loader
Dokumenty

Jak firmy powinny reagować na zagrożenia IT

Kiedy firma księgowa zaczyna się rozwijać, pracownicy podejmują decyzje dotyczące IT i przechowywania danych w biegu, ale zanim się zorientujesz, różni pracownicy używają różnych produktów typu Software as a Service (Saas) do przechowywania danych, współpracy nad pracą i przesyłania projektów, a Twój zespół IT nie ma nad tym żadnej kontroli.

To zjawisko nazywane jest shadow IT i dotyczy firm z każdej branży. Jednak tak powszechne, jak to jest, stanowi również znaczne ryzyko dla Twojej firmy i klientów.

Kiedy nie wiesz, z jakich aplikacji korzystają Twoi pracownicy lub gdzie przechowywane są wszystkie Twoje wrażliwe dane, niemożliwe staje się zorganizowanie i zarządzanie tym, kto ma do nich dostęp. Jeśli należysz do 92 procent organizacji, które nie znają zakresu działania shadow IT w swojej firmie, będziesz chciał współpracować z zaufanym partnerem w zakresie przechowywania danych w celu przeprowadzenia poniższego procesu.

Krok nr 1: Przeprowadź wśród pracowników ankietę dotyczącą korzystania z shadow IT

Każdego dnia pojawiają się nowe technologie, które zwiększają produktywność i wydajność pracowników, więc to naturalne, że będą oni z nich korzystać. Wielu pracowników nie zdaje sobie jednak sprawy, że korzystanie z produktów lub usług, które nie zostały zweryfikowane przez zespół IT, może mieć negatywny wpływ na bezpieczeństwo i zgodność organizacji.

Należy poinformować pracowników o zagrożeniach, jakie mogą wiązać się z przyjęciem shadow IT, w tym o niezaszyfrowanym przechowywaniu danych i połączeniach, mniej rygorystycznych systemach haseł, niemożności spełnienia ważnych standardów zgodności oraz kwestiach prawnych dotyczących tego, kto jest właścicielem przechowywanych danych. Poproś pracowników o przedstawienie listy usług i subskrypcji, których używają do prowadzenia działalności, aby zespół IT mógł uzyskać lepszy wgląd w to, gdzie przechowywane są dane.

Krok nr 2: Ocena wykorzystania shadow IT

Gdy zespół IT ma już wgląd w to, jak pracownicy korzystają z shadow IT, przeprowadź ocenę ryzyka dla każdej technologii. Upewnij się, że każdy system spełnia minimalne wymagania dotyczące haseł i zgodności z przepisami, a także wszelkie standardy dotyczące szyfrowania, dostępności urządzeń mobilnych i ich użytkowania.

Kiedy zrozumiesz ryzyko związane z każdym produktem, poinformuj pracowników, z których mogą nadal korzystać, a z których muszą zrezygnować. Ustal datę, kiedy trzeba będzie zablokować aplikacje, które nie spełniają Twoich wymagań i daj pracownikom czas potrzebny na odejście od nieakceptowanych opcji.

Jeśli to możliwe, podaj rekomendację dla podobnej aplikacji lub technologii, która spełnia wymagania bezpieczeństwa, aby nie ograniczać zdolności zespołu do działania.

Krok nr 3: Proaktywne przeciwdziałanie zagrożeniom

Po zapoznaniu się z wykorzystaniem shadow IT w Twojej firmie będziesz w stanie zdefiniować bazę dostępu i wykorzystania, która posłuży do zarządzania technologią w przyszłości. Wykorzystaj ten poziom jako proaktywny sposób na odkrycie wzorców zachowań, które nie pasują do normy i które możesz dalej oceniać jako potencjalne zagrożenia.

Następnie należy opracować strategie, które pozwolą je wyeliminować. Ta proaktywna strategia - w przeciwieństwie do strategii reaktywnych, takich jak narzędzia do zapobiegania utracie danych, zapory sieciowe i systemy zapobiegania włamaniom - zapewni Ci większą kontrolę nad tym, jak pracownicy korzystają z aplikacji i usług do przechowywania danych i zarządzania nimi.

Ostatnie przemyślenia

Niezależnie od tego, czy dążysz do ograniczenia wszystkich rodzajów shadow IT, czy też chcesz umożliwić swojej firmie działanie w ramach rozsądnego poziomu podstawowego produktów, kluczem do utrzymania bezpieczeństwa danych jest ustanowienie jak największej widoczności, kontroli i ochrony. Współpracuj z zespołem, aby określić potrzeby technologiczne, które mogą być zaspokojone w bezpiecznej, zgodnej z przepisami infrastrukturze, dzięki czemu będziesz mógł korzystać z nowych osiągnięć w zakresie technologii i bezpieczeństwa.

Z dumą prezentujemy serię Technology Strategy we współpracy z AbacusNext, który podziela nasze zaangażowanie w pomoc firmom w dostosowaniu się do cyfrowego świata tak bezpiecznie, jak to możliwe. AbacusNext dostarcza pakiet najlepszych usług dla księgowych, w tym OfficeTools Practice Management, Results CRM i Abacus Private Cloud.