Reklama

 - W polskiej rzeczywistości nie ma jeszcze takich zdarzeń, które mogłyby spowodować likwidacje firmy. Jednak na świecie pojawiają się tak duże incydenty cyberbezpieczeństwa, które powodują upadek nawet bardzo dużych firm. Dlatego należy dbać o poziom bezpieczeństwa w firmach, zanim zdarzy się taka sytuacja, kiedy wyciek wrażliwych danych zaszkodzi firmie finansowo i wizerunkowo." - przekonywał Bartłomiej Ślawski z firmy VMware podczas konferencji "Cyberbezpieczeństwo w erze cyfrowej transformacji biznesu".

Podczas spotkania eksperci z firmy VMware przedstawili wyniki badań, z których jasno wynika, że w Polsce segment odpowiedzialny za rozwój infrastruktury IT nie będzie się rozwijać już w tak szybkim tempie. Wynika to z wyłączenia sektora zajmującego się cyberbezpieczeństwem z działu IT w firmie.

- Nastąpiło swoiste przeksięgowanie w ramach struktur wielu firm. Budżety odpowiedzialne za cyberbezpieczeństwo zostały wyłączone z działu IT - wyjaśnia Bartłomiej Ślawski.

Paweł Korzec dyrektor ds. sprzedaży VMware zaznaczył, że nie da się w nieskończoność chronić wszystkich zasobów. Taka ochrona całej infrastruktury nie ma większego sensu w dłuższej perspektywie. Podkreślił równie, że osoby odpowiadające za cyberbezpieczeństwo - czyli w głównej mierze zarządy dużych firm, powinny skupić się na strategii oraz planowaniu ochrony. Chodzi o dokładne określenie części firmy, która niezbędnie potrzebują zabezpieczenia.

 - Elementów naprawdę ważnych, które wymagają solidnej ochrony jest niewiele. Według badań Isaca jest to od 1 do 4 procent udziału w firmie. Skupienie się na tych krytycznych elementach firmy spowoduje, że budżet zostanie wykorzystany w odpowiednim stopniu. Przy takim zaplanowaniu, może się okazać fundusze w firmie się na to znajdą. - tłumaczy Paweł Korzec.

- Budżety przeznaczone na cyberbezpieczeństwo w firmach ulegają zmianom dopiero w wyniku incydentu skierowanego w infrastrukturę firmy. Jednak firmy bronią się przed wydatkami na cyberzabezpieczenia analizą ryzyka wystąpienia takiego incydentu.Niekiedy jednak wystarcza symulacja ataku na infrastrukturę np. banku -dodaje Bartłomiej Ślawski.

Czytaj też: Trzecia ofiara cyberataku na system Swift

Reklama
Reklama

Komentarze