Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Data dodania: 30.01.2017

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things

Zabezpieczenie urządzeń użytkowników końcowych jest istotne, jednak coraz więcej analiz zwraca uwagę na konieczność zabezpieczenia innego aspektu firmowego IT. Chodzi o przedmioty samoistnie łączące się z globalną siecią i tworzące Internet Rzeczy. Są one szczególnie narażone na ataki, ponieważ, jeżeli korzystają z cloud computingu, mogą stanowić spore ułatwienie przy próbie włamania się do sieci firmy. Ze świata napływają informacje o udanych próbach ataku na takie urządzenia jak lodówka, inteligenta toaleta, czy nawet żarówka, która dzięki połączeniu z Internetem mogła być obsługiwana z poziomu smartphone’a.

– Aspekt bezpieczeństwa danych jest jednym z czynników, dla których rozwiązania chmurowe w polskich przedsiębiorstwach nie są wykorzystywane na masową skalę – mówi Łukasz Laskowski, prezes firmy Ediko. Słowa te potwierdza Vormetric Insider Threat Report 2015, plasując chmurę jako najniebezpieczniejszy model zarządzania danymi w opinii przedsiębiorców.

Rozwiązaniem zwiększającym poziom bezpieczeństwa jest wybór tych urządzeń IoT, które działają np. w oparciu tylko o firmową sieć LAN. Pozwalają one zminimalizować ryzyko wycieku oraz włamania przez komunikację i przetwarzanie danych tylko w obrębie zabezpieczonej struktury informatycznej firmy. W tym momencie technologia ta cieszy się szczególnym zainteresowaniem. Rozwiązania IoT tego typu znajdują już zastosowanie przede wszystkim w monitoringu, kontroli i gromadzeniu oraz analizie danych z ważnego dla firm zakresu Big Data. Zainteresowane są nimi różne branże, takie jak transport i handel, ale także i przemysł, nazywany często Industry 4.0. Taki Internet Rzeczy sprawdza się także we wspomaganiu i optymalizacji procesów biurowych, m.in. monitorując pracę firmowych drukarek.

Bezpieczeństwo na zlecenie

Według najnowszego raportu „HP dla Biznesu. Bezpieczeństwo. Ryzyko. Dostępność” aż 70 proc. polskich przedsiębiorstw zapewnia, że bezpieczeństwo ma dla nich najwyższy priorytet, jeżeli chodzi o strefę IT. Jednocześnie w więcej niż co trzeciej firmie, odpowiedzialność za bezpieczeństwo w tej kwestii jest rozproszona po różnych działach, co znacznie osłabia skuteczność działania. W prawie połowie firm dbanie o bezpieczeństwo jest po prostu jednym z obowiązków działu IT, natomiast tylko 11 proc. posiada do tego oddzielną komórkę. Dodatkowo, 54 proc. nie przeprowadza regularnych kontroli bezpieczeństwa swojej sieci wewnętrznej.

Sposobem, który pozwala nawet mniejszym firmom zabezpieczyć się przed cyberatakami, jest outsourcing zarządzania bezpieczeństwem danych. Oznacza to zlecenie audytu oraz ochrony firmowej struktury informatycznej specjalnemu przedsiębiorstwu.

– W tym momencie na działania outsourcingowe w kwestii bezpieczeństwa zdecydowało się około 9 proc. polskich firm. Takie rozwiązanie to szansa, szczególnie dla tych firm z sektora MSP, dla których działania informatyczne są kluczowe dla funkcjonowania, ale ze względu na wysoki koszt utrzymania, nie mogą sobie pozwolić na samodzielne zapewnienie bezpieczeństwa – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite i ekspert w temacie bezpieczeństwa danych w przedsiębiorstwach.

