BezpieczeństwoKlucz do sukcesu firmy > redakcja Opublikowane 29 lipca 20120 0 103 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr „Podstawą solidnego i nowocześnie działającego przedsiębiorstwa jest wdrożenie polityki bezpieczeństwa systemu informatycznego, zgodnej z ISO 27001 – nie musi oznaczać kosztownej procedury certyfikacyjnej a wystarczy świadomość posiadania procedur potwierdzonych przez niezależnego audytora. Zapewnia ona posiadanie procedur postępowania w sytuacjach naruszenia bezpieczeństwa oraz przeciwdziałaniu takim incydentom. Dzięki temu informacje będące w posiadaniu firmy nie dostaną się w niepowołane ręce” – mówi Łukasz Szostak z firmy VERSOFT zajmującej się m.in. audytami bezpieczeństwa systemów informatycznych.Często jest jednak wręcz odwrotnie. Wiele firm nie zwraca większej uwagi na bezpieczeństwo swoich systemów, a dokładny audyt w tym zakresie albo w ogóle nie ma miejsca, albo jest przekładany z miesiąca na miesiąc bo w firmie zawsze są „bardziej pilne” wydatki. Wyobraźmy sobie więc teraz awarię naszego systemu informatycznego. Nasza firma traci dane, nasi klienci wpadają w popłoch, wszystkie raporty, dokumenty są niedostępne – to może oznaczać w najlepszym wypadku zastój i stratę potencjalnie zarobionych pieniędzy, w najgorszym zamknięcie biznesu. Jak tego uniknąć? Może zwyczajnie warto pamiętać o kilku zasadach:Każda organizacja narażona jest na zagrożenia płynące z zewnątrz, jak i z wewnątrz. Ważne jest by firma, wybierana do audytu oferowała szkolenia dla pracowników, dzięki którym wszystkie osoby pracujące w przedsiębiorstwie, będą znać zasady postępowania w sytuacjach nieoczekiwanych.Należy także określić naruszenia bezpieczeństwa oraz poznać możliwe sposoby przeciwdziałania takim zajściom. Ważne jest by zdefiniować, które zasoby i w jaki sposób powinny być chronione, skonkretyzować spójne zasady obejmujące budowę i działanie firmy. „W ten sposób można uzyskać precyzyjne procedury zarządzania i udostępniania zasobów, systemów informacyjnych oraz informatycznych."Warto przeprowadzić także analizę ryzyka oraz wybrać najlepsze rozwiązania, które pozwolą na wprowadzenie w życie polityki bezpieczeństwa. Chciałbym podkreślić, że wdrożenie polityki bezpieczeństwa IT wcale nie musi być dla firmy wielkim kosztem” – podkreśla Łukasz Dudko z VERSOFT. Related Posts Przeczytaj również!Młode pokolenie ryzykuje Kobiety ratunkiem dla cyberbezpieczeństwa?Kluczowy raport – Paradoks bezpieczeństwa