REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Od czego zależy bezpieczeństwo IT w firmie?

Bezpieczeństwo należy postrzegać nie tylko jako koszt, ale jako czynnik zmniejszający ryzyko
Bezpieczeństwo należy postrzegać nie tylko jako koszt, ale jako czynnik zmniejszający ryzyko
fot.Shutterstock

REKLAMA

REKLAMA

Bezpieczeństwo IT to podstawa w firmie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

Bezpieczeństwo IT - jaka jest rola audytu?

Zagrożenia cybernetyczne nieustannie się zmieniają, niemal codziennie powstają ich nowe warianty. Wraz z nimi muszą ewoluować systemy ochrony. W świecie organizacyjnie opartym na sieci i chmurze, rozwiązania skuteczne dziś, jutro mogą być już nieaktualne. Jednak nawet posiadając najlepsze zabezpieczenia systemowe, nadal najsłabszym ogniwem pozostaje pracownik.

REKLAMA

Aby skutecznie zidentyfikować potencjalne luki cybernetyczne, należy wyjść od kompleksowego audytu posiadanych aktualnie rozwiązań, określić luki i podjąć środki zaradcze. Dopiero wtedy można rozpocząć proces edukowania pracowników w zakresie dbałości o bezpieczeństwo informacji i umiejętność uniknięcia potencjalnych zagrożeń, głównie z zewnątrz.

Inwestycje w IT

W przypadku gdy firma lub organizacja nie korzysta z outsourcingu, należy rozważyć inwestycję w dotychczas posiadane środowisko IT. Stworzenie infrastruktury sieciowej o wysokiej przepustowości lub rozwinięcie już istniejącej pozwoli na podwyższenie poziomu bezpieczeństwa wrażliwych danych zawartych w aplikacjach korporacyjnych, do których pracownicy mają dostęp także spoza firmowej sieci. Innym działaniem powinno być zadbanie o możliwie najbardziej skuteczne protokoły bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe (2FA) lub wielopoziomowe (MFA). Natomiast opierając swój model biznesowy na chmurze i korzystaniu z dostawców zewnętrznych, upewnić się czy posiadają oni najważniejsze certyfikaty bezpieczeństwa.

Polityki i regulacje przyjazne pracownikom

REKLAMA

Nawet najbardziej niezawodne systemy bezpieczeństwa pozostaną nieskuteczne bez właściwych regulacji w zakresie polityk zgodności i szkoleń dla kadr - uważają eksperci Liferay. Niezbędne jest przeprowadzanie okresowych testów gotowości pracowników, aby zidentyfikować obszary najbardziej podatne na zagrożenia i ocenić czy aktualne polityki wymagają modyfikacji. Następnie wdrożyć regulacje, które sprawią, że przestrzeganie zasad cyberbezpieczeństwa przestanie być nadmiernie uciążliwe, a stanie się czynnikiem nie mającym wpływu na komfort pracy, jej czas i wydajność.

Według ostatniego raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) dot. mapy bezpieczeństwa sieci, w 2020 roku nadal głównym zagrożeniem pozostawało złośliwe oprogramowanie (malware), podszywanie się (phishing), ataki oparte na aplikacjach sieciowych czy kradzież tożsamości. Zagrożenia te dotyczą wszystkich pracowników korzystających z firmowych sieci, nie tylko pracowników działów IT.

Dalszy ciąg materiału pod wideo

- Bezpieczeństwo informacji zależy w równym stopniu od czynników technicznych i organizacyjnych, jak i ludzkich. Jedynie zachowanie równowagi pomiędzy tymi trzema czynnikami zapewni pożądany poziom ochrony. Wprowadzenie spójnych procedur obowiązujących wszystkich pracowników jest niezbędne. Nie chodzi tu jedynie o regularne szkolenia, bądź symulacje ataków czy chęć wyłudzenia informacji, ale też o regularne monitorowanie i ocenianie, czy wybrane modele rozwiązań są skuteczne czy pozostają jedynie na poziomie umownym – kwestia dochowania bezpieczeństwa informacji wymaga sformalizowanego podejścia i częstej komunikacji pomiędzy szefami poszczególnych działów w całym przedsiębiorstwie – mówi Zsolt Balogh, Dyrektor Zarządzający Liferay na Europę Środkową (CEE) i Prezydent Liferay DevSecOps.

Silne przywództwo

Sygnał do zmiany mentalności i podejścia pracowników do świadomego przestrzegania zasad cyberbezpieczeństwa powinien być inicjowany przez kierownictwo, najważniejsze osoby w organizacji. W głównej mierze ze względu na ryzyko finansowe i ryzyko utraty reputacji wynikające z naruszeń, wymogi regulacyjne i ewentualne naciski inwestorów. Niezbędne jest udoskonalenie istniejących bądź stworzenie zupełnie nowych zasad kultury cybernetycznej, zaczynając od przydzielenia właściwych środków na kompleksowe programy i szkolenia przy jednoczesnym przekazaniu jasnych obowiązków i uprawnień (CIO). Bezpieczeństwo należy postrzegać nie tylko jako koszt, ale jako czynnik zmniejszający ryzyko. Aby zmienić kulturę, kierownictwo wyższego szczebla musi wykorzystać szereg instrumentów, w tym komunikację wewnętrzną, edukację, a także musi dawać przykład.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Autopromocja

