Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Data dodania: 30.01.2017

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things

Zabezpieczenie urządzeń użytkowników końcowych jest istotne, jednak coraz więcej analiz zwraca uwagę na konieczność zabezpieczenia innego aspektu firmowego IT. Chodzi o przedmioty samoistnie łączące się z globalną siecią i tworzące Internet Rzeczy. Są one szczególnie narażone na ataki, ponieważ, jeżeli korzystają z cloud computingu, mogą stanowić spore ułatwienie przy próbie włamania się do sieci firmy. Ze świata napływają informacje o udanych próbach ataku na takie urządzenia jak lodówka, inteligenta toaleta, czy nawet żarówka, która dzięki połączeniu z Internetem mogła być obsługiwana z poziomu smartphone’a.

– Aspekt bezpieczeństwa danych jest jednym z czynników, dla których rozwiązania chmurowe w polskich przedsiębiorstwach nie są wykorzystywane na masową skalę – mówi Łukasz Laskowski, prezes firmy Ediko. Słowa te potwierdza Vormetric Insider Threat Report 2015, plasując chmurę jako najniebezpieczniejszy model zarządzania danymi w opinii przedsiębiorców.

Rozwiązaniem zwiększającym poziom bezpieczeństwa jest wybór tych urządzeń IoT, które działają np. w oparciu tylko o firmową sieć LAN. Pozwalają one zminimalizować ryzyko wycieku oraz włamania przez komunikację i przetwarzanie danych tylko w obrębie zabezpieczonej struktury informatycznej firmy. W tym momencie technologia ta cieszy się szczególnym zainteresowaniem. Rozwiązania IoT tego typu znajdują już zastosowanie przede wszystkim w monitoringu, kontroli i gromadzeniu oraz analizie danych z ważnego dla firm zakresu Big Data. Zainteresowane są nimi różne branże, takie jak transport i handel, ale także i przemysł, nazywany często Industry 4.0. Taki Internet Rzeczy sprawdza się także we wspomaganiu i optymalizacji procesów biurowych, m.in. monitorując pracę firmowych drukarek.

Bezpieczeństwo na zlecenie

Według najnowszego raportu „HP dla Biznesu. Bezpieczeństwo. Ryzyko. Dostępność” aż 70 proc. polskich przedsiębiorstw zapewnia, że bezpieczeństwo ma dla nich najwyższy priorytet, jeżeli chodzi o strefę IT. Jednocześnie w więcej niż co trzeciej firmie, odpowiedzialność za bezpieczeństwo w tej kwestii jest rozproszona po różnych działach, co znacznie osłabia skuteczność działania. W prawie połowie firm dbanie o bezpieczeństwo jest po prostu jednym z obowiązków działu IT, natomiast tylko 11 proc. posiada do tego oddzielną komórkę. Dodatkowo, 54 proc. nie przeprowadza regularnych kontroli bezpieczeństwa swojej sieci wewnętrznej.

Sposobem, który pozwala nawet mniejszym firmom zabezpieczyć się przed cyberatakami, jest outsourcing zarządzania bezpieczeństwem danych. Oznacza to zlecenie audytu oraz ochrony firmowej struktury informatycznej specjalnemu przedsiębiorstwu.

– W tym momencie na działania outsourcingowe w kwestii bezpieczeństwa zdecydowało się około 9 proc. polskich firm. Takie rozwiązanie to szansa, szczególnie dla tych firm z sektora MSP, dla których działania informatyczne są kluczowe dla funkcjonowania, ale ze względu na wysoki koszt utrzymania, nie mogą sobie pozwolić na samodzielne zapewnienie bezpieczeństwa – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite i ekspert w temacie bezpieczeństwa danych w przedsiębiorstwach.

Ze względu na rosnące zagrożenia związane z cyberatakami, firmy muszą nieustannie ulepszać swoje systemy zabezpieczeń oraz nie dopuszczać do powstawania luk, przez które do ich sieci miałyby dostęp osoby niepożądane. Trzeba jednak pamiętać, że przedsiębiorstwo odpowiednią ochronę zyska dopiero wtedy, kiedy wraz z technologią o bezpieczeństwo będą dbać także odpowiednio wyedukowani pracownicy. Czasami bowiem najlepszym zabezpieczeniem jest ludzki, zdrowy rozsądek.

Materiały powiązane

TechnologieTransport próbek medycznych dronem
Transport próbek medycznych dronem
27.03.2019
NieruchomościPolska wiodącym rynkiem w globalnej grupie Trei Real Estate
Polska wiodącym rynkiem w globalnej grupie Trei Real Estate
20.02.2019
BiznesDepresja biurowa - jak z nią walczyć
Depresja biurowa - jak z nią walczyć
21.01.2019
Poprzedni
COMP S.A. po renegocjacjach
COMP S.A. po renegocjacjach
Następny
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
  • Buyer with GermanAntal Sp. z o.o.Gdańsk
  • GL Team LeaderAntal Sp. z o.o.Szczecin
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Jarosław  Pilch
Jarosław Pilch
zobacz innych

Bibliografia Outsourcingu

Mamy już 42911
pozycji w bazie

Outsourcing&More

Newsroom

  • Szkoła ma nadążyć za biznesem? Edukacja 2.0Szkoła ma nadążyć za biznesem? Edukacja 2.019.04.2019
  • Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 2019Warsztaty z Adaptive Group podczas Shared Services & Outsourcing Week Lisbon 201919.04.2019
  • Obecny rok ma być dla stolicy Wielkopolski rekordowy Obecny rok ma być dla stolicy Wielkopolski rekordowy 18.04.2019
  • Lepsza praca w cieniu matemtykiLepsza praca w cieniu matemtyki18.04.2019
  • Wiosna w biurzeWiosna w biurze18.04.2019
Zobacz inne

Literatura

Przewodnik sourcingu it
Przewodnik sourcingu it WUEW - Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Zobacz inne

Blogi

  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
Zobacz inne
  • Karol Froń
    Karol Froń
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
Zobacz inne

Baza Firm

NAI Estate Fellows Sp. z o.o.
NAI Estate Fellows Sp. z o.o.
Zobacz inne