Systemy i rozwiązania informatyczne w ostatnich latach stały się kluczowym elementem funkcjonowania i rozwoju firm i instytucji. Raptowne upowszechnienie się technologii spowodowało wzrost znaczenia branży IT i w najbliższym czasie będziemy obserwowali jej dalszy rozwój. Tutaj jestem zdecydowanym optymistą.
Systemy i rozwiązania informatyczne w ostatnich latach stały się kluczowym elementem funkcjonowania i rozwoju firm i instytucji. Raptowne upowszechnienie się technologii spowodowało wzrost znaczenia branży IT i w najbliższym czasie będziemy obserwowali jej dalszy rozwój. Tutaj jestem zdecydowanym optymistą.
Przed nami – zarówno użytkownikami, jak i dostawcami rozwiązań – są jednak olbrzymie wyzwania związane z cyberbezpieczeństwem. Ma ono coraz większe znaczenie dla funkcjonowania większości organizacji i staje się krytyczne dla całych sektorów gospodarki, a tym samym dla całych państw. Ataki cybernetyczne to zagrożenie, które nie tylko zostanie z nami na bardzo długo, lecz także będzie się jeszcze nasilać. Trzeba spodziewać się coraz bardziej zaawansowanych ataków organizowanych przez grupy sponsorowane przez konkretne państwa w celu destabilizacji innych krajów, a także przez zwykłych przestępców – z pewnością jedni i drudzy będą intensyfikować swoje działania.
Sektor IT ma do wykonania olbrzymią pracę związaną z odpowiednim i wielopoziomowym zabezpieczeniem funkcjonowania krytycznych systemów firm i instytucji tak, aby były one odporne na obecne i przyszłe zagrożenia. Stałe podnoszenie cyberodporności i gotowość na przeciwdziałanie atakom będą miały krytyczne znaczenie dla ciągłości działania firm i instytucji, a tym samym – dla rozwoju gospodarczego.
Cyberbezpieczeństwo to wyzwanie zarówno dla użytkowników, osób fizycznych, dla przedsiębiorstw i instytucji, jak i dla producentów i dostawców rozwiązań IT. Często mówi się o lukach bezpieczeństwa, czyli podatnościach sprzętu oraz oprogramowania, i że producent musi udostępnić jakąś „poprawkę”, by wyeliminować zagrożenia. Te luki zwykle nie wynikają z błędów przy projektowaniu czy produkcji, tylko z tego, że wszystkiego nie da się przewidzieć ani sprawdzić. Oczywiście mogą się też zdarzać przypadki działania celowego, gdy jakiś pracownik nielegalnie wprowadza w danym produkcie coś, co umożliwi nieautoryzowany dostęp. Ważne jest zarówno zapobieganie takim działaniom, jak i monitorowanie i reagowanie w sytuacjach, gdy one wystąpią.
Zarówno dla użytkowników, jak i producentów rozwiązań IT ważne jest kontrolowanie cyberbezpieczeństwa na wielu poziomach. W tym celu należy określić procesy i procedury oraz wdrożyć odpowiednie narzędzia umożliwiające ich funkcjonowanie.
Na pewno, gdy myślimy o cyberbezpieczeństwie, warto rozważyć przenoszenie swoich systemów i danych do chmury. Rozwiązania chmurowe istnieją na rynku już od wielu lat i coraz lepiej rozumiemy co, kiedy oraz do jakiej chmury można lub powinno się przenieść. Trzeba pamiętać, że samo przejście do chmury nie gwarantuje odporności na cyberzagrożenia, ale otwiera drogę do stosowania bardzo dobrych rozwiązań, których praktycznie nie da się zainstalować, pozostawiając systemy u siebie. Dostawcy usług chmurowych ponoszą duże nakłady na cyberbezpieczeństwo i w ten sposób są w stanie nadążać za kreatywnością przestępców, a dzięki skali działania jednostkowy koszt dla użytkownika jest akceptowalny.
Wiadomo, że trzeba podnosić poziom cyberbezpieczeństwa, i wiadomo, co należy w tym celu robić. Rośnie świadomość, że jest to skomplikowane, długotrwałe i kosztowne. Kluczowe jest rozumienie tego, że to, iż dana organizacja funkcjonowała dotychczas bez zaawansowanych zabezpieczeń, nie gwarantuje niczego na przyszłość, bo skala zagrożeń rośnie w sposób lawinowy. Inną ważną kwestią jest zaakceptowanie tego, że budowanie cyberodporności to nie jest jednorazowe działanie, ale proces ciągły, wymagający stałych nakładów i uwagi. Nie jest możliwe, żeby wszystkie potrzebne zabezpieczenia wprowadzić w jednym momencie. Każda organizacja powinna zdefiniować swoją strategię cyberbezpieczeństwa, w której ważne jest określenie priorytetów działań i skierowanie wysiłków w miejsca, w których jesteśmy najbardziej narażeni. Ta strategia musi być regularnie przeglądana i uaktualniana.
/>
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Reklama
Reklama