Z badania przeprowadzonego na zlecenie Toshiba wynika, że najbardziej skłonni do ignorowania zaleceń bezpieczeństwa w zakresie korzystania z rozwiązań IT bez otrzymania wymaganej zgody są pracownicy działów IT.
- Fakt ten potwierdza aż 43% ankietowanych managerów IT. Takie zachowania niepokoją, tym bardziej, kiedy uświadomimy sobie, że zazwyczaj pracownicy działów IT mają najszerszy dostęp do firmowej sieci i wszystkich folderów, do których przyznają dostęp innym pracownikom. Wyobraźmy sobie, co może się stać, jeśli urządzenia, z których korzystali łamiąc protokoły bezpieczeństwa tylko na chwilę trafią w niepowołane ręce.
Konstatacja powyższego zjawiska stawia zarządzających firmowym IT przed dużym wyzwaniem odnośnie do zarzadzania specjalistami. Technologia i jej wynalazki z jednej strony zwiększają produktywność i umożliwiają zdalną pracę, z drugiej stanowią potencjalne luki w systemie zabezpieczeń: pojawiające się wciąż nowe urządzenia stwarzają tyle samo szans, co zagrożeń Rzeczą należącą do dobrego CIO jest utrzymanie równowagi pomiędzy korzystaniem z innowacyjnych rozwiązań, a zapewnieniem bezpieczeństwa firmowym danym jest dziś jednym z kluczowych wyzwań stawianych przed działami IT. Warto jednak pamiętać, że za każdym urządzeniem kryje się jego użytkownik, który często jest najsłabszym ogniwem nawet najlepszej infrastruktury IT.
- Oczywistym jest, że dział IT w firmie zatrudniającej setki bądź tysiące osób w różnych działach i regionach musi uporać się z różnorodnymi potrzebami użytkowników systemu i przyznawaniem im różnych poziomów dostępu do firmowych danych. Zazwyczaj edukuje także pozostałych pracowników na temat odpowiedzialnego korzystania z internetu, aplikacji i urządzeń wpiętych do firmowej sieci.
CIO: bacznie przyglądać się co robią pracownicy
Nieautoryzowane wykorzystanie systemu informatycznego wykracza daleko poza działy IT.
- Aż 84% badanych przyznaje, że tego typu sytuacje zdarzają się w ich firmach, a ponad 40% uważa ten problem za powszechny. Szczególnie dotyczy to beztroskiego korzystania z mobilnego sprzętu. Wiele osób pracuje z domu na prywatnych urządzeniach, które nie są odpowiednio zabezpieczone.
Ostatecznie, odpowiedzialność za bezpieczeństwo IT spoczywa w rękach dyrektorów IT. Dziś jego naruszenie może mieć krytyczne znaczenie dla przedsiębiorstwa i jego reputacji. W zabezpieczaniu firmowej infrastruktury informatycznej mogą pomóc rozwiązania typu Zero Client, które trzymają wszystkie kluczowe dane z dala od potencjalnych słabych punktów danego urządzenia, jednocześnie umożliwiając dostosowanie wykorzystywanych rozwiązań do potrzeb konkretnych działów firmy. Równie ważne, jak korzystanie z najnowszych technologii zabezpieczających jest odpowiednie przygotowanie pracowników i uświadomienie im wagi ryzykownych zachowań.
Wiele firm oszczędza na zabezpieczeniach aż do czasu, kiedy zdarzy się poważy wypadek – wówczas często jest już zbyt późno na efektywne działanie. Dyrektorzy IT i ich zespoły muszą mieć odpowiednie możliwości i robić wszystko, by skutecznie chronić organizacje przed rosnącymi zagrożeniami IT.