6 kroków do lepszej cyberochrony Twojej firmy

W 2014 roku, według raportu KPMG „Technology Risk Radar – 2nd Edition”, w wyniku incydentów związanych z systemami informatycznymi firmy na świecie poniosły nieplanowane wydatki w wysokości przekraczającej, w przeliczeniu, 2 mln zł, każda z nich. Zdaniem ekspertów ponad połowa problemów informatycznych była możliwa do przewidzenia i uniknięcia. Najczęściej, także w Polsce, atakowane są instytucje finansowe, firmy z branży e-commerce i administracja publiczna.

Umiejętne zarządzanie bezpieczeństwem IT w przedsiębiorstwie to skomplikowany proces. Dlatego lepiej już dziś zacznij pracę nad wzmocnieniem ochrony IT swojej firmy. Zwłaszcza, że możesz to zrobić przestrzegając i regularnie powtarzając kilka podstawowych procesów:

  1. Zdefiniuj kluczowe zasoby cyfrowe przedsiębiorstwa. Nawet najbardziej świadoma zagrożeń organizacja ma w swoich systemach luki, które mogą zostać wykorzystane przez przestępców. Wynika to z dynamiki rozwoju firm, a także ich niemal nieograniczonych potrzeb w zakresie IT. Przegląd zasobów cyfrowych musi być połączony z wewnętrzną dyskusją o priorytetach w zakresie bezpieczeństwa. Pozwala ona na lepsze zrozumienie ryzyka wynikającego z niekontrolowanego rozwoju systemów.
  2. Znajdź najważniejsze luki i opisz podstawowe ryzyka. Wiedza na temat priorytetów i kluczowych zasobów cyfrowych przedsiębiorstwa powinna zostać skonfrontowana z obowiązującą polityką bezpieczeństwa. Nałożenie na siebie tych dwóch obrazów wykaże najważniejsze luki i pomoże w zdefiniowaniu ryzyka powstającego wskutek ich występowania. Opis ten powinien zawierać dodatkowo analizę skutków wykorzystania najważniejszych luk, koniecznie wyrażoną w konkretnych, przemawiających do wyobraźni menedżerów, liczbach.
  3. Przyjrzyj się metodom pracy organizacji. Każda nowoczesna firma to w istocie kilka lub kilkanaście organizacji, działających w oparciu o ten sam zestaw narzędzi informatycznych. Różnią się one od siebie obowiązującym modelem pracy, kulturą korzystania z zasobów IT, czy faktycznym poziomem kontroli. Wiele zależy także od średniego wieku pracowników, czy liczby kontraktorów i pracowników zewnętrznych na stale pracujących w firmie. Lepsze zabezpieczenie przedsiębiorstwa wymaga analizy tych zachowań pod kątem ryzyka naruszeń bezpieczeństwa.
  4. Opracuj spójną politykę bezpieczeństwa IT. W oparciu o zdobytą wiedzę przygotuj spójny dokument prezentujący fundamentalne założenia polityki bezpieczeństwa IT, opis kluczowych zasobów cyfrowych i procesów biznesowych wykorzystujących systemy informatyczne przedsiębiorstwa, a także przedstawiające podstawowe zasady korzystania z rozwiązań IT.
  5. Przedyskutuj politykę bezpieczeństwa IT z kluczowymi menedżerami w firmie. Tylko w ten sposób będą oni w stanie zrozumieć konieczność zmian w modelu działania i procesach przedsiębiorstwa, a także zaakceptować konieczność poniesienia dodatkowych wydatków na cyberochronę. Zadbaj o to, by każdy z nich poczuł na swoich barkach odpowiedzialność za wdrożenie polityki bezpieczeństwa. Nie bój się przy tym kontrowersyjnych metod. Nic tak nie przyciąga uwagi odpowiednich ludzi niż kontrolowane włamanie, czy spektakularny kryzys wywołany zamierzonymi działaniami osób odpowiedzialnych za bezpieczeństwo.
  6. Stale monitoruj bezpieczeństwo IT swojej firmy. Transformacja bezpieczeństwa to długofalowy proces, który wymaga stałego monitoringu i dostosowywania. Dlatego też warto już zawczasu zaplanować procedury umożliwiające stałą kontrolę postępów we wprowadzaniu nowych zasad bezpieczeństwa.

6 kroków do lepszej cyberochrony Twojej firmy

Najważniejszymi miarami określającymi jakość zabezpieczeń jest ich skuteczność i elastyczność. Przygotowując system cyberochrony powinieneś zawsze pamiętać o tym, że musi on być uszczelniany, aktualizowany i dostosowywany do zmieniających się potrzeb. Przestrzeganie podstawowych reguł, opisanych powyżej, pozwala na stworzenie takiej szczelnej ochrony i jej łatwą przebudowę.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku

Czytaj więcej o bezpieczeństwie informacyjnym w firmie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200