Bank i Klient: Prywatna furtka

Bank i Klient: Prywatna furtka
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Jeśli pracownicy korzystają z niespełniających wymagań certyfikatów bezpieczeństwa programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci, wystawiają się na cel cyberprzestępcom

Adam Żółw

Menedżerowie IT nie mogą zidentyfikować aż 45% ruchu internetowego w firmach – takie dane przedstawiła firma Sophos, specjalizująca się w zabezpieczaniu internetu. Prawie jedna czwarta z nich przyznaje, iż 70% ruchu w sieci pozostaje dla nich niewiadomą. Brak widoczności stwarza poważne wyzwania dla bezpieczeństwa firm.

Biorąc pod uwagę wyniszczający wpływ, jaki cyberataki mogą mieć na biznes, nie można się dziwić, iż 84% specjalistów odpowiedzialnych za IT jasno stwierdza, że brak widoczności aplikacji jest poważnym problemem dla bezpieczeństwa każdej firmy. Brak identyfikacji aktywności w firmowej sieci powoduje, że odpowiedzialni za infrastrukturę informatyczną menedżerowie są bezbronni wobec ataków typu ransomware, infekcjami nieznanego złośliwego oprogramowania lub groźby wycieku danych. Jednocześnie pracownicy oczekują lepszego dostępu do firmowych danych.

W dobie cyfrowej transformacji dynamicznie zmieniają się potrzeby pracowników. Nowe pokolenia oczekują szybkiego i łatwego dostępu do firmowych danych z dowolnego miejsca i z uwzględnieniem urządzeń mobilnych. Dla wielu przedsiębiorstw jest to nadal ogromne wyzwanie. Biorąc pod uwagę zmiany, które czekają wszystkie organizacje z dniem wejścia w życie dyrektywy RODO, zarządzanie informacją biznesową będzie kluczowym obszarem wypracowania przewagi konkurencyjnej – twierdzi Jacek Dróżdż, menedżer Działu IT/ECM w Konica Minolta Business Solutions Polska. Na to zjawisko nakłada się tzw. Shadow IT, które polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci. Jest to ewolucja trendu BYOD (Bring Your Own Device).

Shadow IT

Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Według przewidywań firmy Gartner do 2020 r. co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą Shadow IT. Co ważne, w ostatnich latach zjawisko to spektakularnie rośnie. Według badania firmy Skyhigh aż 72% menedżerów nie zdawało sobie sprawy z jego skali w swoich firmach, a jest ona znaczna – w przeciętnej instytucji z sektora finansowe go używanych jest ponad 1000 aplikacji w chmurze. To 15 razy więcej niż szacowały działy IT firm biorących udział w badaniu. Dlaczego w ogóle pracownicy sięgają po rozwiązania inne niż zatwierdzone przez firmę? – Znajdują oni aplikacje czy programy, które pomagają im sprawniej realizować codzienne zadania. Jeśli dział IT w firmie nie jest świadomy, że takie rozwiązania są stosowane, nie jest w stanie nimi skutecznie zarządzać i zadbać o bezpieczeństwo organizacji – mówi Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę. Podstawowe zagrożenia związane z Shadow IT dotyczą zarządzania danymi. Tworząc strategię cyberbezpieczeństwa, należy wiedzieć, jakie informacje firma posiada i gdzie są one przechowywane. Shadow IT utrudnia ustalenie tego. Dodatkowo dane mogą nie być aktualizowane tak często, jak informacje z oficjalnych baz. W rezultacie ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI