eGospodarka.pl
wiadomość od św. Mikołaja

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo to gra zespołowa

Cyberbezpieczeństwo to gra zespołowa

2018-10-09 11:03

Cyberbezpieczeństwo to gra zespołowa

Cyberbezpieczeństwo to gra zespołowa © WrightStudio - Fotolia.com

Żyjemy w realiach, w których liczba połączonych ze sobą inteligentnych urządzeń rośnie w błyskawicznym tempie. Nie jest zatem żadnym zaskoczeniem, że dbałość o cyberbezpieczeństwo stała się jednym z priorytetów współczesnego biznesu. Firmy są zmuszone nie tylko wdrożyć odpowiednie technologie i zbudować zespoły specjalistów ds. bezpieczeństwa, ale również zadbać o odpowiednie nastawienie w ramach organizacji.
Aby inicjatywy związane z zapewnieniem organizacji cyberbezpieczeństwa nie były pozbawione sensu, należy zdać sobie sprawę, że jest ono grą zespołową. W praktyce oznacza to, że dbać o nie muszą wszystkie zaangażowane w działalność biznesową strony, nie wyłączając zewnętrznych dostawców technologii.

Bezpieczeństwo wpisane w cykl życia biznesu


Łańcuch wartości, rozumiany jako sekwencja działań służących opracowaniu, wytworzeniu, sprzedaży i dostarczeniu produktu nabywcy, to coś, co nadaje rytm pracy każdego biznesu. Końcowym jego etapem są usługi posprzedażowe, w tym serwis oraz doradztwo. Za każdym z tych procesów kryją się dziś technologie, których poprawne działanie uzależnione jest od bezpieczeństwa usług, oprogramowania czy sprzętu. Równie ważna jest kooperacja ekosystemu dostawców – producentów (OEM-ów), dostawców usług w chmurze, firm odpowiedzialnych za utrzymanie infrastruktury, dostawców oprogramowania open source, a nawet partnerów logistycznych.

Specjaliści Cisco wskazują 4 etapy, które musi przejść każda organizacja, chcąca stworzyć bezpieczny ekosystem partnerów:
  1. Określenie, kto jest kluczowym partnerem i za jaki obszar odpowiada. Dokładne zapoznanie się z unikalnymi aspektami biznesowymi kluczowych podmiotów zewnętrznych.
  2. Stworzenie elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich kluczowych partnerów. Określenie listy celów, które są możliwe do osiągnięcia jedynie dzięki współpracy. Wymiana informacji na rzecz strategii bezpieczeństwa i wzrostu zmiennych uwarunkowań rynkowych wpływających na jego stabilny poziom, a także stworzenie bazy dobrych praktyk.
  3. Bieżąca ewaluacja i określenie, czy partnerzy działają zgodnie z ustalonym planem.
  4. Ciągły monitoring pod kątem nowych cyberzagrożeń powstających wraz z postępującą cyfryzacją.

fot. WrightStudio - Fotolia.com

Cyberbezpieczeństwo to gra zespołowa

O powodzeniu inicjatyw mających na celu zapewnienie odpowiedniego poziomu cyberbezpieczeństwa na każdym etapie świadczenia usług czy prac nad produktem decyduje współpraca wszystkich zaangażowanych stron, w tym zewnętrznych dostawców technologii.


„Połączone” środowisko biznesowe


Według analiz Gartnera, już w tej chwili na całym świecie wykorzystywane jest 8,4 mld urządzeń połączonych z siecią. Co więcej, zgodnie z najnowszym raportem Cisco Visual Networking Index (VNI), już w ciągu najbliższych czterech lat połączenia M2M (machine to machine) – czyli te związane z Internetem rzeczy – będą stanowiły 50% wszystkich połączeń w sieci (13,7 miliardów), a komputery będą generować jedynie 22% ruchu IP. Dla porównania, jeszcze w 2016 roku komputery generowały 58% ruchu w sieci. Eksperci przewidują, że do 2020 roku tylko w Polsce będzie 212,7 mln urządzeń podłączonych do sieci, z czego 42% stanowić będą moduły M2M (machine to machine). W 2015 r. w Polsce do sieci podłączonych było 125,5 mln urządzeń.

Pod rękę na rzecz cyberbezpieczeństwa


Według badań Rightscale , 96% organizacji na świecie korzysta z usług chmurowych pochodzących od zewnętrznych dostawców, przechowując w nich 76% swoich zasobów. Jednocześnie według uczestników badania CiscoAnnual Cybersecurity report, 72% firm polega właśnie na dostawcach zewnętrznych, powierzając im 80% odpowiedzialności za cyberbezpieczeństwo. Ci sami respondenci przyznają, że 88% z nich nie jest gotowych na możliwe do zaistnienia w przyszłości incydenty cyberbezpieczeństwa, które mogą dotknąć związanych z nimi dostawców technologii, co wpłynie na pracę ich organizacji. Tylko dzięki pełnej współpracy w celu zrozumienia bogatej oferty modeli biznesowych dostawców technologii, możemy zapewnić bezpieczeństwo wbudowane w DNA organizacji. Ostatecznym celem powinno być stworzenie i podtrzymywanie łańcucha wartości, w którym bezpieczeństwo informacji to najwyższy priorytet.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.