REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bezpieczeństwo ma swoją cenę

REKLAMA

Globalna sieć stała się doskonałą platformą do dystrybucji wirusów, niechcianej reklamy (spam) i aplikacji, które mają na celu wykradanie danych z komputerów osobistych. Dzięki internetowi zagrożony może być każdy komputer, który jest do niego podłączony.
Inwestycje w zabezpieczenia

Przedsiębiorcy wykorzystujący internet do zastosowań biznesowych muszą stale inwestować w nowe zabezpieczenia, by komputerowe infekcje nie sparaliżowały ich pracy i w efekcie nie stracili pieniędzy. Na razie większość małych firm w Polsce tego jednak nie robi. Potencjalne zagrożenia wynikające z utraty danych bądź uszkodzenia komputera przez wirus nadal słabo działają na wyobraźnię. Firmy niechętnie wydają pieniądze na systemy zwiększające bezpieczeństwo ich sieci i przechowywanych na komputerach danych. Mali przedsiębiorcy na ogół ograniczają się do zakupu i instalacji oprogramowania antywirusowego. W opinii specjalistów to złe pole do szukania oszczędności, bo nawet jednorazowa utrata danych będzie kosztowała firmę znacznie więcej niż zakup podstawowego pakietu aplikacji. Dobrze chroniona sieć komputerowa to dla firmy doskonała inwestycja, bo zapewnia przedsiębiorstwu ciągłość pracy.
– Skuteczna ochrona firmy przed utratą danych wymaga w pierwszej kolejności zaangażowania w te działania kierownictwa i ustalenia odpowiedzialności za bezpieczeństwo. Dopiero wtedy ochrona informacji może być przez pracowników traktowana poważnie. Należy mieć na uwadze, że dla bezpieczeństwa najsłabszym elementem jest człowiek. Działania pracowników firmy można jednak efektywnie kontrolować przez techniczne środki ochrony oraz procedury polityki bezpieczeństwa, które określają m.in., jakie są niedozwolone czynności przy użytkowaniu komputerów i internetu – mówi Mariusz Stawowski, dyrektor działu usług profesjonalnych Clico.

Ochronne pakiety

Dostawcy rozwiązań od wielu lat starają się edukować przedsiębiorców w zakresie bezpieczeństwa informatycznego firmy. Na razie dużych sukcesów na tym polu niestety nie mają i nic nie wskazuje, by sytuacja rychło się zmieniła. Mali przedsiębiorcy szturmują sklepy komputerowe głównie wtedy, gdy media ostrzegają przed globalnym kataklizmem systemów informatycznych wynikającym ze spodziewanego ataku wirusa.
Na rynku dostępne są pakiety aplikacji chroniących małe i średnie firmy przez niebezpieczeństwami płynącymi z internetu. Chronią przed wirusami, spamem, aplikacjami szpiegującymi i pozwalającymi przejąć kontrolę nad komputerem. Kompletne rozwiązania dla przedsiębiorstw oferują globalni producenci (np. Symantec, McAfee), krajowi (np. Arcabit), jak i z tzw. bloku wschodniego (np. Kaspersky). Na rynku jest kilkanaście linii produktowych dedykowanych do tego segmentu rynku. Ceny pakietów są zróżnicowane, od kilkuset złotych do kilku tysięcy – w zależności od rodzaju licencji, subskrypcji aktualizacji i dostępu do wsparcia technicznego. Duży wybór dostępnych rozwiązań dla małych firm, które nie posiadają wyspecjalizowanych działów IT, może być problematyczny. Przedsiębiorcom trudno dokonywać właściwego wyboru, bo nie wiedzą, na jakie kryteria powinni zwrócić uwagę.
– Ważna jest przede wszystkim skuteczność wykrywania wirusów i innych zagrożeń, w szczególności tych nowo powstających. System, który nie radzi sobie z nowo powstającymi wirusami bez konieczności aktualizacji, jest w zasadzie bezużyteczny. Ważne są także inne kryteria, jak dopasowanie konkretnego rozwiązania do specyficznych potrzeb danej firmy, szybkość działania, łatwość obsługi, dostęp do wsparcia technicznego, no i oczywiście nie bez znaczenia jest cena – mówi Anna Piechocka, dyrektor działu systemów bezpieczeństwa informatycznego firmy Dagma.

