Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Data dodania: 30.01.2017

Posiadanie systemu informatycznego w przedsiębiorstwie jest niezbędne do jego poprawnego funkcjonowania. Dlatego też zapewnienie bezpieczeństwa firmowej sieci powinno być absolutnym priorytetem. Poniżej prezentujemy alternatywne rozwiązania IT, których wprowadzenie podniesie poziom zabezpieczeń w organizacji.

Bezpieczeństwo informatyczne przedsiębiorstwa przestaje być tylko jednym z aspektów pracy działu IT, a staje się kwestią kluczową, bez której nie ma mowy o poprawnym funkcjonowaniu firmy. Potwierdzają to badania PwC, przeprowadzone na przestrzeni ostatnich lat, według których wydatki polskich przedsiębiorstw na cyberbezpieczeństwo z roku na rok systematycznie rosną. W 2013 r. było to zaledwie 2,7 proc. budżetu IT, natomiast w 2016 wartość ta wyniosła już 10 proc. Jest to odpowiedź na rosnącą liczbę ataków na infrastrukturę komputerową firm, których w 2016 r. było w Polsce o 46 proc. więcej niż w poprzednim roku. Przez ataki hakerskie, z którymi związana była m.in. utrata klientów, danych, bądź przestój w działaniu, 4 proc. zaatakowanych przedsiębiorstw odnotowało straty w wysokości powyżej miliona złotych.

Zapewnienie bezpieczeństwa firmowej sieci - absolutnym priorytetem

Bring Your Own Device – tu potrzebna jest kontrola!

Przekazywanie pracownikom dostępu do firmowej sieci z poziomu ich prywatnych urządzeń, czyli rozwiązanie o nazwie Bring Your Own Device (BYOD), jest już zjawiskiem powszechnym. Takie działanie pozwala zaoszczędzić pieniądze niezbędne do kupienia odpowiedniego sprzętu, a także czas, ponieważ dzięki ciągłemu dostępowi do firmowych danych pracownik może elastycznie reagować na potrzeby firmy. Z raportu „Nowoczesne IT dla MŚP” opublikowanego przez Ipsos Mori w 2015 r. wynika, że w niemal połowie (46 proc.) małych i średnich przedsiębiorstw w Polsce pracownicy korzystają z własnych urządzeń. Używają ich oni przede wszystkim do dostępu do służbowej skrzynki e-mail, edytują na nich firmowe dokumenty oraz korzystają z potrzebnych do pracy aplikacji.

Lista zagrożeń, jakie niesie ze sobą rozwiązanie BYOD jest jednak dosyć długa. Wpuszczenie nieautoryzowanego urządzenia do firmowego obiegu dokumentów jest furtką, przez którą istotne informacje mogą w łatwy sposób trafić w ręce osób niepożądanych. Wynika to z faktu, że znaczna większość osób nie dba o bezpieczeństwo swoich prywatnych urządzeń mobilnych lub komputerów.  Jeżeli chodzi o smartphone’y, to najnowsze badania przeprowadzone przez Consumer Reports w Stanach Zjednoczonych pokazały, że aż 64 proc. użytkowników nie używa PIN-u do odblokowania swojego urządzenia, tylko 14 proc. ma oprogramowanie antywirusowe, a raptem 8 proc. posiada narzędzia do usuwania danych ze swoich telefonów.

Alternatywą dla BYOD jest standard zwany POCE (Personally Owned, Company Enabled) który zakłada, że prywatne urządzenie zostanie włączone w sieć wewnętrzną firmy. Główną różnicą Pomiędzy BYOD a POCE są nałożone w tym drugim ograniczenia, które kontrolują, do jakich danych, aplikacji i urządzeń prywatny sprzęt będzie miał dostęp, a także wprowadzają na nim system zabezpieczeń i weryfikacji, aby w pełni panować nad przepływem informacji. Wybór tego rozwiązania nie wygeneruje tylu kosztów, co np. zapewnienie wszystkim pracownikom nowego, służbowego sprzętu, a z pewnością podniesie poziom bezpieczeństwa wrażliwych, firmowych danych.

