REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Bartłomiej Ślawski
Country Manager VMware w Polsce
Bezpieczeństwo musi stać się priorytetem dla zarządów firm /fot. Fotolia
Bezpieczeństwo musi stać się priorytetem dla zarządów firm /fot. Fotolia

REKLAMA

REKLAMA

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Jak wynika z badania Ponemon institute, średnia strata spowodowana kradzieżą firmowych danych wynosi obecnie 4 mln USD, co oznacza wzrost o 29 proc. w stosunku do roku 2013.

REKLAMA

W efekcie firmy są zmuszone do ciągłej walki o utrzymanie skutecznej ochrony przed zagrożeniami i to w taki sposób, by nie wpływało to na rozwój ich biznesu. Pomimo powszechnego strachu przed cyberprzestępcami zdarza się jednak, że kadra zarządzająca lekceważy skalę i znaczenie zagrożeń.

Dzieje się tak, gdy bezpieczeństwo znajduje się nisko na liście korporacyjnych priorytetów, a zarząd nie przywiązuje do niego wagi. Sytuację dodatkowo komplikuje fakt, że z jednej strony 30 proc. specjalistów IT uważa, że CEO powinien odpowiadać za utratę poufnych informacji, a z drugiej – aż jedna czwarta z nich w ogóle nie ujawnia faktu kradzieży danych wyższej kadrze zarządzającej.

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Wyniki ostatniego badania VMware przeprowadzonego przez firmę Vanson Bourne ujawniają niepokojący brak zrozumienia w kwestiach ochrony danych pomiędzy działem IT a kadrą odpowiadającą za biznes, co stanowi ryzyko dla całej firmy. Przynoszący ogromne straty finansowe wyciek danych ma też rujnujące działanie dla reputacji przedsiębiorstwa, a tego typu szkodę bardzo trudno naprawić. Dlatego, oprócz zmian w infrastrukturze IT, sporo wysiłku należy włożyć w działania edukacyjne – po to, by biznes był przygotowany na każdy możliwy scenariusz.  

Dalszy ciąg materiału pod wideo

Zachowanie równowagi

REKLAMA

Oprócz zapewnienia odpowiedniej kultury korporacyjnej, przedsiębiorstwa muszą inwestować w infrastrukturę wspierającą mobilną pracę.  W 2014 roku światowa liczba użytkowników urządzeń mobilnych przerosła liczbę użytkowników komputerów stacjonarnych, co było wyrazem rosnącego znaczenia pracy wykonywanej poza biurem. Praca przestaje być powiązana z konkretnym miejscem, do historii przechodzi także model „od 9-tej do 17-tej”.

Ma to oczywiście wpływ na kwestie bezpieczeństwa. Jeśli przedsiębiorstwa zezwalają na pracę zdalną, to muszą wdrożyć odpowiednie procedury zabezpieczające, by nie narażać  firmowych zasobów. Wobec coraz większego dostępu do „prywatnych” danych z rozmaitych urządzeń mobilnych, laptopów czy wearables, wykorzystywanych również w celach służbowych, ryzyko, że firma stania się celem ataku cyberprzestępców, bardzo wzrasta.

Polecamy: Jednolity Plik Kontrolny – praktyczny poradnik (wydanie II z dodatkiem specjalnym) (książka)

Nasze badanie wykazały, że 22 proc. pracowników w regionie EMEA zaryzykowałoby naruszenie procedur bezpieczeństwa po to, by efektywniej wykonywać swoją pracę. Trzeba więc zadać pytanie: czy liczba ta byłaby mniejsza, gdyby firmy bardziej restrykcyjnie podchodziły do szkolenia swoich pracowników w zakresie bezpieczeństwa? Tradycyjnie bezpieczeństwo postrzegane jest bardziej jako ochrona przed zagrożeniami zewnętrznymi, niż wewnętrznymi. Tymczasem dopiero kompleksowe rozwiązanie jest w stanie zabezpieczyć biznes i zapewnić narzędzia, które pozwolą pracownikom bezpiecznie wykonywać obowiązki, gdy znajdują się poza biurem.

Co przyniesie GDPR?

General Data Protection Regulation (GDPR) to nowa regulacja unijna, która zacznie obowiązywać w maju 2018 r. Choć jej celem jest zapewnienie spójności w obecnych przepisach ochrony danych oraz dostarczenie wytycznych dotyczących przechowywania informacji klientów, to niepokoi fakt, że aż 56 proc. specjalistów IT w regionie EMEA wątpi, by było w stanie dostosować się do wszystkich wymogów GDPR.

Internet narzędziem wspierającym sprzedaż


GDPR od momentu wejścia w życie będzie jednak stanowić „siłę sprawczą” i ważne jest, by firmy zaczęły już teraz przygotować się do tej regulacji. Można ponadto przypuszczać, że GDPR będzie miała wpływ również na organizacje spoza obszaru UE.

Jak sprawdzić wiarygodność producenta aplikacji działającej w chmurze?

Nowe podejście

REKLAMA

Z jednej strony era cyfrowego biznesu, z drugiej – coraz bardziej zaawansowane cyberzagrożenia sprawiają, że rośnie potrzeba wdrożenia nowego podejścia do ochrony reputacji firmy i utrzymania zaufania klientów. Bezpieczeństwo musi być wbudowane w projekt od samego początku, a nie dokładane w jego dalszej fazie. Zbyt często zasady bezpieczeństwa i zapewnienia zgodności z przepisami są tworzone wtedy, gdy system już powstał i został uruchomiony. Tymczasem powinny należeć do podstaw IT. Zadbanie o bezpieczeństwo, jako podstawę procesów biznesowych, doprowadzi do szybszego wprowadzania produktów i usług na rynek, ponieważ przechodzenie od fazy rozwoju przez testowanie do produkcji nie będzie wymagać wprowadzania zmian.

Zabezpieczenia oparte o architekturę definiowaną programowo, wbudowywane w całą infrastrukturę IT – od centrum danych do urządzenia końcowego – stają się kluczowym elementem ochrony przed cyberzagrożeniami. Im dane są cenniejsze, tym bardziej rośnie ryzyko ataku na firmę. Hakerzy stosują coraz bardziej wyrafinowane metody, dlatego wzrasta zagrożenie ataku, a firmy muszą być świadome jego konsekwencji. W związku z groźbą wycieku danych klientów i w rezultacie nadwyrężenia reputacji firmy, a także poniesienia kar finansowych, przedsiębiorstwa muszą priorytetowo traktować bezpieczeństwo IT i odpowiednio szkolić pracowników. Tylko takie działanie pozwoli ochronić biznes przez cyberprzestępcami.

 Autor: Bartłomiej Ślawski, Country Manager VMware w Polsce

Autopromocja

REKLAMA

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA