Przedsiębiorstwa stykają się bezpośrednio z rozmaitymi zagrożeniami, które mogą doprowadzić do utraty poufnych danych, co będzie skutkować pogorszeniem ich reputacji. Dlatego kwestia bezpieczeństwa informatycznego przyprawia o ból głowy zarządzających przeciętną firmą. Proces wdrażania odpowiedniej polityki bezpieczeństwa jest często zbyt skomplikowany dla firm z sektora MSP. W rzeczywistości zarządzanie IT security wielu organizacjom kojarzy się z koszmarem – małe, przepracowane działy informatyczne, które muszą wykonać dużo pracy, aby „niańczyć” system bezpieczeństwa.

 

Odkąd kwestia bezpieczeństwa danych stała się istotna dla zarządzających, informatycy zostali posłani do gaszenia ognisk zapalnych w systemach ochronnych. Od razu jednak rodzi się pytanie: czy to najlepsza funkcja dla ludzi, którzy powinni móc rozwijać swoje talenty w dziedzinie IT? Stanowczo powinniśmy sprzeciwiać się takim praktykom, zwłaszcza w obecnej sytuacji gospodarczej, kiedy liczy się innowacyjność, konkurencyjność i umiejętne zarządzanie zasobami ludzkimi. Działy IT powinny być tajną firmową bronią. Powinny wdrażać innowacje i stymulować wzrost przedsiębiorstw poprzez stosowanie nowych technologii.

Gdy weźmie się pod uwagę liczbę i złożoność stale rosnących zagrożeń, a także liczbę urządzeń dostępowych do firmowej sieci stosowanych przez pracowników i wymagających ochrony, jest oczywiste, że tradycyjny sposób działania zapewniający zabezpieczenie systemu IT w wielu przedsiębiorstwach jest czynnikiem spowalniającym ich rozwój i ograniczającym innowacyjność. Nadszedł czas rozważenia i modyfikacji modelu polityki bezpieczeństwa IT. Niektóre firmy już zmieniły swój stosunek do tej kwestii. Dzięki pragmatycznemu podejściu zarządzających odkryły, że złożone problemy nie zawsze wymagają kompleksowych rozwiązań. W przypadku sprawnie funkcjonującego systemu bezpieczeństwa IT pracownicy tego działu nie są odciągani od swoich bieżących działań.

 
Są możliwości

Dobrym przykładem rozwiązania, które automatyzuje i usprawnia zapewnianie bezpieczeństwa IT w firmie, jest UTM (Unified Threat Managament). Ewolucja tego urządzenia umożliwiła sprawiła, że może ono służyć do realizowania polityki bezpieczeństwa dotyczącej firmowej sieci we wszystkich głównych obszarach, włączając ochronę przed wirusami, spamem i filtrowanie stron o podejrzanej reputacji. Ulepszaniu polityki bezpieczeństwa IT przeciwstawia się przekonanie kierujących wielu firmami o konieczności stosowania wielu skomplikowanych produktów chroniących firmową sieć, które muszą być integrowane i zarządzane przez działy IT. Pragmatyczni szefowie przedsiębiorstw docenili efektywność i prostotę urządzeń klasy UTM, integrujących wiele funkcji IT security w jednym pudełku.

Kolejnym zagadnieniem do rozważenia przez zarządzających firmami jest zapewnienie bezpieczeństwa IT za pomocą rozwiązań działających w chmurze obliczeniowej. W tym przypadku przedsiębiorstwo nie kupuje produktu, lecz serwis, co pozwala na delegowanie kwestii IT security do wyspecjalizowanego dostawcy usług. Zaletą takiego rozwiązania jest również elastyczne licencjonowanie – firmy płacą jedynie za usługi, z których korzystają. Szybki rozwój rynku Dynamiczne zmiany na rynku urządzeń mobilnych (tabletów, smartfonów itp.) w połączeniu z coraz dynamiczniejszym rozwojem złośliwego oprogramowania, które ma atakować ten typ sprzętu, stanowi dla organizacji duże wyzwanie polegające na zabezpieczeniu tej luki. Centralny model zarządzania sprzętem przenośnym umożliwia ochronę wszystkich tego typu narzędzi.

Słona opłata za spokój

Najnowszy raport National Audit Office dotyczący rynku brytyjskiego mówi o tym, że koszty wynikające z ochrony przed cyberprzestępczością sięgają już miliardów funtów. Dodatkowo laboratoria badawcze Sophos każdego dnia identyfikują ponad 250 tys. nowych fragmentów złośliwego oprogramowania. Malware wielokrotnie okazuje się zaprojektowany w celu kradzieży danych, oszustw finansowych lub uzyskania dostępu do firmowej sieci.