Chmura a Internet of Things

Zabezpieczenie urządzeń użytkowników końcowych jest istotne, jednak coraz więcej analiz zwraca uwagę na konieczność zabezpieczenia innego aspektu firmowego IT. Chodzi o przedmioty samoistnie łączące się z globalną siecią i tworzące Internet Rzeczy. Są one szczególnie narażone na ataki, ponieważ, jeżeli korzystają z cloud computingu, mogą stanowić spore ułatwienie przy próbie włamania się do sieci firmy. Ze świata napływają informacje o udanych próbach ataku na takie urządzenia jak lodówka, inteligenta toaleta, czy nawet żarówka, która dzięki połączeniu z Internetem mogła być obsługiwana z poziomu smartphone’a.

– Aspekt bezpieczeństwa danych jest jednym z czynników, dla których rozwiązania chmurowe w polskich przedsiębiorstwach nie są wykorzystywane na masową skalę – mówi Łukasz Laskowski, prezes firmy Ediko. Słowa te potwierdza Vormetric Insider Threat Report 2015, plasując chmurę jako najniebezpieczniejszy model zarządzania danymi w opinii przedsiębiorców.

Rozwiązaniem zwiększającym poziom bezpieczeństwa jest wybór tych urządzeń IoT, które działają np. w oparciu tylko o firmową sieć LAN. Pozwalają one zminimalizować ryzyko wycieku oraz włamania przez komunikację i przetwarzanie danych tylko w obrębie zabezpieczonej struktury informatycznej firmy. W tym momencie technologia ta cieszy się szczególnym zainteresowaniem. Rozwiązania IoT tego typu znajdują już zastosowanie przede wszystkim w monitoringu, kontroli i gromadzeniu oraz analizie danych z ważnego dla firm zakresu Big Data. Zainteresowane są nimi różne branże, takie jak transport i handel, ale także i przemysł, nazywany często Industry 4.0. Taki Internet Rzeczy sprawdza się także we wspomaganiu i optymalizacji procesów biurowych, m.in. monitorując pracę firmowych drukarek.

Bezpieczeństwo na zlecenie

Według najnowszego raportu „HP dla Biznesu. Bezpieczeństwo. Ryzyko. Dostępność” aż 70 proc. polskich przedsiębiorstw zapewnia, że bezpieczeństwo ma dla nich najwyższy priorytet, jeżeli chodzi o strefę IT. Jednocześnie w więcej niż co trzeciej firmie, odpowiedzialność za bezpieczeństwo w tej kwestii jest rozproszona po różnych działach, co znacznie osłabia skuteczność działania. W prawie połowie firm dbanie o bezpieczeństwo jest po prostu jednym z obowiązków działu IT, natomiast tylko 11 proc. posiada do tego oddzielną komórkę. Dodatkowo, 54 proc. nie przeprowadza regularnych kontroli bezpieczeństwa swojej sieci wewnętrznej.

Sposobem, który pozwala nawet mniejszym firmom zabezpieczyć się przed cyberatakami, jest outsourcing zarządzania bezpieczeństwem danych. Oznacza to zlecenie audytu oraz ochrony firmowej struktury informatycznej specjalnemu przedsiębiorstwu.

– W tym momencie na działania outsourcingowe w kwestii bezpieczeństwa zdecydowało się około 9 proc. polskich firm. Takie rozwiązanie to szansa, szczególnie dla tych firm z sektora MSP, dla których działania informatyczne są kluczowe dla funkcjonowania, ale ze względu na wysoki koszt utrzymania, nie mogą sobie pozwolić na samodzielne zapewnienie bezpieczeństwa – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite i ekspert w temacie bezpieczeństwa danych w przedsiębiorstwach.

Ze względu na rosnące zagrożenia związane z cyberatakami, firmy muszą nieustannie ulepszać swoje systemy zabezpieczeń oraz nie dopuszczać do powstawania luk, przez które do ich sieci miałyby dostęp osoby niepożądane. Trzeba jednak pamiętać, że przedsiębiorstwo odpowiednią ochronę zyska dopiero wtedy, kiedy wraz z technologią o bezpieczeństwo będą dbać także odpowiednio wyedukowani pracownicy. Czasami bowiem najlepszym zabezpieczeniem jest ludzki, zdrowy rozsądek.

