Rozmiar czcionki: 

  • Increase font size
  • Default font size
  • Decrease font size
Błąd
  • Nieudane wczytanie danych z kanału informacyjnego.
Reklama

Bezpieczeństwo teleinformatyczne

 
Spis treści
Bezpieczeństwo teleinformatyczne
Dostępność usługi
Poufność danych
Bepzieczeństwo prawne
Wszystkie strony

NASKPoczucie bezpieczeństwa, nawet najbardziej usprawiedliwione, jest złym doradcą.
Joseph Conrad

Dużo mówi się o szeroko rozumianym bezpieczeństwie informatycznym przedsiębiorstwa, a patrząc na rozwój form z branży można powiedzieć, że także coraz więcej się w tym temacie robi. Takie hasła jak firewall, IDS/ IPS, polityka bezpieczeństwa, zasady bezpieczeństwa etc. stają się codziennością i już nikogo nie dziwią. Ale powstaje pytanie, czy opracowanie polityki bezpieczeństwa, przeprowadzenie audytu bezpieczeństwa i uszczelnienie systemów stosowanych w przedsiębiorstwie wystarczy do tego, aby nasz biznes był w pełni bezpieczny?


No właśnie, kiedy biznes jest bezpieczny? Pewnie na to pytanie każdy odpowie inaczej ? w zależności od swoich doświadczeń. Finansista będzie mówił o cash flow, prawnik o umowach i orzecznictwie, szef produkcji o serwisowaniu maszyn, administrator IT o bezpieczeństwie aplikacji, a szef ochrony o bezpieczeństwie fizycznym budynków. Jeśli wszystkie te elementy będą razem tworzyły jedną spójną całość, możemy zacząć myśleć o tym, że firma została zabezpieczona, że nie nastąpi jakieś nieprzewidziane zdarzenie, które zaprowadzi przedsiębiorstwo na próg bankructwa.

Ale jaka jest w tym wszystkim rola usług telekomunikacyjnych? W mojej ocenie usługi telekomunikacyjne są dla firmy tym, czym układ nerwowy dla  człowieka. Jeśli szwankuje, konsekwencje są różne: od niewielkich tików nerwowych po nagły zgon. Dlatego od wielu lat z myślą o zapewnieniu  bezpiecznej łączności dla przedsiębiorstw rozwijane są usługi budowy wydzielonych sieci korporacyjnych popularnie nazywanych VPN. W teorii wszyscy wiemy, że dla firmy wielooddziałowej sieć korporacyjna jest właściwym rozwiązaniem, ale co daje to przedsiębiorstwu w praktyce? Zastanawiając się, dlaczego warto inwestować w sieci korporacyjne, można rozważyć trzy obszary, w ramach których sieci korporacyjne skutecznie chronią  przedsiębiorstwo. Chodzi o dostępność i poufność danych, a także o bezpieczeństwo prawne firmy czy korporacji.

nask



Dostępność usługi

Dostępność można rozumieć dwojako ? albo ?zerojedynkowo?, jako sytuację, kiedy serwis działa albo całkowicie nie działa, albo jako sytuację, kiedy  usługa telekomunikacyjna działa, ale jej jakość jest stale lub chwilowo tak obniżona, że nie zapewnia ona poprawnego działania usług realizowanych za jej pomocą. Mamy wtedy do czynienia np. z dużą wariancją opóźnień na łączu do przesyłu VoIP, co daje w efekcie usługę wprawdzie działającą ? ale o
jakości krótkofalówki. W takiej sytuacji tak zwane QoE (Quality of Experience) będzie fatalne, ale to jeszcze nic w porównaniu ze stratami, jakie generuje taka ?trochę działająca usługa?. Jeśli telekomunikacja to system nerwowy przedsiębiorstwa, to niestabilnie działająca łączność destabilizuje działanie ?organizmu?, jakim jest cała firma. Zła jakość usług głosowych negatywnie wpływa na kontakty z klientami, zaś trudności z dostępem do systemów informatycznych ograniczają, a czasem wręcz uniemożliwiają prowadzenie działalności operacyjnej. Przykładowo, jeśli system CRM nie działa szybko w czasie telefonicznej obsługi klienta, to co chwila musimy prosić klienta o chwilę cierpliwości, bo system ?myśli?. W takiej sytuacji trudno
jest nam stworzyć wizerunek solidnego partnera. Bezpieczna łączność w firmie wielooddziałowej.

