IT@Bank 2015: MŚP pod cyfrowym ostrzałem

BANK 2015/11

W ciągu godziny dochodzi do 106 rodzaju ataków hakerskich, których celem są firmy. Przestępcy nękają organizacje biznesowe 48 razy częściej niż w 2013 r! Największym zagrożeniem dla firm są urządzenia mobilne - wynika z raportu HP i Intela.

W ciągu godziny dochodzi do 106 rodzaju ataków hakerskich, których celem są firmy. Przestępcy nękają organizacje biznesowe 48 razy częściej niż w 2013 r! Największym zagrożeniem dla firm są urządzenia mobilne - wynika z raportu HP i Intela.

Natalia Wesołowska

Jak w obliczu rosnącej presji polskie firmy podchodzą do kwestii bezpieczeństwa informacji? „Aż dla 70 proc. przedsiębiorstw bezpieczeństwo to wysoki priorytet, dla niemal co trzeciej – przeciętny, a tylko dla 2 proc. – niski. Podejście do bezpieczeństwa nieco różni się w zależności od branży. W handlowej traktowane jest nieco mniej priorytetowo niż w pozostałych. W firmach o zasięgu międzynarodowym oraz w organizacjach działających wyłącznie w obszarze B2B bezpieczeństwo rzadziej traktowane jest z najwyższym priorytetem (66 proc. i 63 proc. wskazań), podczas gdy w firmach o zasięgu lokalnym – w 72 proc. przypadków.” – czytamy w raporcie HP i Intela „Bezpieczeństwo. Ryzyko. Dostępność”.

Osobny dział, ale nie specjaliści

Autorzy zauważają, że większość badanych firm chce mieć kontrolę nad bezpieczeństwem i zarządza nim przez osobny dział. Jednak tylko co dziesiąte przedsiębiorstwo posiada wyodrębnioną komórkę zajmującą się wyłącznie tymi kwestiami. Aż w blisko połowie przypadków bezpieczeństwo to po prostu jedna z kompetencji działu IT. Natomiast mimo ogólnych deklaracji o priorytetowym traktowaniu bezpieczeństwa, aż 36 proc. przedsiębiorstw odpowiedzialność za tę kwestię rozprasza w różnych działach. Ta praktyka najczęściej stosowana jest w firmach działających w branży usługowej, które mają lokalny zasięg lub obsługują wyłącznie klientów B2C. Outsourcing zarządzania bezpieczeństwem wciąż nie jest popularny w polskich MŚP – zaledwie ok. 9 proc. podmiotów korzysta z tego modelu. Jednocześnie najpoważniej do kwestii zabezpieczania informacji podchodzą konfirmy, które utworzyły specjalny dział security lub właśnie korzystają z outsourcingu tego obszaru.

„Choć stale zwiększa się liczba danych, które trzeba bezpiecznie przechowywać, rośnie także skala zagrożeń. Większość firm w tym roku będzie utrzymywała inwestycje w bezpieczeństwo na podobnym poziomie, co w ubiegłym. Tylko co trzecia zamierza zwiększyć wydatki na ten cel” – zauważają autorzy raportu.

Ich zdaniem skłonność do inwestowania w bezpieczeństwo rośnie wraz ze skalą przedsiębiorstwa. 40 proc. organizacji zatrudniających powyżej 200 osób deklaruje podniesienie nakładów w 2015 r. Jest to też wyróżnik firm, które posiadają wyłącznie klientów B2B.

„W obliczu rosnącej skali zagrożeń zabezpieczenia muszą być stale uaktualniane. Jednak audyt bezpieczeństwa systemów IT nie jest jeszcze stałą praktyką dla większości firm. Tylko mniej niż połowa regularnie prowadzi kontrole zabezpieczeń. Najczęściej audyty bezpieczeństwa przeprowadzane są w firmach, które oddały te kompetencje na zewnątrz lub wydzieliły w swoich strukturach komórkę zajmującą się bezpieczeństwem” – czytamy w raporcie.

Procedury rzecz święta

...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: