ERP view itintegro

Dane są jedną z największych wartości we współczesnym przedsiębiorstwie, bez których nie jest ono w stanie sprawnie funkcjonować. Jak szacuje IDC, w ciągu ostatnich 5 lat liczba danych wytwarzanych w sieci zwiększyła się aż siedmiokrotnie.


REKLAMA:
 
Z racji na tak dynamiczny przyrost, systemy informatyczne odpowiadające za przechowywanie, przetwarzanie i udostępnianie informacji są dziś w firmach standardem. Oprogramowanie to wykorzystuje wiele mechanizmów, niejednokrotnie złożonych i wzajemnie ze sobą powiązanych. Dlatego biorąc pod uwagę poziom skomplikowania zachodzących procesów, jakikolwiek błąd może spowodować zniekształcenie lub zafałszowanie informacji, a w krytycznych przypadku nawet ich utratę.

Awaria sprzętu, awaria źródła zasilania, uszkodzenie nośników, błędy oprogramowania – to czynniki najczęściej wymieniane w przypadku utraty danych. Jednak główna przyczyna utraty danych jest inna. Badanie przeprowadzone przez Kaspersky Lab i B2B International wykazało, że w 73% przedsiębiorstw wystąpił incydent wewnętrznego naruszenia bezpieczeństwa informacji, a najczęstszym powodem utraty poufnych informacji okazali się pracownicy (42%). Dodatkowo, 19% ankietowanych przyznało, że przynajmniej raz w roku straciło urządzenie mobilne z danymi firmowymi. Warto w tym miejscu przywołać książkę hakera, Kevina Mitnicka, „Sztuka podstępu. Łamałem ludzi, nie hasła”, w której opisanych jest szereg przypadków, gdzie błąd ludzki doprowadził do zagrożenia utraty danych i poważnych strat finansowych dla firmy. Brak świadomości w zakresie bezpieczeństwa wśród pracowników, socjotechniczne próby wyłudzenia informacji czy szpiegostwo przemysłowe mogą spowodować ogromne straty dla firmy.
Zatem, jak w świetle przedstawionych czynników ustrzec się przed utratą firmowych danych? Rozwiązania z zakresu ochrony informacji biznesowych należy dobierać adekwatnie do wartości tych informacji. Bezpieczny system IT jest podstawą stabilnego biznesu, jednak niepożądana jest zarówno nadmierna oszczędność w tym zakresie, jak i zupełnie przeciwna polaryzacja, a więc znaczące inwestycje w zabezpieczenia, które są nieadekwatne do chronionego majątku. Co ważne, nie należy ograniczać się do jednorazowego działania, które doprowadzi do uzyskania chwilowego poziomu bezpieczeństwa. Danych przybywa, technologie ich przechowywania i przetwarzania ewoluują, co wymaga stałego doskonalenia rozwiązań, szkolenia pracowników oraz dostosowywania zabezpieczeń do zmieniającego się otoczenia biznesowego. Z pomocą przychodzą tu cykliczne audyty bezpieczeństwa, które pozwalają zweryfikować poziom posiadanych zabezpieczeń. – tłumaczy Jacek Podsiadły, Dyrektor ICT w Infinite IT Solutions.
Newralgicznym punktem, który wymaga zabezpieczenia przed utratą danych, jest styk sieci firmowej z siecią internetową. W przypadku mniejszych firm wystarczający okaże się podstawowy firewall, z kolei większe przedsiębiorstwa będą potrzebowały dodatkowych funkcjonalności tj. skanowanie ruchu pod względem wirusów, kontrola transmitowanych pakietów. Dla organizacji wymagających stałego, wysokiego poziomu zabezpieczenia danych zalecane będzie wdrożenie norm bezpieczeństwa tj. ISO/IEC 27001:2013. Co ważne, obecnie praktycznie wszyscy producenci zabezpieczeń oferują funkcjonalność firewalla aplikacyjnego, który bada ruch na poziomie zgodności z chronioną aplikacją, a w momencie wykrycia nieprawidłowości wyłącza podejrzanych użytkowników lub alarmuje służby odpowiedzialne za bezpieczeństwo. Coraz powszechniejsze są również zabezpieczenia w modelu chmurowym.

Nie należy zapominać także o tak prozaicznej kwestii, jak aktualność systemu operacyjnego, ochrona antywirusowa i antyspamowa stacji roboczych. Wiele z tych rozwiązań jest dostępnych nieodpłatnie jako dodatek do systemu operacyjnego. Aktualność oprogramowania na komputerze może dać dużo więcej niż wysublimowany system bezpieczeństwa, który będzie chronił archaiczną wersję systemu operacyjnego komputera.

Aby nie eksperymentować z tak wrażliwą materią, jak ochrona danych, warto skorzystać z doświadczenia firm specjalizujących się w zabezpieczaniu systemów IT. Umożliwi to dobór optymalnych rozwiązań, będących z jednej strony gwarancją bezpieczeństwa informacji, z drugiej pozwalających zrównoważyć koszty posiadania takiego systemu tak, aby nadmiernie nie wpłynąć na wynik finansowy przedsiębiorstwa.

Źródło: Infinite

PODOBNE


loading...