Karta spółki na GPWGrupa Arcus FacebookGrupa Arcus Google+Profil Grupa Arcus LinkedIn

Osobisty ochroniarz dla sieci IT

-A +A
Logo Pulsu Biznesu

Pierwsze skojarzenie jakie mamy na hasło: włamanie? Dwóch osiłków w kominiarkach plądruje mieszkanie, w poszukiwaniu pieniędzy, które trzymamy w kopercie w górnej półce kredensu. Ten obraz, pewnie jeszcze dziś poniekąd prawdziwy, jest tak silny, że zapominamy o tym, że przestępcy nie śpią i zakradają się również do naszych firm. O każdej porze dnia i nocy.

Wyobraźmy sobie zwykły dzień w naszej firmie, pracownicy stawiają się do pracy, prowadzimy zebranie, delegujemy zadania, spotkamy się z klientem, przeglądamy raporty finansowe. Nagle następuje awaria systemu informatycznego w całej firmie, wywołana cyberatakiem. Specjaliści przez parę godzin walczą ze sprzętem, dane kontrahentów wyciekają, pracownicy przecierają oczy ze zdumienia, a my podniesionym głosem mówimy:  „To nie tak miało być”.

- Włamywacze z klawiaturą mogą być groźniejsi od tych, którzy używają łomów. Tyle że menedżerowie marginalizują wirtualne zagrożenia, w przeciwieństwie do zagrożeń w realu. Przejawia się to w unikaniu inwestycji w rozwiązania IT pozwalające na zachowanie ciągłości działania przedsiębiorstwa — jak serwery w konfiguracji wysokiej dostępności, centra zapasowe, backup – podkreśla Krzysztof Jaśkiewicz, Prezes Arcus Systemy Informatyczne.

Marginalizacja zagrożeń to pierwszy ze zgubnych argumentów przeciwko inwestycji w bezpieczeństwo firmy. Kolejny to pieniądze. Okazuje się, że najgorzej z bezpieczeństwem IT jest w małych i średnich firmach, ich kierownictwo usprawiedliwia brak dobrej ochrony systemu IT właśnie skromnym budżetem. Tymczasem, jak przyznaje Krzysztof Jaśkiewicz, to mit, że cena za bezpieczeństwo musi być wysoka. - Dziś rynek oferuje cały wachlarz rozwiązań, narzędzi monitorujących w przystępnej cenie.

Jakim elementom systemu powinniśmy zapewnić „osobistego ochroniarza”? Tak, by spać spokojnie? — Monitoring powinien obejmować serwery fizyczne, przełączniki i urządzenia sieciowe, następnie usługi i najważniejsze aplikacje. Warto również analizować usługi pod kątem ilościowym i jakościowym, np. liczby sesji użytkowników, czasu odpowiedzi z bazy danych, obciążenia procesora, ramu i dysku — wymienia Krzysztof Jaśkiewicz.

I nie ma co liczyć na łut szczęścia, że akurat nas cyberwłamanie ominie lub nie wyrządzi większych szkód. W biznesie wyznacznikiem jakości usług i obsługi klientów jest przede wszystkim – bezpieczny obieg informacji. 

Więcej informacji w artykule opublikowanym na stronach Pulsu Biznesu