Kultura cybernetyczna jako filar bezpieczeństwa IT

Roman PakotaAutor:
Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy powinny skupiać większą uwagę na kadrach i ich szkoleniu. Zdaniem ekspertów Liferay, to niedoceniane jak dotąd wyzwanie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

Zagrożenia cybernetyczne nieustannie się zmieniają. Wraz z nimi muszą ewoluować systemy ochrony. W świecie organizacyjnie opartym na sieci i chmurze, rozwiązania skuteczne dziś, jutro mogą być już nieaktualne. Jednak nawet posiadając najlepsze zabezpieczenia systemowe, nadal najsłabszym ogniwem pozostaje pracownik.

Audyt aktualnie posiadanych zasobów IT

Aby skutecznie zidentyfikować potencjalne luki cybernetyczne, należy wyjść od kompleksowego audytu posiadanych aktualnie rozwiązań, określić luki i podjąć środki zaradcze. Wtedy można rozpocząć proces edukowania pracowników w zakresie dbałości o bezpieczeństwo informacji i umiejętność uniknięcia potencjalnych zagrożeń.

Gdy firma nie korzysta z outsourcingu, należy rozważyć inwestycję w dotychczas posiadane środowisko IT. Stworzenie infrastruktury sieciowej o wysokiej przepustowości lub rozwinięcie już istniejącej pozwoli na podwyższenie poziomu bezpieczeństwa wrażliwych danych zawartych w aplikacjach korporacyjnych, do których pracownicy mają dostęp także spoza firmowej sieci. Innym działaniem powinno być zadbanie o możliwie najbardziej skuteczne protokoły bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe (2FA) lub wielopoziomowe (MFA). Natomiast opierając swój model biznesowy na chmurze i korzystaniu z dostawców zewnętrznych, upewnić się czy posiadają oni certyfikaty bezpieczeństwa.

Polityki i regulacje przyjazne pracownikom

Nawet najbardziej niezawodne systemy bezpieczeństwa pozostaną nieskuteczne bez właściwych regulacji w zakresie polityk zgodności i szkoleń dla kadr. Niezbędne jest przeprowadzanie okresowych testów gotowości pracowników, aby zidentyfikować obszary najbardziej podatne na zagrożenia i ocenić czy aktualne polityki wymagają modyfikacji. Następnie wdrożyć regulacje, które sprawią, że przestrzeganie zasad cyberbezpieczeństwa przestanie być nadmiernie uciążliwe, a stanie się czynnikiem nie mającym wpływu na komfort pracy, jej czas i wydajność.

Według ostatniego raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) dot. mapy bezpieczeństwa sieci, w 2020 roku nadal głównym zagrożeniem pozostawało złośliwe oprogramowanie (malware), podszywanie się (phishing), ataki oparte na aplikacjach sieciowych i kradzież tożsamości. Zagrożenia te dotyczą wszystkich pracowników korzystających z firmowych sieci, nie tylko pracowników działów IT.

Bezpieczeństwo informacji zależy w równym stopniu od czynników technicznych i organizacyjnych, jak i ludzkich. Jedynie zachowanie równowagi pomiędzy tymi trzema czynnikami zapewni pożądany poziom ochrony. Wprowadzenie spójnych procedur obowiązujących wszystkich pracowników jest niezbędne. Nie chodzi tu jedynie o regularne szkolenia, bądź symulacje ataków czy chęć wyłudzenia informacji, ale też o regularne monitorowanie i ocenianie, czy wybrane modele rozwiązań są skuteczne czy pozostają jedynie na poziomie umownym – kwestia dochowania bezpieczeństwa informacji wymaga sformalizowanego podejścia i częstej komunikacji pomiędzy szefami poszczególnych działów w całym przedsiębiorstwie – mówi Zsolt Balogh, Dyrektor Zarządzający Liferay na Europę Środkową (CEE) i Prezydent Liferay DevSecOps.

Silne przywództwo

Sygnał do zmiany mentalności i podejścia pracowników do świadomego przestrzegania zasad cyberbezpieczeństwa powinien być inicjowany przez kierownictwo. Ze względu na ryzyko finansowe i ryzyko utraty reputacji wynikające z naruszeń, wymogi regulacyjne i ewentualne naciski inwestorów. Niezbędne jest udoskonalenie istniejących bądź stworzenie zupełnie nowych zasad kultury cybernetycznej, zaczynając od przydzielenia właściwych środków na kompleksowe programy i szkolenia przy jednoczesnym przekazaniu jasnych obowiązków i uprawnień (CIO). Bezpieczeństwo należy postrzegać jako czynnik zmniejszający ryzyko. Aby zmienić kulturę, kierownictwo wyższego szczebla musi wykorzystać szereg instrumentów, w tym komunikację wewnętrzną, edukację, a także musi dawać przykład.

Leave a comment

Twój adres email nie zostanie opublikowany.

Powiązane

Kompaktowy i wydajny rejestrator

Opublikowane przez - 20 kwietnia 2015 0
Prestigio wprowadza do sprzedaży rejestrator samochodowy posiadający wszelkie potrzebne funkcjonalności oraz tryb nagrywania Full HD.   Ważący 48 gram RoadRunner…

Ceny urządzeń w Formułach Smartfon w Play

Opublikowane przez - 19 października 2015 0
Play podał cenniki w nowych Formułach Smartfon i Smartfon dla Firm Cennik-telefonów-w-Ofercie-FORMUŁA-SMARTFON-UNLIMITED-dla-Firm-PRO-24-RATY-przy-sprzedaży-na-odległość Cennik-telefonów-w-Ofercie-FORMUŁA-SMARTFON-UNLIMITED-dla-Firm-PRO-24-RATY Cennik-telefonów-w-Ofercie-FORMUŁA-SMARTFON-UNLIMITED-PRO-24-RATY-przy-sprzedaży-na-odległość (1) Cennik-telefonów-w-Ofercie-FORMUŁA-SMARTFON-UNLIMITED-PRO-24-RATY-przy-sprzedaży-na-odległość Cennik-telefonów-w-Ofercie-FORMUŁA-SMARTFON-UNLIMITED-PRO-24-RATY Cennik-telefonów-w-Ofercie-Specjalna-FORMUŁA-SMARTFON-UNLIMITED-dla-Firm-PRO-24-RATY źródło: Play