Ze względu na rosnące zagrożenia związane z cyberatakami, firmy muszą nieustannie ulepszać swoje systemy zabezpieczeń oraz nie dopuszczać do powstawania luk, przez które do ich sieci miałyby dostęp osoby niepożądane. Trzeba jednak pamiętać, że przedsiębiorstwo odpowiednią ochronę zyska dopiero wtedy, kiedy wraz z technologią o bezpieczeństwo będą dbać także odpowiednio wyedukowani pracownicy. Czasami bowiem najlepszym zabezpieczeniem jest ludzki, zdrowy rozsądek.

Materiały powiązane

NieruchomościErgonomia wypoczynku
Ergonomia wypoczynku
22.05.2018
NieruchomościReal Estate Impactor #wGdyni
Real Estate Impactor #wGdyni
22.05.2018
EdukacjaPracownicy 50+
Pracownicy 50+
26.02.2018
Poprzedni
COMP S.A. po renegocjacjach
COMP S.A. po renegocjacjach
Następny
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP

Newsletter

Kalendarium

  • Jak wdrożyć angażującą kulturę w nowoczesnych usługach biznesowych20.06.2018
  • Akademia najemcy - Pakiety zachęt20.06.2018 Kraków
  • INNOVATION DISTRICTS: oczekiwania, rozwiązania, prognozy20.06.2018 Warszawa
Zobacz inne

Rekrutacja

  • Specjalista w dziale księgowości ze znajomością języków obcych (SSC/BPO)Antal Sp. z o.o.Łódź
  • Absolwenci z językami obcymiAdecco Poland Sp. z o.o.Kraków
  • Business Development ManagerPro ProgressioWarszawa
  • adidas representative with GermanTeleperformance PolskaWarszawa
  • Ekspertem ds. sprzedaży telefonicznejTeleperformance PolskaWarszawa
Zobacz inne
  • Pro ProgressioOutsourcing - promocja, edukacja, networking
  • Teleperformance PolskaContact Center, Multilingual Customer Service, Customer Experience Management, Technical Support, Business Process Outsourcing
  • Adecco Poland Sp. z o.o.Doradztwo personalne, usługi HR
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Monika Reszko
Monika Reszko
zobacz innych

Bibliografia Outsourcingu

Mamy już 38003
pozycji w bazie

Outsourcing&More

Newsroom

  • Moskwa vs WarszawaMoskwa vs Warszawa20.06.2018
  • Żeglując po sukces: wywiad z Robertem Godziszewskim Żeglując po sukces: wywiad z Robertem Godziszewskim 20.06.2018
  • Szczecin otwarty na innowacjeSzczecin otwarty na innowacje20.06.2018
  • Jak stworzyć dobrą atmosferę w pracy?Jak stworzyć dobrą atmosferę w pracy?20.06.2018
  • Firma doradcza CBRE wzmacnia kompetencje sektoroweFirma doradcza CBRE wzmacnia kompetencje sektorowe20.06.2018
Zobacz inne

Literatura

Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie rzeczywistym
Big Data. Najlepsze praktyki budowy skalowalnych systemów obsługi danych w czasie rzeczywistym Helion
Zobacz inne

Blogi

  • Masz smaka na Maka?
    Masz smaka na Maka?Karina Kreja
  • Bez kofeiny, czyli Wiktora tydzień na 5 vol.33
    Bez kofeiny, czyli Wiktora tydzień na 5 vol.33Wiktor Doktór
  • Słów kilka o start-up'ach
    Słów kilka o start-up'achDymitr Doktór
  • Rozmiękczanie Designu
    Rozmiękczanie DesignuKarina Kreja
  • Otchłań biznesu, czyli Wiktora tydzień na 5 vol.32
    Otchłań biznesu, czyli Wiktora tydzień na 5 vol.32Wiktor Doktór
Zobacz inne
  • Krzysztof Herdzik
    Krzysztof Herdzik
  • Karol Froń
    Karol Froń
  • Piotr  Rutkowski
    Piotr Rutkowski Ekspert ds. outsourcingu
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
Zobacz inne

Baza Firm

HRK S.A.
HRK S.A.
Zobacz inne