1-4 minut

Sekrety cyberochrony – bezpieczeństwo informacyjne w Twojej firmie

Współczesny pracownik ma dziś niemal nieograniczony, całodobowy dostęp do kluczowych informacji przechowywanych w systemach korporacyjnych swojego pracodawcy. Zastosowanie odpowiednich zasad pozwoli ci uniknąć wiążących się z tym niebezpieczeństw.

Udogodnienia, dzięki którym pracownik może na bieżąco korzystać z aplikacji biznesowych firmy, sprzyjają jego większej efektywności, ale wiążą się także z potencjalnym ryzykiem nadużyć. Z kolei nadmierne ograniczenia w korzystaniu z rozwiązań informatycznych ograniczają efektywność pracowników.

badanie-rynku-cyberbezpieczenstwa

Wszystkie te uwarunkowania sprawiają, że współczesny menedżer staje przed poważnym dylematem: jak zadbać o bezpieczeństwo systemów korporacyjnych w firmie oraz jak duży margines autonomii zapewnić pracownikom? Każdy musi rozstrzygnąć ten dylemat samodzielnie. Rozstrzygając go powinieneś trzymać się kilku podstawowych zasad.

1. SYSTEM MONITORINGU – GWARANCJA OCHRONY PRZED CYBERATAKAMI

Każda nawet najmniejsza firma powinna posiadać system monitoringu umożliwiający nadzór nad działaniami podejmowanymi przez użytkowników systemów korporacyjnych. Nawet pełne zaufanie do pracowników nie zwalnia nas z odpowiedzialności prawnej za cyberprzestępstwa popełnione przez nich, z determinacją lub całkowicie nieświadomie. Bez odpowiedniego systemu narażamy się na ogromne ryzyko, a także pozbawiamy możliwości analizy efektywności rozwiązań IT wdrożonych w firmie. Jak wynika z badań przeprowadzonych przez PwC aż 70% wszystkich nadużyć cyberbezpieczeństwa dokonali obecni lub byli pracownicy firm. Uwaga, przynajmniej część z nich została dokonana w pełni nieświadomie, co powinno być zachętą do dołożenia kolejnego „bezpiecznika” do systemów firmy.

2. CYBERZAGROŻENIA WYWOŁYWANE PRZEZ PRACOWNIKÓW 

Jednym z najczęstszych błędów popełnianych przy tworzeniu systemów zabezpieczeń jest częściowe lub wręcz całkowite wyjęcie spod kontroli pracowników najwyższego szczebla. Tymczasem to właśnie oni, mobilni, pracujący o różnych porach, często logujący się do sieci spoza biura są najbardziej narażeni na atak ze strony cyberprzestępców. Ze względu na uprawnienia dostępu do kluczowych systemów mimowolne lub świadome naruszenie zasad bezpieczeństwa przez menedżerów najwyższego szczebla może przynieść największe szkody firmie. Nie wspominając już o tym, że menedżerowie nie są wolni od wad osobistych. Co więcej,  są szczególnie narażeni na różnego rodzaju pokusy, które mogą doprowadzić np. do szantażu.

3. TECHNOLOGIE MOBILNE A CYBERBEZPIECZEŃSTWO 

Efektywny monitoring zachowań użytkowników musi obejmować wszystkich pracowników i wszystkie urządzenia wykorzystywane przez nich do pracy. Rozwój Internetu i technologii mobilnych spowodował, że dziś użytkownicy mogą realizować swoje obowiązki wykorzystując szereg różnych urządzeń, zabezpieczonych w różny sposób. Bez nadzoru nad sposobem dostępu do aplikacji korporacyjnych nawet najbardziej zaawansowany system bezpieczeństwa pozostanie nieszczelny. Dotyczy to zwłaszcza pracowników wykonujących obowiązki poza siedzibą firmy. Jednym z popularniejszych sposobów zabezpieczania pracowników jest wirtualna sieć prywatna, do której można podłączyć się jedynie z firmowego sprzętu z kompletem zabezpieczeń, w dodatku po podaniu odpowiedniego hasła. Jeśli z jakiś powodów nie ma przy sobie sprzętu firmowego może skorzystać z tzw. wirtualnego pulpitu, oddzielonego od całego środowiska systemowego firmy.

4. SZKOLENIA PRACOWNIKÓW A BEZPIECZEŃSTWO IT

Niemal każdy pracownik przyjmowany do firmy przechodzi serie formalnych lub nieformalnych szkoleń obejmujących także kwestie bezpieczeństwa IT. W większości firm to jedyny moment, w którym pracownicy mają do czynienia z tą tematyką. To ogromny błąd! Wiedza pracowników na temat cyberbezpieczeństwa powinna być stale uzupełniana i aktualizowana. Powinna obejmować nie tylko procedury bezpieczeństwa, ale także sposób postępowania w relacjach z osobami spoza firmy. W ich zakresie powinny znaleźć się instrukcje związane z kontrolą dostępu do pomieszczeń firmy, uczestnictwem w spotkaniach publicznych, czy publikowania informacji o firmie w internecie. Takie rutynowe szkolenia nie tylko pomagają w zapewnieniu odpowiedniego poziomu zabezpieczeń, ale przynoszą także wymierne oszczędności. Jak wynika z badań przeprowadzonych przez PwC systematyczne szkolenia pracowników z cyberbezpieczeństwa obniżają koszty ochrony IT o 76%.


Pamiętaj

Nawet najbardziej szczelny system jest tak efektywny jak jego najsłabsze ogniwo. W przypadku cyberbezpieczeństwa najsłabszym elementem systemu są użytkownicy systemów IT. Dlatego niezależnie od modelu organizacji, czy panującej w niej kultury wszyscy pracownicy powinni być objęci stale aktualizowanym systemem kontroli i nadzoru.

Cloud Security

Ten artykuł dotyczy produktu

Cloud Security

Przejdź do produktu
IP VPN

Ten artykuł dotyczy produktu

IP VPN

Przejdź do produktu

Data publikacji: 18.07.2015

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail