Stale przyspieszający rozwój technologii, który wymusza przenoszenie życia gospodarczego w coraz większym stopniu do Internetu, stawia przed firmami nowe wyzwania związane z ochroną tożsamości, a także zabezpieczaniem danych – wyzwania o tyle trudne, że dotychczas słabo rozpoznane.
Postęp w cyfryzacji świata i coraz większa ilość przechowywanych w formie elektronicznej danych – co nastąpiło przecież w tak krótkim czasie – oznacza, że część społeczeństwa nie nabyła niezbędnych kompetencji w zakresie ochrony swoich danych. Z kolei przedsiębiorstwa, którym powierzamy informacje wrażliwe, mimo stosowania relatywnie nowych technologii służących do ich zabezpieczania często borykają się z problemem szybkiego starzenia się używanego oprogramowania. Odpowiednia dbałość o bezpieczeństwo danych wymaga zatem permanentnej zmiany systemów i ciągłego wdrażania najbardziej aktualnych rozwiązań, a także kształtowania właściwych zachowań pracowników firmy oraz edukowania użytkowników w dziedzinie zagrożeń.
Brak odpowiednich procedur czy działań związanych z zabezpieczaniem poufnych informacji przez przedsiębiorców naraża ich na ryzyko wycieku danych, zarówno osobowych, jak i tych będących własnością innych firm, choćby partnerów biznesowych. Wraz z takimi incydentami przedsiębiorcy są narażeni na ryzyka reputacyjne oraz – co istotne – prawne. Możliwe jest bowiem obarczenie ich roszczeniami odszkodowawczymi, postępowaniem właściwych organów administracji dbających o bezpieczeństwo danych czy nawet karami nakładanymi na spółki. Dodatkowo, w przypadku ataku hakerskiego, firmy mogą utracić dane, a ich systemy informatyczne mogą przestać działać – wiąże się to z dodatkowymi kosztami związanymi z koniecznością odzyskania utraconych informacji oraz z utratą zysków.
Bez względu na poziom i jakość zabezpieczeń w firmie hakerzy mogą uzyskać dostęp do chronionych systemów, wykorzystując chociażby nieznane powszechnie luki w oprogramowaniu lub za pomocą socjotechniki. Wszystkie powyższe zdarzenia naturalnie rzutują na sytuację finansową przedsiębiorstw.
Jednym z bardziej zaniedbywanych elementów systemu informatycznego, który może stanowić zagrożenie, jest wyposażenie biura – drukarki, skanery, kserokopiarki (tzw. kombajny biurowe). Są one podłączone do sieci firmowej, mogą być chronione w mniejszym stopniu, a również zawierają twarde dyski, na których zapisywane są wszystkie dokumenty na nich skanowane oraz drukowane. Dobrą praktyką jest zabezpieczenie tych urządzeń, a w przypadku wymiany sprzętu na nowy – odpowiednia utylizacja twardych dysków.
Rosnąca skala zagrożeń
Wraz z coraz większym wpływem rozwiązań informatycznych na działanie przedsiębiorstw rośnie skala przestępstw dokonywanych przy użyciu nowoczesnych technologii – nawet firmy z sektora przemysłowego, które tradycyjnie nie kojarzą się z komputeryzacją (np. huty czy walcownie), całe swoje linie produkcyjne opierają na skomplikowanych systemach elektronicznych.
Według badań, udział ryzyk cybernetycznych w przestępstwach gospodarczych w Polsce wynosi obecnie 19%1. Z kolei 11% firm twierdzi, że są w niewystarczającym stopniu przygotowane na wyciek danych2. Jak piszą Erick Schmidt oraz Jared Cohen, autorzy książki The New Digital Age, Reshaping the Future of People, Nations and Business: „Za bezpieczeństwo i prywatność wspólnie odpowiadają spółki, użytkownicy i instytucje dookoła nas”3. Trzeba jednak pamiętać, że to na podmiotach, które pozyskują informacje i je przetwarzają, w dużym stopniu spoczywa odpowiedzialność za ich prawidłowe zabezpieczanie. Przy stałym rozwoju technologii ważnym zagadnieniem staje się jednak kwestia tego, jak właściwie rozumieć pojęcie „prawidłowe zabezpieczenie”. Można opierać się na wymogach prawnych, np. rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia oraz systemy informatyczne służące do ich przetwarzania. Co istotne, wymogi te nie stanowią konkretnej technicznej specyfikacji, lecz – na poziomie ogólnym – określają, jak powinny funkcjonować zabezpieczenia.
Pozostałe 68% artykułu dostępne jest dla zalogowanych użytkowników serwisu.
Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.
Zaloguj Zamów prenumeratę Kup dostęp do artykułuMożesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.