Cyberbezpieczeństwo to gra zespołowa
2018-10-09 11:03
![Cyberbezpieczeństwo to gra zespołowa [© WrightStudio - Fotolia.com] Cyberbezpieczeństwo to gra zespołowa](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Cyberbezpieczenstwo-to-gra-zespolowa-210738-200x133crop.jpg)
Cyberbezpieczeństwo to gra zespołowa © WrightStudio - Fotolia.com
Przeczytaj także: Masz wiadomość: hakerzy najczęściej atakują firmy przez email
Aby inicjatywy związane z zapewnieniem organizacji cyberbezpieczeństwa nie były pozbawione sensu, należy zdać sobie sprawę, że jest ono grą zespołową. W praktyce oznacza to, że dbać o nie muszą wszystkie zaangażowane w działalność biznesową strony, nie wyłączając zewnętrznych dostawców technologii.Bezpieczeństwo wpisane w cykl życia biznesu
Łańcuch wartości, rozumiany jako sekwencja działań służących opracowaniu, wytworzeniu, sprzedaży i dostarczeniu produktu nabywcy, to coś, co nadaje rytm pracy każdego biznesu. Końcowym jego etapem są usługi posprzedażowe, w tym serwis oraz doradztwo. Za każdym z tych procesów kryją się dziś technologie, których poprawne działanie uzależnione jest od bezpieczeństwa usług, oprogramowania czy sprzętu. Równie ważna jest kooperacja ekosystemu dostawców – producentów (OEM-ów), dostawców usług w chmurze, firm odpowiedzialnych za utrzymanie infrastruktury, dostawców oprogramowania open source, a nawet partnerów logistycznych.
Specjaliści Cisco wskazują 4 etapy, które musi przejść każda organizacja, chcąca stworzyć bezpieczny ekosystem partnerów:
- Określenie, kto jest kluczowym partnerem i za jaki obszar odpowiada. Dokładne zapoznanie się z unikalnymi aspektami biznesowymi kluczowych podmiotów zewnętrznych.
- Stworzenie elastycznego planu cyberbezpieczeństwa, wspieranego przez architekturę IT, który może zostać wdrożony z uwzględnieniem wszystkich kluczowych partnerów. Określenie listy celów, które są możliwe do osiągnięcia jedynie dzięki współpracy. Wymiana informacji na rzecz strategii bezpieczeństwa i wzrostu zmiennych uwarunkowań rynkowych wpływających na jego stabilny poziom, a także stworzenie bazy dobrych praktyk.
- Bieżąca ewaluacja i określenie, czy partnerzy działają zgodnie z ustalonym planem.
- Ciągły monitoring pod kątem nowych cyberzagrożeń powstających wraz z postępującą cyfryzacją.
fot. WrightStudio - Fotolia.com
Cyberbezpieczeństwo to gra zespołowa
O powodzeniu inicjatyw mających na celu zapewnienie odpowiedniego poziomu cyberbezpieczeństwa na każdym etapie świadczenia usług czy prac nad produktem decyduje współpraca wszystkich zaangażowanych stron, w tym zewnętrznych dostawców technologii.
„Połączone” środowisko biznesowe
Według analiz Gartnera, już w tej chwili na całym świecie wykorzystywane jest 8,4 mld urządzeń połączonych z siecią. Co więcej, zgodnie z najnowszym raportem Cisco Visual Networking Index (VNI), już w ciągu najbliższych czterech lat połączenia M2M (machine to machine) – czyli te związane z Internetem rzeczy – będą stanowiły 50% wszystkich połączeń w sieci (13,7 miliardów), a komputery będą generować jedynie 22% ruchu IP. Dla porównania, jeszcze w 2016 roku komputery generowały 58% ruchu w sieci. Eksperci przewidują, że do 2020 roku tylko w Polsce będzie 212,7 mln urządzeń podłączonych do sieci, z czego 42% stanowić będą moduły M2M (machine to machine). W 2015 r. w Polsce do sieci podłączonych było 125,5 mln urządzeń.
Pod rękę na rzecz cyberbezpieczeństwa
Według badań Rightscale , 96% organizacji na świecie korzysta z usług chmurowych pochodzących od zewnętrznych dostawców, przechowując w nich 76% swoich zasobów. Jednocześnie według uczestników badania CiscoAnnual Cybersecurity report, 72% firm polega właśnie na dostawcach zewnętrznych, powierzając im 80% odpowiedzialności za cyberbezpieczeństwo. Ci sami respondenci przyznają, że 88% z nich nie jest gotowych na możliwe do zaistnienia w przyszłości incydenty cyberbezpieczeństwa, które mogą dotknąć związanych z nimi dostawców technologii, co wpłynie na pracę ich organizacji. Tylko dzięki pełnej współpracy w celu zrozumienia bogatej oferty modeli biznesowych dostawców technologii, możemy zapewnić bezpieczeństwo wbudowane w DNA organizacji. Ostatecznym celem powinno być stworzenie i podtrzymywanie łańcucha wartości, w którym bezpieczeństwo informacji to najwyższy priorytet.
![Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025 Jak NIS2 wpłynie na firmy? Regulacje UE na rok 2025](https://s3.egospodarka.pl/grafika2/NIS2/Jak-NIS2-wplynie-na-firmy-Regulacje-UE-na-rok-2025-264888-150x100crop.png)
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)