6 nietypowych zagrożeń w dużych firmach

Warren Perlman, CIO w Ceridianie, globalnej firmie technologicznej zajmującej się zarządzaniem kapitałem ludzkim, wymienia sześć poważnych zagrożeń, które mogą wystąpić w dużych firmach, a na które zwykle nie zwraca się szczególnej uwagi.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
SEMAFOR 2017 - 30-31 marca 2017 r.
30-31 marca 2017 r.

SEMAFOR 2017

Best in Cloud - 11 maja 2017 r.
11 maja 2017 r.

Best in Cloud

Usługi chmurowe, in-memory, Hadoop – ewolucja w obszarze analityki danych

Usługi chmurowe, in-memory, Hadoop – ewolucja w obszarze analityki danych

W ankiecie przeprowadzonej w listopadzie 2016 r. udział wzięło 114 dyrektorów i kierowników działów IT. Badanie miało na celu sprawdzenie nastawienia polskich firm i instytucji do wykorzystania wysokowydajnych rozwiązań w obszarze hurtowni danych.

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Wielokanałowe działanie sklepów detalicznych dzięki bezpiecznej sieci Wi-Fi

Sklepy detaliczne walczą o przetrwanie, podczas gdy sprzedawcy internetowi odnotowują dwucyfrowy wzrost rok do roku. Bystrzy sprzedawcy prowadzący sklepy tradycyjne wiedzą, że aby móc z nimi konkurować, muszą przyjąć wielokanałowy model działania i wykorzystać wszechobecność...

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

Nowoczesna ochrona danych — sześć zasad, którym należy poświęcić uwagę w pierwszej kolejności

W dyskusjach na temat ochrony danych przybywa nowych idei, ponieważ wszystkie firmy starają się sprostać wymaganiom zmieniającej się rzeczywistości. Muszą zatem uwzględniać takie zagadnienia, jak olbrzymi wzrost ilości danych, migracje do chmury oraz przetwarzanie danych w dowolnym...

Zagrożenia wewnętrzne, o których często się zapomina

Pomimo tego, że najwięcej słyszy się o atakach hakerskich z zewnątrz, zagrożenia wewnątrz firmy są największą zmorą wielu organizacji. Jak wynika z ostatniego badania przeprowadzonego na zlecenie Sungard AS wśród 276 amerykańskich CIO i specjalistów w branży IT, aż 60 procent respondentów jest za wprowadzeniem surowszej polityki bezpieczeństwa dla pracowników.

Zagrożenia wewnętrzne mogą przybierać różne formy i przebiegać według różnych scenariuszy. Najczęściej jest to jednak kwestia zwykłego ludzkiego błędu: nie żadne złośliwe intencje, ale zwyczajna pomyłka. Poufne dane, które wyciekły przez literówkę w adresie e-mail czy wirus, który dostał się do systemu przez nieostrożne kliknięcie w podejrzany link – choć to tylko nieumyślne błędy, mogą być katastrofalne w skutkach.

Zobacz również:

Znalezienie i zatrzymanie najlepszych specjalistów

Nie ma co do tego wątpliwości, że niezwykle trudno jest znaleźć prawdziwych specjalistów w branży: wsparcie działu IT, twórców oprogramowania i programistów. Jeszcze trudniejszym zadaniem jest zachęcenie takich pracowników do pozostania w firmie.

Jeśli włożysz wystarczająco dużo wysiłku w to, by zapewnić swoim pracownikom przyjemne warunki pracy, na pewno sprawisz, że będą bardziej zaangażowani w swoje zadania, zmotywowani i bardziej wydajni. A największe korzyści odniosą z tego klienci. A jeśli Twoja firma ma problem z monitorowaniem pracy i zaangażowania zatrudnionych w niej specjalistów, zastanów się nad skorzystaniem z odpowiednich narzędzi, np. z oprogramowania do zarządzania kapitałem ludzkim.

Wielopokoleniowa rodzina

W chwili obecnej w wielu firmach muszą współpracować ze sobą przedstawiciele wielu generacji. CIO stoją przed niemałym wyzwaniem: muszą poznać preferencje i charaktery dojrzałych pracowników, osób urodzonych w latach 50. i 60., a także przedstawicieli generacji X i Y. A każdy z nich stwarza przecież dla firmy innego rodzaju zagrożenie.

Istotne jest, by nie skupiać się tylko na jednej grupie, ale starać się zrozumieć wszystkie pokolenia. Warto poznać ich skłonności i upodobania, by upewnić się, że wszystkie poufne dokumenty i aplikacje mobilne na prywatnych urządzeniach są bezpieczne.

Zmiany w systemie compliance

Biorąc pod uwagę aktualne wydarzenia polityczne na świecie, w tym inaugurację nowo wybranego prezydenta Stanów Zjednoczonych czy skutki Brexitu, zmianie mogą ulec niektóre punkty w systemie compliance, co z kolei może wiązać się z nagłymi zmianami w Twojej firmie.

Nowe regulacje prawne z pewnością spędzają sen z powiek niejednemu CIO czy CEO. Pierwszym krokiem do sukcesu jest wypracowanie zgodnej globalnej strategii zarządzania w firmie. Oczywiście, należy wziąć pod uwagę wiele aspektów, jednak kluczowe są przede wszystkim trzy obszary: skuteczne zarządzanie danymi, współpraca między menadżerem a pracownikami oraz odpowiedni partnerzy/dostawcy rozwiązań.

Migracja do chmury

Firmy coraz chętniej decydują się na przeniesienie swoich danych z fizycznych serwerów na wirtualne, gdyż ich elastyczność i ogromna liczba innych zalet są niezaprzeczalne. Względy bezpieczeństwa są szczególnie istotne dla tych, którzy wybierają niepewne rozwiązania, a powtarzające się problemy, takie jak nieautoryzowany dostęp bądź wycieki poufnych danych, zmuszają osoby odpowiedzialne za bezpieczeństwo do wzmożonej ostrożności.

Pomimo zagrożeń wiele organizacji nie rezygnuje z korzystania z usług chmury bądź planuje skorzystać z tego typu usług w 2017 r. A to wszystko ze względu na wiążące się z tym potencjalny wzrost przychodów, redukcję kosztów w dziale IT oraz korzyści biznesowe – aspekty, które ciężko zignorować. Ważne jednak jest, by dokładnie przeanalizować usługi oferowane przez różnych dostawców i wybrać te, które najbardziej odpowiadają naszym potrzebom.

Hiperkonwergencja

Hiperkonwergencja oferuje możliwość integracji komputerów, pamięci masowej, sieci i wirtualizację zasobów w infrastrukturze scentralizowanego oprogramowania, co pozwala na zarządzenie tymi technologiami jako jednym systemem.

Dlaczego więc wzbudza taki niepokój? Osoby, które planują skorzystać z tego rozwiązania, powinny przed podjęciem decyzji przeanalizować i ocenić mocne i słabe strony swojej firmy oraz postarać się rozwiązać ewentualne problemy (np. stare oprogramowanie może nie działać na nowych platformach). Należy również pamiętać, że w przeprowadzenie testów i weryfikację trzeba włożyć sporo wysiłku, co może z kolej podnieść koszty wprowadzenia nowej technologii.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.