Materiały powiązane

PolskaKielce na weekend 15 - 17 czerwca
Kielce na weekend 15 - 17 czerwca
15.06.2018
PolskaGdynia na długi weekend
Gdynia na długi weekend
31.05.2018
LudzieBranża nieruchomości wspiera osoby dotknięte autyzmem
Branża nieruchomości wspiera osoby dotknięte autyzmem
25.04.2018
Poprzedni
COMP S.A. po renegocjacjach
COMP S.A. po renegocjacjach
Następny
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP
Rośnie popularność wynajmu długoterminowego samochodów w sektorze MŚP

Newsletter

Kalendarium

  • Międzynarodowy Kongres Biogospodarki Łódź 201824.09.2018 Łódź
  • IT w Służbie Zdrowia GigaCon - Warszawa25.09.2018 Warszawa
  • How to prepare organization for automation? 25.09.2018
Zobacz inne

Oferty Pracy

  • Project Leader / Process ConsultantAdaptive Group Sp. z o.o.Łódź
Zobacz inne
  • Adaptive Group Sp. z o.o.Shared Services Centers, Business Process Outosurcing, Nearshoring and Offshoring Support, Transformation Programs, Business Architecture, Process Design,Organisation Optimization & Improvements
Zobacz inne

Eksperci

John  Gabrovic
John GabrovicJohn zarządza aktywami 10 hektarowego wielofunkcyjnego projektu w Radomiu. Posiada szerokie doświadczenie w zakresie wynajmowania powierzchni użytkowych oraz marketingu. Obserwując wzrost w branży outsourcingu procesów biznesowych oraz usług wspólnych w Polsce, John podjął się kierowania rozwojem projektu Radom Office Park, obejmującego 1000 m2 powierzchni. Projekt ten oferuje powierzchnie biurowe klasy A dla międzynarodowych firm działających w zakresie sektora BPO/SSC.
zobacz innych

Bibliografia Outsourcingu

Mamy już 38826
pozycji w bazie

Outsourcing&More

Newsroom

  • „Cyfrowe biuro - droga do cyfrowej firmy”„Cyfrowe biuro - droga do cyfrowej firmy”21.09.2018
  •  Colliers International ogłosił listę uczestników programu realizowanego w 2018 r. dla start-upów w branży technologii dla nieruchomości Colliers International ogłosił listę uczestników programu realizowanego w 2018 r. dla start-upów w branży technologii dla nieruchomości 20.09.2018
  • Skrócenie  okresu przechowywania dokumentacji pracowniczej a obowiązki płatnika składek wobec ZUS. cz.1.Skrócenie okresu przechowywania dokumentacji pracowniczej a obowiązki płatnika składek wobec ZUS. cz.1.20.09.2018
  • Biurowce otwarte na maluchówBiurowce otwarte na maluchów20.09.2018
  • Czy inwestowanie w nieruchomości w Polsce staje się mniej opłacalne?Czy inwestowanie w nieruchomości w Polsce staje się mniej opłacalne?20.09.2018
Zobacz inne

Literatura

Efektywne zarządzanie projektami
Efektywne zarządzanie projektamiOnepress
Zobacz inne

Blogi

  • Workplejsowe  ROI
    Workplejsowe ROIKarina Kreja
  • Sześć zasad osobistej efektywności w sprzedaży
    Sześć zasad osobistej efektywności w sprzedażyRobert Zych
  • Wellness: Twój idealny dzień pracy
    Wellness: Twój idealny dzień pracyKarina Kreja
  • Weekendowy KINT, czyli Krótko I Na Temat po raz 21
    Weekendowy KINT, czyli Krótko I Na Temat po raz 21Wiktor Doktór
  • Znaczeniowe pomyłki środowiskowe
    Znaczeniowe pomyłki środowiskoweKarina Kreja
Zobacz inne
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Marzena Sawicka
    Marzena SawickaEkspert i autorka programów szkoleniowych. Aktywnie uczestniczy w kształtowaniu środowiska branży szkoleniowo – doradczej w Polsce.
  • Rafał Jarosz
    Rafał JaroszEkspert branży Call Contact Center
Zobacz inne

Baza Firm

Torus Sp. z o.o. Sp. k.
Torus Sp. z o.o. Sp. k.
Zobacz inne