/

Poradnik IT

/

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

/

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

Tym razem w Akademii Internetu dowiemy się, jak być przygotowanym i reagować na przeróżne sytuacje kryzysowe. Firma G Data przeprowadzi nas przez gąszcz zagadnień w cyklu artykułów. Zapraszamy!

 

Czy jesteście gotowi?

Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu spędzają sen z powiek coraz większej liczbie firm. Ponadto, postępowanie w sytuacjach kryzysowych często nie jest wystarczająco efektywne. W niniejszym artykule przedstawimy korzyści wynikające ze stosowania odpowiedniej strategii postępowania w sytuacjach kryzysowych oraz rozważymy kilka kwestii, od których należałoby rozpocząć działania w tym zakresie.

Definicja postępowania w sytuacji kryzysowej zakłada przemyślenie kroków, jakie należy podjąć, gdy wydarzy się coś złego. Takie działanie samo w sobie jest “niewygodne” i zakłada również opuszczenie własnej strefy komfortu.

Myślenie, szczególnie w małych firmach, że „nic nam się nie stanie” oraz „nikt nie będzie sobie nami zawracał głowy” jest myśleniem życzeniowym. W ten sposób uspokajamy sami siebie, a równocześnie usypiamy swoją czujność. Mówi się, że istnieją dwa typy firm: te, które zdają sobie sprawę, że doszło do naruszenia ich danych oraz te, które jeszcze o tym nie wiedzą. W tej kwestii nie mamy do dyspozycji odpowiednich statystyk, zastąpimy więc to twierdzenie innym, naszym zdaniem trafniejszym: firmy dzielą się na te, które są przygotowane na ataki i na te, które przygotowane nie są.

W praktyce bycie osobą odpowiedzialną za działania w sytuacjach kryzysowych bardzo przypomina pracę strażaka wezwanego do pożaru. Czasami otrzymuje on wyłącznie minimalną ilość informacji („Pali się pod adresem X.)” i oczekuje się od niego, że pojawi się na miejscu w rekordowo krótkim czasie, by zapobiec powstaniu dodatkowych szkód czy stratom w ludziach. Ale żeby mógł wykonać swoje zadanie skutecznie, musi wcześniej wiedzieć, czego może się spodziewać na miejscu. W związku z tym najcenniejszym, co w danej sytuacji posiada strażak, jest dostęp do informacji. Dzieci uczy się, że gdy będą musiały zadzwonić po straż pożarną, powinny udzielić dyspozytorowi możliwie najdokładniejszej odpowiedzi na następujące pytania:

„Co się stało?”
„Gdzie do tego doszło?” (na tym etapie ekipy gaśnicze wsiadają już do wozów)
„Co się pali?” (np. Drewno, substancje chemiczne, plastiki, metale itp.)
„Ile osób ucierpiało?”
„Czy ktoś nadal przebywa w budynku?”
„Kto dokonuje zgłoszenia?” (To jest dla ratowników akurat najmniej istotna z informacji)

 

Rozpoznawanie ryzyka i scenariusze

Jest kilka kluczowych pytań, na które firma powinna znaleźć odpowiedź: które obszary są ważne z punktu widzenia stabilnej działalności i na ile mogą być podatne na zagrożenia, a także, na jakie zagrożenia powinna się przygotować? Ponadto, w jakich sytuacjach potencjalny atakujący (działający wewnątrz firmy lub osoba z zewnątrz) będzie miał sprzyjające warunki do przysporzenia firmie strat?

Próba zmierzenia się z wszelkiego typu zagrożeniami na raz może zniechęcić, a więc doprowadzić do niepełnego rozpatrzenia problemu lub wręcz do porzucenia pracy nad projektem z powodu kosztów, które wydają się wymykać spod kontroli. Załóżmy, że firma chce upewnić się, czy jej centrum danych jest odpowiednio chronione przed skutkami błędów ludzkich lub klęsk żywiołowych, a jednocześnie chce też zabezpieczyć się przed zagrożeniami wewnętrznymi. Mamy więc do czynienia z kilkoma projektami, które same w sobie stanowią wyzwanie, a gdy je połączymy, dochodzimy do takiego stopnia skomplikowania, jaki może przerosnąć możliwości danej firmy.

Należy położyć największy nacisk na te zagrożenia, które stanowią bezpośrednie niebezpieczeństwo dla danych firmy oraz jej zdolności do dostarczania swoich produktów i usług. Trzęsienie ziemi czy meteoryt mogą faktycznie skutkować poważnymi problemami, jeśli firma jest zlokalizowana na obszarze, na którym takie zagrożenia są prawdopodobne. W innym przypadku to zagrożenie staje się niemal nieistotne. Za to prawdopodobieństwo naruszenia bezpieczeństwa naszych danych jest o wiele bardziej realne.

Trzeba także zadać sobie pytanie, jakie korzyści, w przypadku ataku na firmę, mogą osiągnąć osoby zaangażowane w jego przeprowadzenie. Dla zdecydowanej większości atakujących minęły już czasy, gdy chciano uzyskać dostęp do systemu wyłącznie z czystej ciekawości. Dlatego (w większości przypadków) celem ataku jest pozyskanie korzyści strategicznych, taktycznych bądź finansowych. Tu pojawia się pytanie „cui bono?” – kto zyska, jeśli twoja firma zostanie w konkretny sposób zaatakowana?

 

wszystkie części:  1  2  3

Więcej o firmie G Data – www.gdata.pl

 

 

 

Akademia Internetu EXTEL BIZNES+ jest niekomercyjnym programem edukacyjnym kierowanym przede wszystkim do kadry IT oraz zajmującej się zamówieniami usług dla biur. O nowych artykułach informujemy poprzez newsletter. Napisz do nas