Trzy kroki do zbudowania rozwiniętej cyberodporności firmy

101

Karolina Małagocka, popularyzująca świadome podejście do cyberodporności na studiach z Cyfrowej Transformacji w Akademii Leona Koźmińskiego, podpowiada, jak uodpornić firmę na cyberzagrożenia.

Zgodnie z ostatnim raportem Światowego Forum Ekonomicznego Global Risks Report, cyberataki znajdują się w pierwszej dziesiątce zagrożeń zarówno pod względem prawdopodobieństwa, jak i dotkliwości skutków. Mogą występować częściej niż katastrofy naturalne, choć potrafią mieć równie niszczycielską siłę. Nie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzene i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.

Karolina Małagocka, popularyzująca świadome podejście do cyberodporności na studiach z Cyfrowej Transformacji w Akademii Leona Koźmińskiego, podpowiada, jak uodpornić firmę na cyberzagrożenia:

  1. Cyberodporność organizacyjna, czyli odpowiednia strategia oraz znajomość powiązań wewnętrznych i zewnętrznych.Wszystkie działy w firmach, pracownicy i technologie są ze sobą połączone. Zakłócenia w jednym z tych obszarów mogą wpłynąć na wiele aspektów działalności przedsiębiorstwa. Niezbędna jest wiedza
    o wzajemnych powiązaniach elementów składowych organizacji, pełnionych zadaniach i kluczowych funkcjach. Monitorowanie tych relacji ma kluczowe znaczenie dla rozumienia ryzyka leżącego
    w przekazywaniu danych, integracji platform czy stosowania określonych form komunikacji. Cyberodporność organizacyjna oznacza więc pełną przejrzystość i znajomość powiązań pomiędzy różnymi działaniami firmy, zewnętrznymi i wewnętrznymi, w stopniu umożliwiającym tworzenie planów kontynuowania biznesu w przypadku awarii jednej z części składowych.
  2. Cyberodporność technologiczna, czyli zaawansowane systemy zabezpieczające wspierane przez sztuczną inteligencję, uczenie maszynowe i automatyzację.Utrzymanie niezbędnego poziomu bezpieczeństwa wymaga inwestycji w nowe technologie. Niemniej, zabezpieczenia kojarzą się głównie z pominięciem lub nieznacznym uwzględnieniem takich obszarów,
    jak sztuczna inteligencja czy uczenie maszynowe. Jednak właśnie te przełomowe technologie umożliwiają automatyzację ochrony, a także oferują ogromny potencjał w zakresie ukierunkowania zdolności inwestycyjnej na wykorzystanie możliwości rynkowych i transformującego się otoczenia. Jednocześnie, wykorzystanie SI pozwala na lepsze szacowanie ryzyka i określanie szczególnie istotnych węzłów
    w działalności przedsiębiorstwa. Cyberodporność to dojrzałość technologiczna, która zakłada szerokie rozumienie funkcji, jakie mogą pełnić różne technologie w zależności od potrzeb przedsiębiorstwa.
  3. Cyberodporność procesowa wymaga świadomości pracowników wspieranej przez regularne aktualizacje systemów, przemyślane nadawanie dostępów i zarządzanie hasłami.Kwestie cyberbezpieczeństwa przyciągają uwagę prezesów i zarządów firm od momentu, kiedy ataki stały się powszechne i bardziej kosztowne. Nadszedł czas, aby świadomość w tym zakresie stała się normą
    w całej organizacji. Wprowadzenie kultury cyberodporności oznacza, że pracownicy i kierownicy
    na różnych szczeblach rozumieją technologie, mają świadomość ryzyka i korzyści związanych z jej zastosowaniem. Jeżeli uda się uczynić bezpieczeństwo częścią kultury organizacyjnej, wówczas podwójna autentyfikacja, odpowiednie korzystanie z hot spotów Wi-Fi czy nadawanie dostępów adekwatnych do pełnionej roli przestanie być problemem.

Autorka: 

Karolina Malagocka

Karolina Małagocka jest wykładowcą z zakresu Cyfrowej Transformacji i studiów MBA dla menadżerów w Akademii Leona Koźmińskiego. Specjalizuje się w dziedzinie cyberbezpieczeństwa i prywatności w sieci. Pracownik naukowo-dydaktyczny w Katedrze Marketingu ALK.

Ma blisko 15-letnie doświadczenie w realizacji działań z zakresu cyberbezpieczeństwa oraz komunikacji dotyczącej tematyki ochrony prywatności w internecie. Na co dzień zajmuje się tworzeniem i realizacją strategii marketingowych dla rozwiązań z zakresu zabezpieczeń urządzeń mobilnych, danych prywatnych i Internetu Rzeczy. Współpracuje z zespołem etycznych hakerów z laboratoriów, zajmujących się zwalczaniem najnowszych zagrożeń cybernetycznych. Jest absolwentką programu bezpieczeństwa narodowego na Daniel Morgan Graduate School of National Security w Waszyngtonie DC oraz doktorantką w Akademii Leona Koźmińskiego w Warszawie. Prowadzi zajęcia z cyfrowej transformacji, roli danych i technologii, cyberbezpieczeństwa oraz mediów społecznościowych.

Komentarze
Ładowanie...