo po pierwszym roku nie mieliśmy środków na pensje. Większość naszych kontaktów biznesowych, na zlecenia których liczyliśmy, nie chciała nam zaufać, dopóki nie zdobyliśmy pierwszych referencji – błędne koło. Chwytaliśmy się więc wszystkiego począwszy od usług integracyjnych, poprzez pisanie oprogramowania na zlecenie po konsulting w zakresie Open Source. Bardzo pomogło nam wówczas zlecenie od naszego poprzedniego pracodawcy, z którym zresztą żyjemy w dobrych relacjach do dzisiaj.
PJD: - Wolny czas poświęcaliśmy na stworzenie jednego z naszych autorskich produktów – CERBa, czyli systemu uwierzytelnienia wykorzystującego telefony komórkowe. Kiedy ujrzał światło dzienne pojawiło się zainteresowanie ze strony firm, ale nikt nie chciał zaufać kilkuosobowej firmie bez referencji; zwłaszcza w dziedzinie bezpieczeństwa.
PB: - Choć udało nam się zdobyć pierwsze zlecenie, to doszliśmy do wniosku, że jesteśmy zbyt mali by sami zajmować się sprzedażą naszych produktów, więc zwróciliśmy się o pomoc do integratorów z systemem partnerskim. Wtedy właśnie machina ruszyła. Teraz mamy ponad 20 partnerów w Polsce i na świecie. Aktualnie podpisujemy kontrakt z pierwszymi dystrybutorami w Niemczech i w Katarze. Prezentowaliśmy też już nasze produkty w USA. Spotkały się bardzo dobrym przyjęciem. Zaproszono nas nawet do SRI International, gdzie poznaliśmy legendę informatyki – Petera Neumanna. Rynek polski stał się dla nas zbyt mały.
• Pierwsi na świecie stworzyliście i wprowadziliście na rynek wielopoziomowy system uwierzytelniania transakcji przez Internet z wykorzystaniem telefonów komórkowych i smartfonów. Na czym to polega?
PJD: - Bankowość elektroniczna zyskiwała na popularności, ale pojawiały się na nią ataki. Z drugiej strony telefony komórkowe, na które można było przygotowywać aplikacje były coraz powszechniej używane. Połączyliśmy te dwa fakty i stworzyliśmy system, który pozwalał wykorzystać aplikację na telefon do generowania haseł jednorazowych. Telefon był bardzo wygodnym narzędziem i miał jedną bardzo ważną cechę: ludzie zawsze pamiętali, żeby zabrać go ze sobą, czego nie można było powiedzieć o używanych do dziś tokenach sprzętowych. Są czymś, o czym trzeba dodatkowo pamiętać. Co więcej, telefon komórkowy był na tyle zaawansowany, że mogliśmy użyć jego wyświetlacza do prezentacji szczegółów operacji, którą klient próbuje wykonać. Dzięki temu można było potwierdzić wykonywaną transakcję na fizycznie niezależnym urządzeniu. Była to i ciągle jest najskuteczniejsza ochrona przed najpoważniejszym zagrożeniem dla bankowości elektronicznej – atakami typu man-in-the-browser, polegającymi na zainfekowaniu przeglądarki internetowej złośliwym oprogramowaniem.
PB: - Kilka dużych firm chwaliło się wówczas, że za chwilę wprowadzą token na telefon do oferty, ale podczas przetargu do obsługi jednego z banków, tylko my mogliśmy zaprezentować w pełni działające rozwiązanie. Natomiast rozwiązania dedykowanego dla bankowości internetowej, tj. posiadającego podpis transakcji, nie miał wtedy nikt. Szukaliśmy czegoś podobnego wszędzie i nie znaleźliśmy – była to innowacja na skalę światową. Cieszymy się, że wyznaczyliśmy trend, bo taki rodzaj zabezpieczeń do dzisiaj uznawany jest za najlepszy.
• A jak wyglądała współpraca ze Służbą Kontrwywiadu Wojskowego?
PB: - Było niemal jak w filmach szpiegowskich. Odebrałem telefon z pytaniem czy jesteśmy gotowi pomóc państwu polskiemu w trybie natychmiastowym. Byłem przekonany, że to żart. Powiedziałem, że muszę sprawdzić czy mamy zasoby i czas, ale rozmówca grzecznie nalegał. Porozmawiałem z kolegami, którzy zaczęli się śmiać, ale uznaliśmy, że \"właściwie, dlaczego nie?”, oddzwoniłem i rozpoczęliśmy współpracę polegającą na wsparciu IT SKW.
• Kim są wasi najważniejsi klienci?
PB: - Zaufało nam już ponad 100 firm i instytucji. Wśród klientów Wheel Systems znajdują się m.in.: Play, Allegro, Netia, T-Mobile, Orlen S.A., Euro Bank, Bank BGK, Służba Kontrwywiadu Wojskowego, Najwyższa Izba Kontroli, GTS Energis, Asseco Business Solutions S.A., COMARCH S.A, COMP S.A.
• Coraz większe zagrożenie ze strony cyberprzestępców sprawia, że firmy coraz więcej inwestują w bezpieczeństwo IT. Jak, panów zdaniem, będzie wyglądać najbliższa przyszłość tej branży? I jakie, z drugiej strony, są największe zagrożenia?
PJD: - Świadomość zagrożeń jest niestety ciągle niska – ludzie zakładają, że producenci sprzętu, nawet domowego, dbają o bezpieczeństwo swoich produktów. W świecie \"internetu rzeczy” mając zdalny dostęp do kamer zainstalowanych w domu, telewizora pozwalającego na wideo rozmowy, czy innych urządzeń podłączonych do sieci, można całkowicie okraść kogoś z prywatności. Dopóki społeczeństwo nie zacznie bardzo krytycznie patrzeć na to, jaki priorytet dla producentów ma bezpieczeństwo, producenci będą stawiać to zagadnienie na drugim miejscu.
W przypadku korporacji świadomość na pewno wzrasta. Brakuje jednak narzędzi do monitorowania pracy chociażby administratorów systemowych czy firm współpracujących w obszarze IT, często mających dostęp do krytycznej infrastruktury i danych. Naszą odpowiedzią na tę tendencję jest FUDO – urządzenie, które pozwala szczegółowo nagrywać połączenia na serwery firmowe. Kamery CCTV w serwerowniach do rejestracji fizycznego dostępu są normą. Wierzymy, że rejestracja sieciowego dostępu również stanie się wkrótce taką normą.
Reklama














Komentarze