4 zasady bezpieczeństwa systemów komputerowych

Często jest jednak wręcz odwrotnie. Wiele firm nie zwraca większej uwagi na bezpieczeństwo swoich systemów, a dokładny audyt w tym zakresie albo w ogóle nie ma miejsca, albo jest przekładany z miesiąca na miesiąc bo w firmie zawsze są “bardziej pilne” wydatki. Wyobraźmy sobie więc teraz awarię naszego systemu informatycznego. Nasza firma traci dane, nasi klienci wpadają w popłoch, wszystkie raporty, dokumenty są niedostępne – to może oznaczać w najlepszym wypadku zastój i stratę potencjalnie zarobionych pieniędzy, w najgorszym zamknięcie biznesu. Jak tego uniknąć? Może zwyczajnie
Internetowe badanie zostało przeprowadzone na grupie 100 pracowników piastujących wysokie stanowiska w różnych gałęziach biznesu
Internetowe badanie zostało przeprowadzone na grupie 100 pracowników piastujących wysokie stanowiska w różnych gałęziach biznesu
Bezpieczeństwo systemów IT warunkiem sukcesu firmy

Bezpieczeństwo systemów IT warunkiem sukcesu firmy

warto pamiętać o kilku zasadach:

– Podstawą solidnego i nowocześnie działającego przedsiębiorstwa jest

wdrożenie polityki bezpieczeństwa systemu informatycznego, zgodnej z ISO 27001 – nie musi oznaczać kosztownej


procedury certyfikacyjnej a wystarczy świadomość posiadania procedur potwierdzonych przez niezależnego audytora.

Zapewnia ona posiadanie procedur postępowania w sytuacjach naruszenia bezpieczeństwa oraz przeciwdziałaniu takim incydentom. Dzięki temu informacje będące w posiadaniu firmy nie dostaną się w niepowołane ręce. – mówi Łukasz Dudko z firmy VERSOFT zajmującej się m.in. audytami bezpieczeństwa systemów informatycznych.

Każda organizacja narażona jest na zagrożenia płynące z zewnątrz, jak i z wewnątrz. Ważne jest by firma, wybierana do audytu oferowała szkolenia dla pracowników, dzięki którym wszystkie osoby pracujące w przedsiębiorstwie, będą znać zasady postępowania w sytuacjach nieoczekiwanych.

Należy także

określić naruszenia bezpieczeństwa oraz poznać możliwe sposoby przeciwdziałania takim zajściom.

Ważne jest by zdefiniować, które zasoby i w jaki sposób powinny być chronione, skonkretyzować spójne zasady obejmujące budowę i działanie firmy. “W ten sposób można uzyskać precyzyjne procedury zarządzania i udostępniania zasobów, systemów informacyjnych oraz informatycznych.

Warto przeprowadzić także analizę ryzyka

oraz wybrać najlepsze rozwiązania, które pozwolą na wprowadzenie w życie polityki bezpieczeństwa. Chciałbym podkreślić, że wdrożenie polityki bezpieczeństwa IT wcale nie musi być dla firmy wielkim kosztem” – podkreśla Dudko.