Przybywa spamu

W ostatnich latach, oprócz wirusów, niebezpieczeństwo płynie również z powodu nasilającego się zjawiska spamu. Każdy internauta dostaje rokrocznie dziesiątki, setki, a czasami tysiące niechcianych listów. Część z nich, poza treściami reklamowymi, zawiera robaki internetowe. Rola spamu jako zagrożenia dla rozwoju światowej sieci komputerowej stale rośnie. Ocenia się, że ponad 70 proc. wysyłanej korespondencji elektronicznej na świecie stanowi spam. Generuje o­n co roku miliardy dolarów strat i staje się coraz bardziej uciążliwy. Dostawcy systemów bezpieczeństwa dla biznesu inwestują w nowe rozwiązania, spamerzy niestety również. W tej walce górą na razie są ci ostatni. Specjaliści od zabezpieczeń przekonują, że na spam nie ma dziś w pełni skutecznego lekarstwa. Nic nie zapowiada też, by powstało o­no w najbliższym czasie. Użytkownicy kont poczty elektronicznej muszą więc walczyć z nim samodzielnie, choć powinni oczywiście wspomagać się specjalistycznymi aplikacjami.
– Największy nacisk w doborze rozwiązań antyspamowych należy położyć na swobodę definiowania reguł decydujących o kwalifikacji korespondencji jako potrzebnej, podejrzanej oraz niechcianej. Współczesne systemy nie mogą bazować jedynie na kwalifikacji nadawcy – białe i czarne listy. Dziś rozwiązania antyspamowe muszą dokonywać analizy kontekstowej zawartości korespondencji, a nawet analizy znaczenia otrzymanych obrazów – tłumaczy Jerzy Trzepla, kierownik działu bezpieczeństwa w firmie Veracomp.
Dostawcy rozwiązań przypominają, że obok zabezpieczenia sieci komputerowych i danych trzeba też wpoić w świadomość przedsiębiorców przyzwyczajenie do tworzenia kopii zapasowych. Większość małych firm robi to incydentalnie, przy użyciu różnych nośników pamięci. W sytuacji awaryjnej uniemożliwia to szybkie odtworzenie danych i przywrócenie normalnego funkcjonowania firmy. Tymczasem kopie zapasowe powinny być tworzone w sposób regularny i przy użyciu bezpiecznych nośników. Powinno się je również przechowywać poza firmą, by zminimalizować ryzyko mechanicznego uszkodzenia w sytuacji kryzysowej. Dostawcy przekonują, że dostępne na rynku rozwiązania umożliwiają tanie i szybkie tworzenie kopii zapasowych. Problem nie tkwi jednak w tym przypadku w technologii, lecz w ludziach.
– Najważniejsza jest świadomość, że w każdej chwili możemy stracić istotne informacje, jeśli posiadamy tylko jedną ich kopię – bez względu na nośnik i sposób przechowywania danych. Dlatego niezbędne są działania pozwalające uchronić najistotniejsze, czyli zazwyczaj najnowsze zbiory – wymusza to systematyczność i jak największą automatyzację procedur tworzenia kopii. Nie zapominajmy o przechowywaniu nośników z kopiami w innym miejscu niż oryginały. Uchroni nas to przed ich kradzieżą, zalaniem czy pożarem. Takie działania należy planować ze świadomością, że może stać się najgorsze – wszystkie dane mogą nam po prostu zniknąć – mówi Mikołaj Kowalski, konsultant firmy Computer Associates.

Za mało wiedzy

Producenci i integratorzy zgodnie określają rynek rozwiązań dla małych i średnich firm mianem trudnego, ale i przyszłościowego. Ograniczone inwestycje w systemy zwiększające bezpieczeństwo sieci i danych przetrzymywanych na komputerach osobistych mają często podłoże mentalne. Większość przedsiębiorców nie zdaje sobie bowiem sprawy, z jakimi niebezpieczeństwami spotykają się codziennie surfując po stronach internetowych. Małe i średnie firmy będą jednak wydawać coraz więcej pieniędzy na IT, w tym na tego rodzaju systemy. Nie ma od tego trendu odwrotu, bo bezpieczeństwo danych to bezpieczeństwo całej firmy. Trzeba się jednak spodziewać, że rynek będzie rósł organicznie, w tempie kilku lub kilkunastu procent rocznie. Przedsiębiorcy wydają się dojrzewać powoli.
gp@infor.pl
Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA