eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT: trendy 2016

Bezpieczeństwo IT: trendy 2016

2016-01-21 10:21

Bezpieczeństwo IT: trendy 2016

Bezpieczeństwo IT w 2016 roku © francis bonami - Fotolia.com

Eksperci firmy Balabit podzielili się swoimi przewidywaniami co do rozwoju technologii IT w nowym roku. Wśród trendów zakładają poszukiwanie złotego środka pomiędzy elastycznością biznesową a bezpieczeństwem IT, stały wzrost automatyzacji procesów oraz zmianę punktu spojrzenia z zasobów IT na aktywność użytkowników.

Przeczytaj także: Trendy IT 2016 wg Cisco

1) Znalezienie równowagi między bezpieczeństwem IT a elastycznością biznesową


Równowaga jest bardzo ważna, skrajności rzadko są odpowiednimi ścieżkami do naśladowania. Prywatnie większość ludzi stale poszukuje równowagi w swoim życiu: praca - dom, przyjaciele - rodzina i w wielu innych obszarach. Z wyzwaniami dotyczącymi bezpieczeństwa IT jest podobnie: bezpieczeństwo kontra użyteczność oraz elastyczność biznesowa. Znalezienie równowagi czasami oznacza, że konieczne jest poruszanie się pomiędzy skrajnościami.

W obliczu ostatnich ataków terrorystycznych wiele rządów krajów UE wzywa do zastosowania bardziej rygorystycznych środków i zwiększenia uprawnień dla służb policyjnych i wywiadu. Podczas gdy w Stanach Zjednoczonych po aferze wywołanej przez Snowdena skupiono się na ściślejszej kontroli nad agencjami rządowymi. Rzadko od początku można znaleźć optymalne rozwiązanie. W większości przypadków jest to metoda prób i błędów w poszukiwaniu najlepszego rozwiązania.
„W kwestii rozważania bezpieczeństwa kontra biznes celem jest zrozumienie, co osiągamy i z jakim ryzykiem. Pracownicy bezpieczeństwa muszą pamiętać, że dla każdej firmy celem jest zysk!” – komentuje Márton Illés, Product Evangelist, Balabit.

Pierwsza noworoczna rada od Balabitu


Zachęcamy każdego do rozważenia dobrze znanych zagrożeń z perspektywy osiągnięcia celów biznesowych, a co ważniejsze do zbudowania elastycznego bezpieczeństwa, które potrafi dostosować się do naszych decyzji biznesowych.

fot. francis bonami - Fotolia.com

Bezpieczeństwo IT w 2016 roku

Eksperci firmy Balabit zakładają poszukiwanie złotego środka pomiędzy elastycznością biznesową a bezpieczeństwem IT, stały wzrost automatyzacji procesów oraz zmianę punktu spojrzenia z zasobów IT na aktywność użytkowników.


2) Koniec ery odhaczania „check boxów” na listach kontrolnych


Wiele osób lubi listy kontrolne, które są łatwe do śledzenia i aktualizacji. Od razu wiadomo co należy zrobić i gdzie w danym momencie się jest oraz ile jest jeszcze do zrobienia. System list kontrolnych jest bardzo przydatny, ale jednocześnie trzeba być świadomym ograniczeń tego rozwiązania.
„W ciągu ostatnich kilkunastu lat zgodność z wymogami była główną siłą napędową bezpieczeństwa, przy czym jest to zgodność często rozumiana jako lista kontrolna. Jednak rzeczywistość pokazała, że bycie zgodnym nie jest tożsame z byciem bezpiecznym. Zgodność z wymogami i listy kontrolne nie są elastyczne z racji swej natury, dlatego też organizacje tracą swobodę działania często nie otrzymując w zamian zbyt dużo.” – wyjaśnia Márton Illés, Product Evangelist, Balabit.

Od wielu lat podstawowym celem było spełnienie listy kontrolnej i bycie zgodnym z regulacjami. Pomału organizacje szukają czegoś więcej i zaczynają formułować swoje własne potrzeby bezpieczeństwa, nie tylko wymagane przez prawo. Przy czym zgodność jest ważna, ale nie powinna być jedynym czynnikiem rozważanym przy podejmowaniu decyzji o bezpieczeństwie.

Druga noworoczna rada od Balabitu:


Organizacje powinny być kreatywne i wychodzić poza schematy zgodności z listą kontrolną. Powinno się ustawić swoje priorytety i zasoby biorąc pod uwagę aktualne ryzyka i wyzwania, którym trzeba stawić czoła, a nie tylko cele zgodności z regulacjami.

3) Zwiększenie automatyzacji dla stabilności i wydajności organizacji


Bezpieczeństwo IT to nie tylko kwestia ryzyka lub elastyczności biznesowej, ale również kwestia kosztów. Bezpieczeństwo jest jak ubezpieczenie, nie zauważane kiedy nic się nie dzieje, ale doceniane gdy coś się wydarzy. Dla zespołów bezpieczeństwa ich wydajność jest kluczowym czynnikiem, niekoniecznie do ograniczenia kosztów, ale aby jak najlepiej wydać pieniądze i wykorzystać swoje zasoby.

 

1 2

następna

oprac. : eGospodarka.pl eGospodarka.pl

Więcej na ten temat: bezpieczeństwo IT, IT, cyberataki, rok 2016

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: