• <
PZT_980x120_gif_2020

Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych

Strona główna Porty, logistyka Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych
Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych - GospodarkaMorska.pl

ew

18.06.2020 Źródło: własne

Jeszcze nie tak dawno, cyberbezpieczeństwo kojarzyło się z filmami szpiegowskimi i bliżej nieokreśloną przyszłością. Dziś, co raz częściej słyszymy jednak, że jeśli firmy nie zadbają o ten aspekt swojej działalności, to mogą narazić się zarówno na straty finansowe jak i wizerunkowe. W niniejszym artykule, przyjrzymy się audytom bezpieczeństwa sieci teleinformatycznych, dzięki którym, firmy skutecznie zapobiegają niepożądanym działaniom hakerów.

Problem bezpieczeństwa sieci dotyczy każdego biznesu

Obecnie, funkcjonowanie przedsiębiorstw w głównej mierze opiera się na informacjach przesyłanych przez Internet i sieci wewnętrzne firm. Rosnąca liczba urządzeń, które są  do nich podłączone sprawia, że co raz ciężej jest jednak zapanować nad bezpieczeństwem rekordów. Pracownicy, rzadko kiedy zobligowani są do regularnej zmiany haseł w komputerach, a sieci wifi, mają te same hasła dostępu „od lat”. Biorąc pod uwagę fakt, że ilość dziennych ataków hakerskich, rośnie w trybie geometrycznym, warto zastanowić się, czy informacje wrażliwe, takie jak np. dane naszych klientów, strategie sprzedażowe, czy cenniki są u nas bezpiecznie.

Ataki hakerskie, mogą doprowadzić do nie tylko do wyłączenia części naszych zasobów, ale również uszkodzić programy wspierające pracę w naszej organizacji. Takie działanie jest szczególnie niebezpieczne dla firm stanowiących infrastrukturę kluczową, która musi zachować ciągłość działania. Niewidoczny agresor, może bowiem spowodować zatrzymanie pracy zakładu czy przerwanie łańcucha dostaw. W przypadku zmiany parametrów kluczowych urządzeń, taki atak może doprowadzić do nieodwracalnych zniszczeń. Można sobie tylko wyobrazić, jak katastrofalne mogą być skutki, w przypadku firm podlegających pod ustawę KSC (krajowy system cyberbezpieczeństwa), do których należą porty, rafinerie, gazociągi czy terminale.

O tym, jak ważne jest cyberbezpieczeństwo w branży morskiej i stoczniowej, w 2017 roku przekonała się firma MAERSK. Przedsiębiorstwo, które funkcjonuje w siedemdziesięciu sześciu  portach, posiada setki statków oraz około jednej piątej zdolności przewozowej na świecie, przez atak hakerski NotPetya, zostało sparaliżowany na blisko dwa tygodnie. 

Proces przeprowadzenia audytu sieci teleinformatycznych

Jednym ze sposobów, które pozwalają na zachowanie bezpieczeństwa sieci teleinformatycznych jest ich kompleksowy audyt. Jego pierwszym etapem jest ustalenie potrzeb klienta oraz podpisanie umowy o poufności. Dzięki temu, firma audytorska  uzyskuje dostęp do dokumentacji klienta i może przygotować ofertę „szytą na miarę”.  Bardzo ważnym aspektem, na który należy zwrócić uwagę na początku współpracy, jest ustalenie formy komunikacji między podmiotami. Mimo, iż do każdego przypadku firma audytorska podchodzi indywidualnie, to można wyodrębnić następujące fazy współpracy:

1.    Analiza dokumentacji systemu.
2.    Ocena bezpieczeństwa systemów IT oraz identyfikacja zagrożeń.
3.    Ocena bezpieczeństwa infrastruktury komunikacji
4.    Ocena bezpieczeństwa systemów OT i zdefiniowanie potencjalnych obszarów ataku.
5.    Analiza ryzyka
6.    Testy bezpieczeństwa

Często zdarza się jednak tak, że testy bezpieczeństwa oraz przekazanie raportu końcowego, nie kończą współpracy z audytorami. Firma Enamor, która realizuje audyty sieci teleinformatycznych zaznacza, że w końcowej fazie współpracy, nierzadko proszona jest o przeprowadzenie szkolenia, które celem jest zwiększenie świadomości w zakresie cyberbezpieczeństwa wśród pracowników.

Wybór firmy audytorskiej

Zastanawiając się nad wyborem firmy audytorskiej warto sprawdzić doświadczenie przedsiębiorstwa, które oferuje nam swoje usługi oraz normy i standardy według, których pracuje. To na co warto zwrócić uwagę, to certyfikaty i poświadczenia bezpieczeństwa. Dodatkowym atutem, jest posiadanie przez firmę, tak jak w przypadku przedsiębiorstwa Enamor, zaświadczenia o byciu przedsiębiorstwem o szczególnym znaczeniu gospodarczo-obronnym oraz licznych referencji. W tym przypadku, mówimy o referencjach z branży morskiej, farmaceutycznej czy paliwowej.

W świecie, w którym przyszłość miesza się z teraźniejszością, warto monitorować to co, dzieje się w sieciach teleinformatycznych naszych firm. Dzięki temu, nie tylko będziemy mogli  znacznie ograniczyć ryzyko kradzieży danych czy sparaliżowania naszego biznesu, ale również zapobiec utracie zaufania klientów.


Jeśli są Państwo zainteresowani audytem bezpieczeństwa sieci teleinformatycznych, zapraszamy do kontaktu: www.enamor.pl

Źródło:
własne
port_gdynia_port_zewnętrzny_390x100_jpg_2020
port_gdańsk_390x100_2020
invest_gda_390x100_gif_2020

Surowce

 Ropa brent 42,94 $ baryłka  0,30% 02:57
 Cyna 18343,00 $ tona 0,65% 15 paź
 Cynk 2397,00 $ tona -0,04% 15 paź
 Aluminium 1824,00 $ tona -0,65% 15 paź
 Pallad 2351,10 $ uncja  0,55% 02:12
 Platyna 867,00 $ uncja  0,16% 02:57
 Srebro 24,33 $ uncja  0,16% 02:58
 Złoto 1903,90 $ uncja  0,06% 02:58
Bollore_390x100_2020

Dziękujemy za wysłane grafiki.