REKLAMA

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(1)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
  • Kama
    2021-12-16 20:05:20
    U nas zainwestowaliśmy w oprogramowanie do zarządzania it. Monitorujemy ruch sieciowy ale przy okazji mamy blokady na portale społecznościowe w fimrmowych urządzeniach aby pracownicy nie logowali się na nie, narażając nas na właśnie hakowania. \\korzystamy z nvision od niedawna i jesteśmy zadowoleni z tej decyzji
    0
QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Informacja o zaległości w ZUS na 0,01 zł wysyłana jest listem poleconym, a najwięksi gracze nie płacą milionowych zadłużeń

Zadłużenie aktywnych płatników w ZUS rośnie. Rekordzista wśród aktywnych płatników jest zadłużony na ponad 822 mln zł. Czy ZUS może sam zmieniać przepisy? 

Według danych udostępnionych przez ZUS, na koniec 2023 roku maksymalna kwota zadłużenia aktywnego płatnika wyniosła przeszło 822 mln zł. Rok wcześniej była o 3,5 mln zł mniejsza. Wśród komentujących te dane ekspertów nie brakuje opinii, że dopuszczenie do takiej sytuacji jest skandalem. Z kolei Zakład przekonuje, że sam nie może zmieniać przepisów. Jednak według znawców tematu, ZUS ma odpowiednie narzędzia do ściągania należności i nawet niewielkie kwoty są skutecznie egzekwowane od przedsiębiorców. Do tego po danych widać, że średnie zadłużenie aktywnych płatników wzrosło rok do roku o ponad 3 tys. zł, tj. do wartości blisko 31 tys. zł.

Czy trzeba płacić ZUS gdy działalność gospodarczą się zawiesi, czy przerwę w biznesie można zrobić tylko raz w roku czy wiele razy

Działalność gospodarczą wpisaną do CEIDG można zawiesić pod warunkiem, że nie zatrudnia się pracowników. Dlatego co do zasady nie trzeba dodatkowo załatwiać formalności w ZUS.

Przestępstwa finansowe. Zorganizowane grupy zajmują się praniem brudnych pieniędzy i korumpowaniem urzędników: co trzeba wiedzieć

Korupcja, pranie pieniędzy, wyłudzenia, ataki hakerskie – to realne zagrożenia XXI wieku. Obecnie przestępczość finansowa, cyberprzestępczość oraz nowoczesne technologie są mocno ze sobą związane.

Jak jeździć ekologicznie i oszczędnie. Pięć zasad sprawdzonych w praktyce i zalecanych każdej firmie transportowej

W dobie rosnących kosztów firm transportowych i spowolnienia gospodarczego ekonomiczna jazda przestała być zjawiskiem sporadycznym, a stała się koniecznością i jednym ze sposobów na redukcję wydatków. Jakie są więc najważniejsze zasady ekonomicznej jazdy? 

REKLAMA

Zboża ozime wiosną - jak nawozić dolistnie. 5 kluczowych wskazówek

Jedną z najefektywniejszych form pielęgnacji (dokarmiania) zbóż ozimych wiosną jest nawożenie dolistne. Dobrze przemyślane działania agrotechniczne wraz z odpowiednim wyborem samego nawozu to korzyść dla roślin, a przede wszystkim dla rolnika. 

Wakacje składkowe – zmiany w projekcie nowelizacji

Na stronie Rządowego Centrum Legislacji (RCL) została opublikowana nowa wersja projektu nowelizacji ustawy o systemie ubezpieczeń społecznych, która wprowadza tzw. wakacje składkowe. Przewiduje ona m.in. zmiany w zakresie podmiotów uprawnionych do takiej ulgi.

Firma, która dopuściła do wycieku danych jej klientów traci renomę a także chętnych na zakup jej produktów

Firmy pracują nad rozwojem marki i jej rozpoznawalnością wiele lat, po czym jedno fatalne zdarzenia burzy cały ten wysiłek. Takim incydentem w naszych czasach jest przede wszystkim wyciek danych klientów. Straconej w ten sposób reputacji marka nie jest w stanie odbudować.

Zdaniem ZUS należy opłacać składki od wynagrodzenia wspólnika sp. z o.o. za czynności wykonywane na rzecz spółki

ZUS w swoich najnowszych interpretacjach stwierdził, że wspólnik sp. z o.o., który za czynności wykonywane na rzecz spółki (tj. czynności określone w umowie spółki), bez zawierania ze spółką odrębnej umowy cywilnoprawnej otrzymuje wynagrodzenie, będzie objęty ubezpieczeniami społecznymi z tego tytułu jako zleceniobiorca.

REKLAMA

ARiMR - ostatnie 2 dni na wnioski o dofinansowanie ubezpieczenia zwierząt!

Zostały ostatnie 2 dni dla rolników na złożenie wniosków o zwrot części kosztów ubezpieczenia zwierząt. Kto może złożyć wniosek o dofinansowanie?

AI Act zatwierdzony. Kiedy wejdzie w życie? 5 wniosków, które są szczególnie ważne dla firm z sektora biomedycznego

Znamy już finalny, zaakceptowany przez państwa członkowskie draft AI Act – unijnej ustawy o Sztucznej Inteligencji. Jaki wpływ wywrze ona na działalność firm z sektora biomedycznego? Prezentujemy 5 najważniejszych wniosków. 

REKLAMA