Organizacje traktują priorytetowo kwestię zgodności z przepisami w zakresie oceny ryzyka

Rok 2018 wydaje się być rokiem dostosowywania przepisów, zagrażając tym samym wszelkim inicjatywom i projektom IT. Niezależnie od tego, czy chodzi o standard bezpieczeństwa danych kart płatniczych (PCI DSS), PSD2 sektora bankowego (dyrektywa w sprawie rewizji usług płatniczych), NIST dla agencji federalnych czy unijny menedżer ds. Globalnego zarządzania danymi (RODO), organizacje na całym świecie borykają się z problemem wprowadzenia wszystkich wytycznych i zaleceń specyficznych dla branży, aby uniknąć poważnych kar po incydencie.

Wszystkie te dyrektywy wprowadzą znaczące zmiany, a niektóre nawet zaszczepią uzasadniony strach w przedsiębiorstwach. Zgodnie z ankietą Voice of the Enterprise wydaną przez 451 Research, 35 procent organizacji uznało zgodność z przepisami jako najwyższy priorytet w 2018 roku, 21 procent postrzega to jako poważny problem, a 23 procent uważa to za decydujący czynnik w realizacji projektów bezpieczeństwa.

punkty bezpieczeństwa w zakresie bezpieczeństwa informacji


Zachowania użytkowników29%
Koszty i wymogi związane z przestrzeganiem przepisów21%
Bezpieczeństwo informacji kadrowych20%
Bezpieczeństwo w chmurze19%
Brak budżetu18%

Zachowania użytkowników są na pierwszym miejscu, jeśli chodzi o punkty bezpieczeństwa w zakresie bezpieczeństwa informacji (29%), a następnie koszty i wymogi związane z przestrzeganiem przepisów (21%), bezpieczeństwo informacji kadrowych (20%), bezpieczeństwo w chmurze (19%) i brak budżetu (18%).

Choć tylko trzy lata temu ocena ryzyka miała kluczowe znaczenie dla uzyskania zatwierdzenia projektów związanych z bezpieczeństwem informacji, wymogi zgodności z przepisami poszły w górę na listę zatwierdzeń i priorytetów (23%), po tym występuje ocena ryzyka (22%), według kierowników ds. bezpieczeństwa.

Zapytani o swoje najlepsze projekty bezpieczeństwa informacji w ciągu najbliższych 12 miesięcy, oprócz skupienia się na zgodności z przepisami, 19% stwierdziło, że skoncentruje się na inicjatywach uświadamiających w temacie bezpieczeństwa, 18% na bezpieczeństwie infrastruktury chmury, 17% na informacjach o bezpieczeństwie, zarządzaniu zdarzeniami i analitykach bezpieczeństwa oraz 16% na ocenę podatności.

„To na czym nam naprawdę zależy, to chronić naszą cenną tożsamość”

– powiedział starszy menedżer pracujący w firmie zajmującej się oprogramowaniem, IT i usługami komputerowymi, która zatrudnia 500-999 osób.

„Skupiamy się na VP i EVP, ale to także będzie działać z administratorami systemów, wysokimi rangą pracownikami bezpieczeństwa, takimi jak ja, ludźmi, którzy zajmują się zarządzaniem aplikacjami i zarządzaniem serwerami”.

W ciągu ostatnich dwóch lat organizacje stały się bardziej świadome bezpieczeństwa, zwiększając wydatki na rozwiązania bezpieczeństwa dla swoich punktów końcowych. Przedsiębiorstwa zatrudniające ponad 10 000 pracowników mają średnio cztery systemy zabezpieczeń punktów końcowych, podczas gdy mniejsze firmy mają średnio trzy, mówi raport. Problem polega na tym, że im większa firma, tym więcej zagrożeń i tym trudniej jest wykryć ataki.

Podsumowując, zespoły techniczne zajmują około 7,7 godziny, aby co tydzień usuwać szkodliwe oprogramowanie, podczas gdy duże przedsiębiorstwa zatrudniające ponad 10 000 pracowników przeznaczają 13,5 godziny tygodniowo. Rozwiązania bezpieczeństwa punktów końcowych mogą pomóc w wyeliminowaniu złośliwego oprogramowania i naprawieniu sieci po incydencie związanym z bezpieczeństwem. W rzeczywistości, 46% stwierdziło, że ich rozwiązania bezpieczeństwa punktów końcowych były przydatne w przypadku ogólnych ognisk szkodliwego oprogramowania.

„RODO jest jednym z największych wyzwań dla działów IT na rok 2018. Unijne rozporządzeniem o ochronie danych osobowych (RODO) ma na celu ułatwić wiele aspektów związanych z ochroną danych, jednak z pewnością na początku etap wdrażania może być pracochłonny i wymagać większych nakładów czasu, co wiele przedsiębiorstw uzna za utrudnienie. Sektor IT może szczególnie usprawnić wprowadzenie i stosowanie się do zasad RODO poprzez wprowadzanie rozwiązań softwarowych, usprawnianie systemów IT, dobór technologii do potrzeb firmy, a także remanent systemów informatycznych przetwarzających danych osobowych”

komentuje Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *