Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Data dodania: 30.01.2017

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things

Zabezpieczenie urządzeń użytkowników końcowych jest istotne, jednak coraz więcej analiz zwraca uwagę na konieczność zabezpieczenia innego aspektu firmowego IT. Chodzi o przedmioty samoistnie łączące się z globalną siecią i tworzące Internet Rzeczy. Są one szczególnie narażone na ataki, ponieważ, jeżeli korzystają z cloud computingu, mogą stanowić spore ułatwienie przy próbie włamania się do sieci firmy. Ze świata napływają informacje o udanych próbach ataku na takie urządzenia jak lodówka, inteligenta toaleta, czy nawet żarówka, która dzięki połączeniu z Internetem mogła być obsługiwana z poziomu smartphone’a.

– Aspekt bezpieczeństwa danych jest jednym z czynników, dla których rozwiązania chmurowe w polskich przedsiębiorstwach nie są wykorzystywane na masową skalę – mówi Łukasz Laskowski, prezes firmy Ediko. Słowa te potwierdza Vormetric Insider Threat Report 2015, plasując chmurę jako najniebezpieczniejszy model zarządzania danymi w opinii przedsiębiorców.

Rozwiązaniem zwiększającym poziom bezpieczeństwa jest wybór tych urządzeń IoT, które działają np. w oparciu tylko o firmową sieć LAN. Pozwalają one zminimalizować ryzyko wycieku oraz włamania przez komunikację i przetwarzanie danych tylko w obrębie zabezpieczonej struktury informatycznej firmy. W tym momencie technologia ta cieszy się szczególnym zainteresowaniem. Rozwiązania IoT tego typu znajdują już zastosowanie przede wszystkim w monitoringu, kontroli i gromadzeniu oraz analizie danych z ważnego dla firm zakresu Big Data. Zainteresowane są nimi różne branże, takie jak transport i handel, ale także i przemysł, nazywany często Industry 4.0. Taki Internet Rzeczy sprawdza się także we wspomaganiu i optymalizacji procesów biurowych, m.in. monitorując pracę firmowych drukarek.

Bezpieczeństwo na zlecenie

Według najnowszego raportu „HP dla Biznesu. Bezpieczeństwo. Ryzyko. Dostępność” aż 70 proc. polskich przedsiębiorstw zapewnia, że bezpieczeństwo ma dla nich najwyższy priorytet, jeżeli chodzi o strefę IT. Jednocześnie w więcej niż co trzeciej firmie, odpowiedzialność za bezpieczeństwo w tej kwestii jest rozproszona po różnych działach, co znacznie osłabia skuteczność działania. W prawie połowie firm dbanie o bezpieczeństwo jest po prostu jednym z obowiązków działu IT, natomiast tylko 11 proc. posiada do tego oddzielną komórkę. Dodatkowo, 54 proc. nie przeprowadza regularnych kontroli bezpieczeństwa swojej sieci wewnętrznej.

Sposobem, który pozwala nawet mniejszym firmom zabezpieczyć się przed cyberatakami, jest outsourcing zarządzania bezpieczeństwem danych. Oznacza to zlecenie audytu oraz ochrony firmowej struktury informatycznej specjalnemu przedsiębiorstwu.

– W tym momencie na działania outsourcingowe w kwestii bezpieczeństwa zdecydowało się około 9 proc. polskich firm. Takie rozwiązanie to szansa, szczególnie dla tych firm z sektora MSP, dla których działania informatyczne są kluczowe dla funkcjonowania, ale ze względu na wysoki koszt utrzymania, nie mogą sobie pozwolić na samodzielne zapewnienie bezpieczeństwa – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite i ekspert w temacie bezpieczeństwa danych w przedsiębiorstwach.

Ze względu na rosnące zagrożenia związane z cyberatakami, firmy muszą nieustannie ulepszać swoje systemy zabezpieczeń oraz nie dopuszczać do powstawania luk, przez które do ich sieci miałyby dostęp osoby niepożądane. Trzeba jednak pamiętać, że przedsiębiorstwo odpowiednią ochronę zyska dopiero wtedy, kiedy wraz z technologią o bezpieczeństwo będą dbać także odpowiednio wyedukowani pracownicy. Czasami bowiem najlepszym zabezpieczeniem jest ludzki, zdrowy rozsądek.

