Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Data dodania: 30.01.2017

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things

Zabezpieczenie urządzeń użytkowników końcowych jest istotne, jednak coraz więcej analiz zwraca uwagę na konieczność zabezpieczenia innego aspektu firmowego IT. Chodzi o przedmioty samoistnie łączące się z globalną siecią i tworzące Internet Rzeczy. Są one szczególnie narażone na ataki, ponieważ, jeżeli korzystają z cloud computingu, mogą stanowić spore ułatwienie przy próbie włamania się do sieci firmy. Ze świata napływają informacje o udanych próbach ataku na takie urządzenia jak lodówka, inteligenta toaleta, czy nawet żarówka, która dzięki połączeniu z Internetem mogła być obsługiwana z poziomu smartphone’a.

– Aspekt bezpieczeństwa danych jest jednym z czynników, dla których rozwiązania chmurowe w polskich przedsiębiorstwach nie są wykorzystywane na masową skalę – mówi Łukasz Laskowski, prezes firmy Ediko. Słowa te potwierdza Vormetric Insider Threat Report 2015, plasując chmurę jako najniebezpieczniejszy model zarządzania danymi w opinii przedsiębiorców.

Rozwiązaniem zwiększającym poziom bezpieczeństwa jest wybór tych urządzeń IoT, które działają np. w oparciu tylko o firmową sieć LAN. Pozwalają one zminimalizować ryzyko wycieku oraz włamania przez komunikację i przetwarzanie danych tylko w obrębie zabezpieczonej struktury informatycznej firmy. W tym momencie technologia ta cieszy się szczególnym zainteresowaniem. Rozwiązania IoT tego typu znajdują już zastosowanie przede wszystkim w monitoringu, kontroli i gromadzeniu oraz analizie danych z ważnego dla firm zakresu Big Data. Zainteresowane są nimi różne branże, takie jak transport i handel, ale także i przemysł, nazywany często Industry 4.0. Taki Internet Rzeczy sprawdza się także we wspomaganiu i optymalizacji procesów biurowych, m.in. monitorując pracę firmowych drukarek.

Bezpieczeństwo na zlecenie

Według najnowszego raportu „HP dla Biznesu. Bezpieczeństwo. Ryzyko. Dostępność” aż 70 proc. polskich przedsiębiorstw zapewnia, że bezpieczeństwo ma dla nich najwyższy priorytet, jeżeli chodzi o strefę IT. Jednocześnie w więcej niż co trzeciej firmie, odpowiedzialność za bezpieczeństwo w tej kwestii jest rozproszona po różnych działach, co znacznie osłabia skuteczność działania. W prawie połowie firm dbanie o bezpieczeństwo jest po prostu jednym z obowiązków działu IT, natomiast tylko 11 proc. posiada do tego oddzielną komórkę. Dodatkowo, 54 proc. nie przeprowadza regularnych kontroli bezpieczeństwa swojej sieci wewnętrznej.

Sposobem, który pozwala nawet mniejszym firmom zabezpieczyć się przed cyberatakami, jest outsourcing zarządzania bezpieczeństwem danych. Oznacza to zlecenie audytu oraz ochrony firmowej struktury informatycznej specjalnemu przedsiębiorstwu.

– W tym momencie na działania outsourcingowe w kwestii bezpieczeństwa zdecydowało się około 9 proc. polskich firm. Takie rozwiązanie to szansa, szczególnie dla tych firm z sektora MSP, dla których działania informatyczne są kluczowe dla funkcjonowania, ale ze względu na wysoki koszt utrzymania, nie mogą sobie pozwolić na samodzielne zapewnienie bezpieczeństwa – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite i ekspert w temacie bezpieczeństwa danych w przedsiębiorstwach.

Ze względu na rosnące zagrożenia związane z cyberatakami, firmy muszą nieustannie ulepszać swoje systemy zabezpieczeń oraz nie dopuszczać do powstawania luk, przez które do ich sieci miałyby dostęp osoby niepożądane. Trzeba jednak pamiętać, że przedsiębiorstwo odpowiednią ochronę zyska dopiero wtedy, kiedy wraz z technologią o bezpieczeństwo będą dbać także odpowiednio wyedukowani pracownicy. Czasami bowiem najlepszym zabezpieczeniem jest ludzki, zdrowy rozsądek.

Materiały powiązane

LudzieŻyczymy samych wspaniałości
Życzymy samych wspaniałości
21.12.2018
TechnologieCodziennie nieświadomie udostępniasz swoją przeglądarkę, zobacz komu
Codziennie nieświadomie udostępniasz swoją przeglądarkę, zobacz komu
22.10.2018
RaportyPolskie firmy zwiększają nakład na badania i rozwój
Polskie firmy zwiększają nakład na badania i rozwój
02.10.2018
Poprzedni
COMP S.A. po renegocjacjach
COMP S.A. po renegocjacjach
Następny
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Magdalena  Furs
Magdalena Furs
zobacz innych

Bibliografia Outsourcingu

Mamy już 42022
pozycji w bazie

Outsourcing&More

Newsroom

  • ZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJIZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJI18.02.2019
  • Śląskie centrum biurowe pod opieką CBREŚląskie centrum biurowe pod opieką CBRE18.02.2019
  • Adam Lis dołącza do JLL w roli doradcy ds. elastycznych rozwiązań biurowychAdam Lis dołącza do JLL w roli doradcy ds. elastycznych rozwiązań biurowych18.02.2019
  • Rok 2018 upłynął w Galerii Olimp pod znakiem startu modernizacji remodelingu i przebudowyRok 2018 upłynął w Galerii Olimp pod znakiem startu modernizacji remodelingu i przebudowy18.02.2019
  • Prywatne akademiki – inwestorzy mają oko na studentówPrywatne akademiki – inwestorzy mają oko na studentów15.02.2019
Zobacz inne

Literatura

Biblia NLP. Wydanie rozszerzone, ponad 350 wzorców, metod i strategii programowania neurolingwistycznego
Biblia NLP. Wydanie rozszerzone, ponad 350 wzorców, metod i strategii programowania neurolingwistycznegoOnepress
Zobacz inne

Blogi

  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
  • Wellness: Ergonomia, głupcze!
    Wellness: Ergonomia, głupcze!Karina Kreja
Zobacz inne
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Krzysztof Herdzik
    Krzysztof Herdzik
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
Zobacz inne

Baza Firm

Walter Herz
Walter Herz
Zobacz inne