Sprawnie funkcjonująca firma potrzebuje niezawodnych rozwiązań – błyskawicznej poczty elektronicznej, stałego dostępu do danych zapisanych na firmowym serwerze czy zapasowych kopii, które „ratują" w przypadku awarii. Już kilkadziesiąt komputerów spiętych w podstawową sieć tworzy spore środowisko informatyczne, którym trzeba odpowiednio zarządzać, a wszystkie urządzenia dodatkowo podłączyć do serwera. Przedsiębiorcy muszą też pamiętać o takich kwestiach jak zarządzanie przestrzenią dyskową, sposobach udostępniania zasobów oraz zarządzaniu i serwisowaniu oprogramowania. Na początku inwestycji związanej z budową środowiska pracy warto zainwestować większą sumę i postawić na optymalizację kosztów. Działania te przełożą się na redukcję niepożądanych wydatków związanych z usuwaniem ewentualnej awarii lub cyberatakiem.

Jakie zagrożenia

Problemy z funkcjonowaniem środowisk IT mają wpływ na działanie firm i przekładają się na konkretne zagrożenia – finansowe i wizerunkowe. Częstym zdarzeniem jest utrata danych spowodowana awarią komputera lub serwera. Należy więc zadbać o automatyczną kopię zapasową, która pozwoli przywrócić utracone pliki. Wśród zagrożeń należy również wymienić błędy w konfiguracji serwerów, macierzy, aplikacji czy urządzeń pracujących w danym środowisku, które zwiększają podatność systemu na ataki typu odmowa dostępu do usługi (ang. Denial of Service; DoS) oraz rozproszona odmowa dostępu (ang. Distributed Denial of Service; DDoS) – są one przyczyną prawie 20 proc. incydentów występujących w firmach.

Techniczne rozwiązania sprawdzają się w przypadku sprzętów, jednak wciąż ważny jest czynnik ludzki. Niezwykle istotna jest więc edukacja pracowników dotycząca zasad bezpieczeństwa obowiązujących w danej firmie tak, aby zapobiec udostępnianiu danych wrażliwych.

Jak zapewnić optymalność kosztową

W pierwszej kolejności trzeba postawić na odpowiedzialnego dostawcę i administratora systemów IT. Współpraca z potencjalnym partnerem powinna być poprzedzona odpowiednią analizą infrastruktury ze wskazaniem konkretnych działań, które będą wykonywane w ramach usług outsourcingu IT. Zakres tych działań może różnić się w zależności od wielkości firmy, jednak zadbanie o sprzęt i software oraz ich konfigurację i serwisowanie to jeden z elementów zwiększających bezpieczeństwo informatyczne w firmie. Opiekun środowiska IT powinien przygotować i wdrożyć politykę bezpieczeństwa, stworzyć procedury działania w przypadku awarii oraz przeszkolić pracowników z zasad postępowania zgodnie z polityką bezpieczeństwa. Musi również zadbać o kopie zapasowe oraz oryginalność i aktualność oprogramowania, jak również prawidłowe podłączenie kabli czy ułożenie sprzętu, które wpływa na trwałość urządzeń. Działania te pozwalają łatwo i sprawnie zarządzać środowiskiem informatycznym, a w przypadku awarii – szybciej przywrócić prawidłową pracę przedsiębiorstwa. Bowiem uszkodzenie serwera czy utarta danych nie tylko paraliżują pracę firmy, ale przede wszystkim wiążą się ze stratami finansowymi – od kilku do nawet kilkuset tysięcy złotych. ?

Trochę liczb

Główną przyczyną problemów związanych z bezpieczeństwem IT są nie tylko czynniki zewnętrzne. Raport „Cyberbezpieczeństwo firm", przygotowany przez Cube Research, EY, Chubb podaje, że prawie 45 proc. incydentów związanych z utratą danych wynika z nieznajomości tematu cyberzagrożeń przez pracowników przedsiębiorstw czy instytucji. W 39 proc. przypadków utrata danych spowodowana jest awarią sprzętu, a w 22 proc. – awarią oprogramowania. Firmy nie posiadają również odpowiednich mechanizmów do monitoringu błędów czy wycieków danych wrażliwych – jedynie 7 proc. polskich przedsiębiorstw stale korzysta z systemu informowania o incydentach, podłączonego do wszystkich istotnych systemów teleinformatycznych. Ten stan rzeczy potwierdzają eksperci.

Zdaniem ekspertki

Agata Gądek, dyrektor Centrum Kompetencyjnego Maintenance & Administration z firmy Qumak S.A. zajmującej się m.in. outsourcingiem usług IT

Ze statystyk przygotowywanych na podstawie systemów zgłoszeniowych, monitoringu, a także bazy wiedzy wynika, że znaczący procent tzw. średnich firm posiada luki bezpieczeństwa w swoich środowiskach informatycznych. Można je zaobserwować zarówno w warstwie sprzętowej środowiska IT danej organizacji, oprogramowaniu, w procedurach administrowania, a incydentalnie nawet we wdrażaniu i stosowaniu polityk bezpieczeństwa. Wzrost świadomości przedsiębiorców w zakresie niebezpieczeństw jakie niosą cyberataki, wdrażanie eksperckich systemów prewencyjnych nie powinny być traktowane jako usługa dodatkowa, a jako warunek konieczny do pewnego i bezpiecznego działania bez narażania się na niepotrzebne straty finansowe.

Firmy na co dzień muszą mierzyć się z licznymi zagrożeniami, a większość z nich posiada już pewne luki w swoich środowiskach informatycznych. Lepiej przyjąć scenariusz negatywny zakładający istnienie potencjalnej luki w firmowych systemach i podjąć stosowne działania w porozumieniu ze sprawdzonym dostawcą usług z tego zakresu niż narażać się na przestoje i straty

Warto postawić na odpowiedzialnego dostawcę i administratora systemów IT. Warunkiem koniecznym jest posiadanie przez integratora odpowiedniej wiedzy techniczno-eksperckiej zarówno w kwestii bezpieczeństwa sieci jak i potwierdzonych odpowiednimi certyfikatami umiejętności w zakresie prowadzenia projektów IT. Dopełnieniem owocnej współpracy powinna być płynna wymiana informacji oraz zaufanie pomiędzy podmiotami rynkowymi. ?