Komentarze

Materiały powiązane

PolskaSzczecin na weekend 16 -17 grudnia
Szczecin na weekend 16 -17 grudnia
15.12.2017
NieruchomościDoradcy Walter Herz wskazują główne trendy w rozwoju polskiego rynku biurowego
Doradcy Walter Herz wskazują główne trendy w rozwoju polskiego rynku biurowego
27.09.2017
TechnologieInwestycje w automatyzację kosztowne, ale i opłacalne
Inwestycje w automatyzację kosztowne, ale i opłacalne
05.12.2017
Poprzedni
COMP S.A. po renegocjacjach
COMP S.A. po renegocjacjach
Następny
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP

Newsletter

Kalendarium

  • Webinarium Exact - Elektroniczny obieg faktur zakupu18.01.2018
  • Angażująca automatyzacja18.01.2018
  • Badanie potrzeb edukacyjnych branży Call Contact Center w Polsce 18.01.2018
Zobacz inne

Rekrutacja

  • Specjalista do zespołu Pierwszej Linii WsparciaESKOM IT Sp. z o.o.Warszawa
  • New Business ManagerPro ProgressioWarszawa
  • Rekruter IT 360⁰ESKOM IT Sp. z o.o.Warszawa
  • Specjalista ds. Zarządzania JakościąESKOM IT Sp. z o.o.Warszawa
  • Administrator Bezpieczeństwa InformacjiESKOM IT Sp. z o.o.Warszawa
Zobacz inne
  • ESKOM IT Sp. z o.o.IT Outsourcing & Solutions
  • Pro ProgressioOutsourcing - promocja, edukacja, networking
  • Adecco Poland Sp. z o.o.Doradztwo personalne, usługi HR
Zobacz inne

Eksperci

Dawid  Dolata
Dawid DolataPosiada międzynarodowe doświadczenie zdobyte w trakcie pracy m.in. w Raben Group oraz APM Moller-Maersk. Od 2014 roku związany z Grupą ISS, gdzie odpowiada miedzy innymi za realizację planów w zakresie rozwoju rynków wschodzących.
zobacz innych

Bibliografia Outsourcingu

Mamy już 36284
pozycji w bazie

Outsourcing&More

Newsroom

  • Nowa inwestycja na terenach specjalnych stref ekonomicznych w CzęstochowieNowa inwestycja na terenach specjalnych stref ekonomicznych w Częstochowie18.01.2018
  • Pierwszy rok funkcjonowania showroomu Kinnarps w ICE KrakówPierwszy rok funkcjonowania showroomu Kinnarps w ICE Kraków18.01.2018
  • Czy uważasz, że zarobisz więcej niż Twoi rodziceCzy uważasz, że zarobisz więcej niż Twoi rodzice18.01.2018
  • Okiem eksperta - Nie ma takiej zmiany, z którą rynek sobie nie poradziOkiem eksperta - Nie ma takiej zmiany, z którą rynek sobie nie poradzi18.01.2018
  • Polskie firmy z branży call i contact center coraz częściej będą inwestowały w chmurowe rozwiązaniaPolskie firmy z branży call i contact center coraz częściej będą inwestowały w chmurowe rozwiązania18.01.2018
Zobacz inne

Literatura

Technologia w e-commerce. Teoria i praktyka. Poradnik menedżera
Technologia w e-commerce. Teoria i praktyka. Poradnik menedżeraOnepress
Zobacz inne

Blogi

  • Praca Oparta na Aktywności i dwa rodzaje mobilności
    Praca Oparta na Aktywności i dwa rodzaje mobilnościKarina Kreja
  • U kogo zamówić Strategię Środowiska Pracy?
    U kogo zamówić Strategię Środowiska Pracy?Karina Kreja
  • Subiektywna historia dwóch dekad Strategii Środowiska Pracy w Polsce
    Subiektywna historia dwóch dekad Strategii Środowiska Pracy w PolsceKarina Kreja
  • Zmiany w ZUS, raport PAIH i Grant Thornton, kilka słów o Property Marketingu oraz o tym co powinno być w ogłoszeniach rekrutacyjnych, czyli Wiktora tydzień na 5 vol.11
    Zmiany w ZUS, raport PAIH i Grant Thornton, kilka słów o Property Marketingu oraz o tym co powinno być w ogłoszeniach rekrutacyjnych, czyli Wiktora tydzień na 5 vol.11Wiktor Doktór
  • Strategia na Nowy Rok
    Strategia na Nowy RokKarina Kreja
Zobacz inne
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Waldek Olbryk
    Waldek Olbryk
Zobacz inne

Baza Firm

Antal Sp. z o.o.
Antal Sp. z o.o.
Zobacz inne