Sytuacja idealna to oczywiście taka, że usługa działa poprawnie i użytkownik w czasie codziennej pracy jej ?nie zauważa?. Co w praktyce daje to firmie? Działa ona przewidywalnie i efektywnie. Informacje docierają do pracowników na czas i na miejsce, a management ma możliwość podejmowania decyzji biznesowych na podstawie rzeczywistego stanu przedsiębiorstwa. W efekcie cały biznes działa lepiej tylko dlatego, że usługi telekomunikacyjne nie wprowadzają niepotrzebnych zaburzeń w czasie codziennej pracy!

nask



Poufność danych


Poufność to ograniczenie dostępu do danych wrażliwych tylko do osób uprawnionych. Jest to druga fundamentalna korzyść, którą może zapewnić VPN: jeśli przepływ danych ograniczymy do sieci dedykowanej - zestawionej na potrzeby jednej tylko konkretnej firmy - znacząco ograniczmy  możliwości uzyskania dostępu do tych danych przez osoby niepowołane (np. konkurencję). Jednocześnie trzeba jednak pamiętać, że znaczna część ataków pochodzi z wewnątrz organizacji! Jednak dobrze zorganizowana sieć korporacyjna jest pomocna i w tym zakresie: umożliwia bowiem skuteczne zarządzanie obiegiem informacji i przydzielenie pracownikom odpowiednich praw do poszczególnych zasobów.

 

nask



Bezpieczeństwo prawne


Bezpieczeństwo prawne rozumiane jest dwupoziomowo: po pierwsze jako spełnienie przez przedsiębiorstwo wymogów obowiązującego prawa - np. wymogów związanych z ochroną danych osobowych, po drugie zaś jako spełnienie wymogów stawianych przez umowy zawierane przez firmę, zwłaszcza w zakresie zachowania poufności. W jednym i w drugim wypadku organizacja łączności za pomocą sieci wydzielonej VPN jest de facto formą outsourcingu nakładającą na firmę telekomunikacyjną szczególny zakres odpowiedzialności. Operator jest ponadto zobligowany do zachowania  tajemnicy telekomunikacyjnej.

Jako podsumowanie wcześniejszych rozważań może posłużyć prawdziwa historia, która przydarzyła mi się w czasie pisania tego artykułu. Tuż po zakończeniu dnia pracy, który poświeciłem w dużej mierze na rozmyślania o zapewnieniu bezpiecznego działania biznesu, poszedłem do oddziału dużego banku. Zbliżając się do wejścia zauważyłem, że wewnątrz nie ma żadnych klientów. Ucieszyłem się więc, że swoje sprawy załatwię bez zbędnego oczekiwania w kolejce do okienka. I specjalnie się nie pomyliłem - poza tym, że mimo bardzo miłej, sprawnej i fachowej obsługi, mimo szumiących komputerów i leżących wokół licznych kolorowych materiałów informacyjnych, nic mi się nie udało załatwić! Okazało się bowiem, że
z bliżej nieokreślonych przyczyn łączność z resztą firmy zanikła tydzień wcześniej i - co ciekawe - po kilku dniach usuwania awarii nadal nie było wiadomo, kiedy łączność ta znów się pojawi? Warto dodać, że całe zdarzenia miało miejsce w dużym mieście, gdzie na brak infrastruktury telekomunikacyjnej z pewnością narzekać nie można.

 

nask

I to jest chyba najlepszy przykład tego, jak łatwo zaprzepaścić większość procesów sprzedaży, które rozpoczęto przez ostatnie 2?3 miesiące. Jakie szanse ma ten oddział na stuprocentową realizację celu sprzedażowego? To pytanie jest chyba retoryczne.

 

Materiał pochodzi ze strony www.nask.pl
NASK

 

Więcej artykułów:

Film promujący numer 112

Bądź na bieżąco: Zapisz się na newsletter!Subskrybuj RSS!znamibezpiecznie na facebooku!znamibezpiecznie na youtube!

Szkolenie e-learning

busyLoading...

Partnerzy

Czy wiesz, że...

W 1977 roku Chicago, jako pierwsza większa metropolia, miało możliwość zlokalizowania miejsca, z którego dzwoni osoba zgłaszająca. Technologia ?udoskonalonego 911? umożliwia zlokalizowanie osoby dzwoniącej i na podstawie informacji pochodzących od dostawcy usług telefonicznych wyświetlenie danych na ekranie komputera u dyspozytora. W niektórych przypadkach możliwe jest uzyskanie nawet bardzo szczegółowych informacji (np. o numerze wewnętrznym w biurze); pomaga to służbom pracującym w terenie zlokalizować dzwoniąca osobę. Taki system jest dzisiaj rozpowszechniony w wielu miejskich i podmiejskich obszarach.

Akademia Pierwszej Pomocy szkolenia Częstochowa

Sklep apteczki instrukcja pierwszej pomocy

STaC obsługa BHP Częstochowa

Blog Redaktora Naczelnego

Europejska Karta Bezpieczeństwa Ruchu Drogowego


Szkolenia z pierwszej pomocy  |   Obsługa i szkolenia BHP Częstochowa
kontakt