Raport Specjalny | Bezpieczeństwo Banków | Outsourcing – modny i opłacalny
Artur Król
Tak przynajmniej przekonują analitycy firmy Gartner. I mogą mieć rację, bowiem popyt na technologie wciąż jest wysoki. Nic przy tym nie wskazuje, żeby to w najbliższych miesiącach się zmieniło.
Outsourcing IT stosuje wiele firm – od startupów po gigantów IT, niemniej wielu przedsiębiorcom kojarzy się on głównie z szeregiem wyzwań. Najważniejsze z nich to jakość usługi, możliwość zdalnego zarządzania zespołem oraz bezpieczeństwo i ochrona danych. Dlatego wciąż jeszcze wiele instytucji waha się, czy z niego korzystać. Wydaje się, że problemem mogą być w tym wypadku procedury zarówno te związane z bezpieczeństwa prawnym, jaki fizyczną ochroną zasobów.
W zgodzie z przepisami
Zgodnie z prawem europejskim, nie wolno przekazywać danych do krajów, które nie zapewniają poziomu ich ochrony uznanego przez UE za odpowiedni. W żaden sposób nie powinny być zwłaszcza naruszane prawa i wolności osób, których informacje dotyczą. Dlatego warto podpisać umowę obejmującą specyfikę przesyłania danych. Powinna ona gwarantować, że nie będą one przenoszone na twarde nośniki (nie można zatem korzystać z terminali z nagrywarkami CD), wszystkie informacje przesyłane online muszą być szyfrowane, wszelkie przypadki ich przesyłania powinny być rejestrowane, a wszystkie dzienniki – całkowicie widoczne i przejrzyste. Ponadto niektóre firmy zezwalają stronom trzecim na dostęp do ich danych wyłącznie przez VPN (wirtualne sieci prywatne), co zapewnia, że pozostają one w firmie. Zazwyczaj strony podpisują umowę o zachowaniu poufności (NDA), zapewniającą, że wszystkie dane pozostają utajnione. Taką umowę najczęściej można podpisać oddzielnie z każdym członkiem zespołu outsourcingowego, a oddzielnie z kadrą zarządzającą.
Bezpieczeństwo fizyczne i cybernetyczne
Firma outsourcingowa powinna mieć spójną strategię bezpieczeństwa i plan odzyskiwania danych w przypadku wystąpienia katastrof, takich jak powodzie, trzęsienia ziemi czy pożary, jak również w przypadku ataków terrorystycznych. Integralną częścią tej strategii są również kwestie bezpieczeństwa fizycznego, jak choćby zapewnienie całodobowej ochrony przedsiębiorstwa. Przy ...
Artykuł jest płatny. Aby uzyskać dostęp można:
- zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
- wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
- wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
- zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na BANK.pl/sklep.
Uwaga:
- zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
- wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).
Komunikat dla uczestników Programu Wiedza online:
- bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI