Kultura cybernetyczna filarem bezpieczeństwa dla branży IT

Zsolt Balogh_Liferay_small

Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy i korporacje powinny skupiać większą uwagę na kadrach i ich szkoleniu. Zdaniem ekspertów Liferay, to nie nowe choć niedoceniane jak dotąd wyzwanie. Bez odpowiednich regulacji i polityk w tym zakresie, organizacje same narażają się na szereg zagrożeń związanych z bezpieczeństwem wrażliwych danych, ciągłością działania, utratą reputacji a co za tym idzie stratami finansowymi.

Spis treści:
Audyt aktualnie posiadanych zasobów IT
Polityki i regulacje przyjazne pracownikom
Silne przywództwo

Zagrożenia cybernetyczne nieustannie się zmieniają, niemal codziennie powstają ich nowe warianty. Wraz z nimi muszą ewoluować systemy ochrony. W świecie organizacyjnie opartym na sieci i chmurze, rozwiązania skuteczne dziś, jutro mogą być już nieaktualne. Jednak nawet posiadając najlepsze zabezpieczenia systemowe, nadal najsłabszym ogniwem pozostaje pracownik.

Audyt aktualnie posiadanych zasobów IT
Aby skutecznie zidentyfikować potencjalne luki cybernetyczne, należy wyjść od kompleksowego audytu posiadanych aktualnie rozwiązań, określić luki i podjąć środki zaradcze. Dopiero wtedy można rozpocząć proces edukowania pracowników w zakresie dbałości o bezpieczeństwo informacji i umiejętność uniknięcia potencjalnych zagrożeń, głównie z zewnątrz.

W przypadku gdy firma lub organizacja nie korzysta z outsourcingu, należy rozważyć inwestycję w dotychczas posiadane środowisko IT. Stworzenie infrastruktury sieciowej o wysokiej przepustowości lub rozwinięcie już istniejącej pozwoli na podwyższenie poziomu bezpieczeństwa wrażliwych danych zawartych w aplikacjach korporacyjnych, do których pracownicy mają dostęp także spoza firmowej sieci. Innym działaniem powinno być zadbanie o możliwie najbardziej skuteczne protokoły bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe (2FA) lub wielopoziomowe (MFA). Natomiast opierając swój model biznesowy na chmurze i korzystaniu z dostawców zewnętrznych, upewnić się czy posiadają oni najważniejsze certyfikaty bezpieczeństwa.

Polityki i regulacje przyjazne pracownikom
Nawet najbardziej niezawodne systemy bezpieczeństwa pozostaną nieskuteczne bez właściwych regulacji w zakresie polityk zgodności i szkoleń dla kadr, uważają eksperci Liferay. Niezbędne jest przeprowadzanie okresowych testów gotowości pracowników, aby zidentyfikować obszary najbardziej podatne na zagrożenia i ocenić czy aktualne polityki wymagają modyfikacji. Następnie wdrożyć regulacje, które sprawią, że przestrzeganie zasad cyberbezpieczeństwa przestanie być nadmiernie uciążliwe, a stanie się czynnikiem nie mającym wpływu na komfort pracy, jej czas i wydajność.

Według ostatniego raportu1 Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) dot. mapy bezpieczeństwa sieci, w 2020 roku nadal głównym zagrożeniem pozostawało złośliwe oprogramowanie (malware), podszywanie się (phishing), ataki oparte na aplikacjach sieciowych czy kradzież tożsamości. Zagrożenia te dotyczą wszystkich pracowników korzystających z firmowych sieci, nie tylko pracowników działów IT.

Bezpieczeństwo informacji zależy w równym stopniu od czynników technicznych i organizacyjnych, jak i ludzkich. Jedynie zachowanie równowagi pomiędzy tymi trzema czynnikami zapewni pożądany poziom ochrony. Wprowadzenie spójnych procedur obowiązujących wszystkich pracowników jest niezbędne. Nie chodzi tu jedynie o regularne szkolenia, bądź symulacje ataków czy chęć wyłudzenia informacji, ale też o regularne monitorowanie i ocenianie, czy wybrane modele rozwiązań są skuteczne czy pozostają jedynie na poziomie umownym – kwestia dochowania bezpieczeństwa informacji wymaga sformalizowanego podejścia i częstej komunikacji pomiędzy szefami poszczególnych działów w całym przedsiębiorstwie – mówi Zsolt Balogh, Dyrektor Zarządzający Liferay na Europę Środkową (CEE) i Prezydent Liferay DevSecOps.

Silne przywództwo
Sygnał do zmiany mentalności i podejścia pracowników do świadomego przestrzegania zasad cyberbezpieczeństwa powinien być inicjowany przez kierownictwo, najważniejsze osoby w organizacji. W głównej mierze ze względu na ryzyko finansowe i ryzyko utraty reputacji wynikające z naruszeń, wymogi regulacyjne i ewentualne naciski inwestorów. Niezbędne jest udoskonalenie istniejących bądź stworzenie zupełnie nowych zasad kultury cybernetycznej, zaczynając od przydzielenia właściwych środków na kompleksowe programy i szkolenia przy jednoczesnym przekazaniu jasnych obowiązków i uprawnień (CIO). Bezpieczeństwo należy postrzegać nie tylko jako koszt, ale jako czynnik zmniejszający ryzyko. Aby zmienić kulturę, kierownictwo wyższego szczebla musi wykorzystać szereg instrumentów, w tym komunikację wewnętrzną, edukację, a także musi dawać przykład.

1 ENISA Threat Landscape 2020 Report.

 
Autor: Zsolt Balogh, Dyrektor Zarządzający Liferay na Europę Środkową (CEE) i Prezydent Liferay DevSecOps.

IT Kontrakt rozbudowuje oddział w Warszawie

IT Kontrakt 01

IT Kontrakt, lider na rynku usług IT w Polsce, konsekwentnie realizuje plan zwiększania skali działalności. Jednym z etapów planowanego wzrostu są zmiany przeprowadzone w oddziale warszawskim oraz przeniesienie do nowego biura w budynku PROXIMO II.

Globalny rozwój, jaki jest naszym celem, nie jest możliwy bez rozbudowy oddziału w stolicy, skąd pracują m.in. Członkowie Zarządu. Wciąż zwiększamy znaczenie i prestiż warszawskiego biura. Unikalne kompetencje i doświadczenie pracowników oraz lokalizacja w centrum stolicy sprawiają, że jesteśmy blisko konkurencji i naszych klientów” – mówi Tomasz Pyrak, prezes IT Kontrakt.

Warszawski oddział IT Kontrakt jest jednym z najszybciej rozwijających się lokalizacji spółki i obecnie zatrudnia 390 osób. Przychody Grupy IT Kontrakt za rok 2018 prognozowane są na poziomie 300 mln i przewiduje się, że ⅓ tej sumy będzie wygenerowana właśnie przez jednostkę warszawską. Także w tym oddziale pracuje największy odsetek wszystkich pracowników firmy. Obsługują przede wszystkim klientów z branży finansowej i telekomunikacyjnej, a przeważającą liczbę specjalistów stanowią developerzy Java oraz rozwiązań ETL.