Ufać ludziom i nadzorować

Małe firmy, tak samo jak duże, są narażone na utratę danych. One także muszą się więc zabezpieczać

Foxcode (dawniej High Quality Solutions) to 10-osobowa firma programistyczna, która dostarcza aplikacje mobilne na system operacyjny Android. Działająca od 2005 r. spółka korzysta m.in. z VPN (ang. Virtual Private Network), opartego na produktach Microsoft i Cisco. Istotą tego rozwiązania jest wyodrębnienie z sieci operatora pasma transmisji przeznaczonego dla jednego użytkownika, które umożliwia zaszyfrowane bezpieczne połączenie z siecią lokalną z dowolnego miejsca.

Przedsiębiorstwo zdecydowało się na technologię SSL (Secure Sockets Layer) — tę samą, którą stosują banki, aby ich klienci mogli się bezpiecznie logować na ich stronach internetowych. Foxcode dba również o backup. Raz na dobę archiwizuje wszystkie kluczowe dane, które trzyma na centralnym serwerze. Używa do tego narzędzia do wirtualizacji środowisk IT o nazwie Microsoft Hyper-V.

— Dzięki Hyper-V na jednym fizycznym urządzeniu działa wiele maszyn wirtualnych. A każda z nich świadczy inną usługę (np. baza danych dla księgowości, repozytorium kodów pisanych przez programistów, serwer plików). Co noc wszystkie te wirtualne maszyny, czyli tak naprawdę pliki, są zatrzymywane i kopiowane na urządzenie NAS — opisuje Krzysztof Wagner, współwłaściciel Foxcode.

Celem tej operacji jest przywrócenie danych na zapasowym serwerze, jeśli główny ulegnie awarii.

— Kopiowanie danych zajęłoby w takiej sytuacji od godziny do dwóch. W przypadku banków byłoby to za długo, ale nam, biorąc pod uwagę specyfikę działalności, w zupełności wystarcza — tłumaczy Krzysztof Wagner.

Aplikacje to nie wszystko

VPN, SSL, backup — te pojęcia nadal brzmią obco w uszach wielu przedsiębiorców z sektora MŚP. To jednak nie znaczy, że wszystkie mniejsze firmy lekceważą bezpieczeństwo IT. Niektóre po prostu zapewniają ochronę systemów i danych na podstawowym poziomie. Na przykład aktualizują systemy operacyjne (poprawki, które udostępniają producenci, mają uniemożliwić przejęcie kontroli nad infrastrukturą informatyczną). Normą w Polsce jest również instalowanie antywirusów i firewalli, które zresztą są dziś zwykle częścią programów operacyjnych i pakietów antywirusowych. Sparaliżowanie firmowe infrastruktury IT, kradzież danych o najważniejszych klientach, przechwycenie tajemnic handlowych — wszystko to może wynikać z braku programów zabezpieczających. Ale nie tylko. Za część kryzysowych sytuacji odpowiadają błędne lub niedopracowane procedury oraz ignorancja osób odpowiedzialnych za politykę bezpieczeństwa, audyty lub szkolenia pracowników. — Nie wystarcza, że firmy inwestują w narzędzia technologiczne zwiększające bezpieczeństwo. Powinny jeszcze szkolić pracowników z przeciwdziałania zagrożeniom, a także przydzielać im uprawnienia dostępowe zależnie od ich obowiązków i funkcji. Nie może być tak, że pracownik magazynu ma wgląd do systemu księgowego, co się zdarzyło w pewnym przedsiębiorstwie — mówi Krzysztof Wagner.

Dmuchać na zimne

Niektóre firmy, zwłaszcza małe, w ogóle nie inwestują w swoje bezpieczeństwo. Bo — jak tłumaczą — zagrożenia czyhające na użytkowników internetu i urządzeń mobilnych są przez marketingowców wyolbrzymiane. Eksperci rynku przyznają, że podkręcanie atmosfery lęku może służyć producentom oprogramowania. Radzą jednak nie kusić losu.

— Jeśli nawet informacje o cyberatakach są niekiedy przesadzone, wolałbym, aby działy IT nie bagatelizowały zagrożeń. Niektóre takie sytuacje nie są przecież wymysłem sprytnych marketingowców czy żądnych sensacji mediów, ale zdarzają się naprawdę i oznaczają dla instytucji konsekwencje biznesowo-prawne, możliwość utraty dobrego wizerunku, a także ważnych tajemnic — podkreśla Michał Gembal, dyrektor marketingu w spółce Arcus, oferującej systemy do zarządzania drukiem i obiegiem informacji.

— Rosnąca liczba przetwarzanych w przedsiębiorstwach danych powoduje, że coraz trudniej nimi zarządzać i odpowiednio je chronić. Zwiększa się ryzyko ich wycieku. Prawie 60 proc. polskich pracowników wynosi informacje służbowe poza biuro bez zgody pracodawcy. Na porządku dziennym jest ich kopiowanie, drukowanie, przesyłanie na prywatny e- -mail, wykorzystywanie przenośnych nośników USB i korzystanie w miejscu pracy z serwisów społecznościowych — wskazuje Krzysztof Chyliński, dyrektor technologii i członek zarządu Holicon (dostawca usług call center).

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Najważniejsze dzisiaj

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Ufać ludziom i nadzorować