Przedsiębiorcy w naszym kraju zazwyczaj nie podchodzą do zapewniania bezpieczeństwa systemowo. Ich działania nakierowane są głównie na wdrażanie narzędzi i wprowadzanie rozwiązań zabezpieczających oraz służących zapewnieniu ciągłości działania firmy. Brakuje zainteresowania podnoszeniem poziomu dojrzałości procesowej w zakresie bezpieczeństwa, tworzenia odpowiednich procedur i reguł postępowania. To też jest szansa dla integratorów.

Wsparcie techniczne jest ważne, jednak nawet najbardziej zaawansowane narzędzia i systemy mogą okazać się bezużyteczne, gdy zabraknie reguł ich efektywnego użycia w konkretnych sytuacjach. Potrzebni są także ludzie, którzy będą wiedzieli, co zrobić i jak się zachować – mówi Michał Kurek.

Z drugiej strony, integratorzy mogą poprawić swoją konkurencyjność, jeśli w firmie będą stosować własną politykę bezpieczeństwa. To podniesie ich wiarygodność w oczach potencjalnych klientów i zwiększy szanse na nowe kontrakty.

Klient chce mieć pewność, że usługodawca lub dostawca rozwiązań informatycznych zagwarantuje taką samą ochronę danych, jaką ma sam, lub wyższą. Zadaniem integratora jest przekonanie klienta, że może na to liczyć. Posiadanie wewnętrznych regulacji w postaci polityki bezpieczeństwa bardzo to ułatwi. Świadczy bowiem o dojrzałości firmy w zakresie zarządzania ochroną – podkreśla Kamil Pszczółkowski.

W interesie integratora leży też wdrożenie w firmie standardu ISO 27001. Wtedy będzie mu łatwiej wykazać, że spełnia warunki bezpieczeństwa i występować w roli eksperta od ochrony lub przejąć funkcję centrum kompetencyjnego. Wówczas klient z większym zaufaniem powierzy mu opiekę nad tą częścią swojej działalności, tym bardziej gdy sam wdrożył ISO 27001.

Warto postarać się, by stosowane standardy bezpieczeństwa zaakceptowała niezależna jednostka certyfikacyjna. Taka weryfikacja zwiększa wiarygodność integratora w oczach klienta, podnosi zaufanie do jego wiedzy i umiejętności. Dowodzi, że integrator faktycznie realizuje standardy, których klient też przestrzega. To w konsekwencji może przełożyć się na większą konkurencyjność i lepsze perspektywy biznesowe. Dlatego firmy informatyczne powinny nie tylko zachęcać klientów do tworzenia i wprowadzania w życie zasad zarządzania bezpieczeństwem, ale także taką politykę opracowywać i realizować u siebie.

Między standardami

W zarządzaniu ochroną informacji w przedsiębiorstwie lub instytucji powszechnie stosowane jest ISO. Natomiast w kierowaniu eksploatacją systemów informatycznych sprawdza się ITIL. Standardy te się uzupełniają, czasami również odsyłają do siebie. Stosując je, trzeba jednak uważać na różnice terminologiczne. Te same określenia nie zawsze w obu standardach znaczą to samo.