facebook adres e-mail telefon

Bezpieczeństwo IT w małej firmie

Bezpieczeństwo IT w małej firmie: procedury ważniejsze niż produkty

Bezpieczeństwo IT w małej firmie

Trudno dziś nie zgodzić się z tym, że ochrona zasobów IT jest konieczna nawet w najmniejszych przedsiębiorstwach. Także strategia ich zabezpieczania „zbliża się” powoli do tej znanej z dużych firm.

Tegoroczne wiosenne ataki ransomware’u i dotyczące ich doniesienia medialne uświadomiły wreszcie właścicieli najmniejszych przedsiębiorstw, jakie mogą być skutki cyberataku i jego wpływ na ich funkcjonowanie. Dzięki temu, przynajmniej teoretycznie, rosną szanse na sprzedaż tej grupie klientów rozwiązań ochronnych bardziej zaawansowanych niż antywirus. Zwłaszcza że ten rynek jest bardzo duży i na razie słabo spenetrowany.

Małych firm, w których przeprowadzono chociażby podstawowe szkolenie dla pracowników z zakresu ochrony IT, wciąż można szukać ze świecą. Tam kwestie bezpieczeństwa najczęściej sprowadzają się do zainstalowania antywirusa na stacjach roboczych i włączenia firewalla w routerze. Potem decyduje ogólna wiedza informatyczna i zdrowy rozsądek (lub jego brak) pracowników. Małe firmy najczęściej nie zatrudniają informatyka, a czasem mają podpisany kontrakt z partnerem na ogólną obsługę, z reguły bez wyszczególnionej dbałości o ochronę firmowych zasobów IT.

Tak czy inaczej, wszystkie decyzje podejmowane są głównie przez jedną osobę – właściciela firmy – więc to z nim najczęściej będą prowadzone negocjacje. Według doświadczonych resellerów nie warto go zbytnio straszyć, żeby nie zniechęcić do siebie (najbardziej skuteczne jest „zasianie niepokoju”), ani też wskazywać nieodpowiedzialnych działań pracowników jako głównego źródła problemów. Taki argument się słabo „sprzedaje”, bo sugeruje brak podstawowych kompetencji technologicznych ze strony współpracowników prezesa czy też współwłaścicieli przedsiębiorstwa.

Przez najbliższy rok z pewnością najlepszym tematem na wstęp do rozmowy będzie RODO. Oczywiście większość właścicieli mniejszych firm słyszała o tym rozporządzeniu, ale niewielu zdaje sobie sprawę, że dotyczy ich w identycznym stopniu, co największych korporacji (chociaż oczywiście w innej skali). Dzisiaj praktycznie w każdym przedsiębiorstwie znajdują się jakieś dane osobowe, należy je chronić w szczególny sposób.

Centrum Systemów Komputerowych w swoim portfolio posiada dwa modele obsługi -  Model kompleksowy oraz model hybrydowy. W ramach Kompleksowej Obsługi Informatycznej realizujemy funkcję ASI wymogów GIODO, prowadzimy pro-aktywny monitoring infrastruktury oraz oferujemy pomoc dla użytkowników. Chętnie odpowiemy na wszelkie pytania. Skontaktuj się z nami.

Źródło: crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość