Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Oswoić cyberbezpieczeństwo

Data publikacji: 04-04-2016 Autor: Michał Jaworski

Jakie są skutki pozostawienia spraw bezpieczeństwa w rękach techników? Co jest kluczem do sukcesu w zorganizowaniu ochrony systemów informatycznych w firmie? Jak zmusić użytkowników do zmiany zachowań i jak przekonać kierownictwo firmy do zwiększenia nakładów na systemy bezpieczeństwa? O tym wszystkim opowiadamy w niniejszym artykule.

Postanowiłem, że w poniższym tekście nie będę odnosił się do technologii, choć oczywiście ogromnie kusi, by skoncentrować się na nowych typach ataków czy też sposobach przeciwdziałania wrogim aktom. Jednak zasłanianie się technologią, najnowszymi urządzeniami i nowymi modelami wprowadzania bezpieczeństwa w sieciach, wszystko podlane sosem technologicznego żargonu, jest wprawdzie skuteczną metodą na zapewnienie sobie spokojnego życia w spokojnych czasach, ale niedostatecznym sposobem, żeby osiągać odpowiedni poziom cyberbezpieczeństwa w proporcji do ponoszonych nakładów. Z całą świadomością zatem piszę ten tekst, mając w myślach trawestację stwierdzenia premiera Francji Georges’a Clemenceau, że z cyberbezpieczeństwem w rękach techników jest jak z wojną, a wojna to zbyt poważna sprawa, by pozostawić ją w rękach generałów.

> Szykujemy scenę do przedstawienia

W ubiegłym roku Najwyższa Izba Kontroli przedstawiła raport oceniający stan cyberbezpieczeństwa w polskiej administracji. Powiedzieć, że raport nie pozostawił suchej nitki na służbach odpowiedzialnych za to poletko, to nic nie powiedzieć. To, że się do tej pory udawało przeżyć bez większych wpadek, to kwestia szczęścia, a nie przemyślanej polityki.

Sejm dopiero co uchwalił ustawę o policji, która zmienia zasady dostępu do naszych danych, co zostało literalnie zapisane jako wprowadzenie w niejawnej kontroli operacyjnej działań polegających m.in. na „uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej” oraz „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych”. Z drugiej strony ustawa nakłada na dostawców obowiązek „zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez policję kontroli operacyjnej”. Pomijając wątek ingerowania w prywatność, dochodzimy do oczywistego wniosku, że im częściej policja będzie sięgała po dane w ramach prowadzonych działań, tym wyższe ceny zapłacimy wszyscy za usługi dostawców. Pamiętać musimy także, że nasza infrastruktura może zostać wykorzystana do zatarcia elektronicznych śladów, a ostatnią rzeczą, jakiej chcielibyśmy, to niekończące się dyskusje z policjantami, że nie mamy ze sprawą nic wspólnego.

Raport „Security Trends. Bezpieczeństwo w cyfrowej erze” (trustedcloud.pl/securitytrends2015) przygotowany pod koniec 2015 roku przez EY i Microsoft mówi, że aż 81% CSO i CIO wskazuje na użytkowników, jako osoby nieprzestrzegające zasad bezpieczeństwa. Z drugiej strony jednak 62% ankietowanych mówi wprost o niewystarczającym zaangażowaniu zarządów firm w obszar bezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"