Robiliśmy polityki bezpieczeństwa IT, nim RODO stało się modne.
W związku z pojawieniem się regulacji GDPR, popularnie zwanej RODO, w codziennych rozmowach biznesowych na pierwszy plan wysunął się temat polityki bezpieczeństwa. Część użytkowników firmowych sieci, po raz pierwszy usłyszała, że coś takiego istnieje, a druga część, zaczęła sobie zadawać pytanie: Dlaczego my tego nie mamy?. A tymczasem, polityki bezpieczeństwa w IT, były od dawna.
RODO zbiór dobrych praktyk
Pojawienie się instrukcji RODO nie zmieniło wiele w świadomych i dobrze przygotowanych działach IT. Długo przed powstaniem tej unijnej regulacji, posiadaliśmy już rodzime zalecenia, opublikowane przez Głównego Inspektora Danych Osobowych (dalej GIODO). Nasi administratorzy, wiedzieli jakie wymagania muszą spełniać ich sieci, aby ustrzec się przed zagrożeniami.
Polityka bezpieczeństwa, to nie tylko IT
Nowa regulacja, przede wszystkim, obudziła świadomość, że zakres polityki bezpieczeństwa nie obejmuje tylko IT. Najsłynniejszy haker w historii, Kevin Mitnick, o wiele częściej korzystał z błędów ludzkich w dziedzinie bezpiecznych zachowań, niż z luk w systemach informatycznych. Pochylenie się nad tematem, spowodowało, że dotychczasowe praktyki bezpieczeństwa informatycznego, stały się pełniejsze i bardziej skuteczne, dzięki poszerzeniu świadomości użytkowników.
W zakresie bezpieczeństwa, polityki mamy gotowe
W wieloletniej praktyce świadczenia usług outsourcingowych, nasz zespół posiada wypracowane i wciąż udoskonalane zestawy dobrych praktyk, które są o wiele bardziej zaawansowane, niż te zalecane przez RODO. Nasi klienci czują się bezpiecznie, ponieważ to co proponuje RODO w zakresie IT mają już dawno wdrożone, co potwierdzają kolejne audyty firm, kompleksowo zajmujących się tą tematykę. Zarówno w zakresie informatycznym, jaki procesowym i proceduralnym.
Zachęcamy do zapoznania się z naszym niezbędnikiem internauty, który zawiera podstawowe zasady bezpieczeństwa w IT.
Wdrożenie to współpraca
Dotychczas, zdarzało się, że niektóre organizacje odmawiały wprowadzenia niektórych elementów naszych zasad bezpieczeństwa, tłumacząc to utrudnieniem w użytkowaniu systemu lub wysokimi kosztami wdrożenia. Niestety często, sprawiało to, że wdrażane przez nas polityki bezpieczeństwa nie były wystarczająco skuteczne. Klasyczny przykład Pana Prezesa, który nie chciał zmieniać hasła co miesiąc, bo to go zbytnio obciążało. Praca nad bezpieczną infrastrukturą, wymaga współpracy obu stron.
To co było dowolne, stało się obowiązkowe
Wprowadzenie regulacji GIODO, na naszym rodzimym rynku, nie spowodowało fali zmian w przedsiębiorstwach, jednak wprowadzenie regulacji RODO, obłożonej dość dotkliwymi karami, pomimo mniejszego zakresu, uruchomiła pospolite ruszenie. Biorąc pod uwagę nasze doświadczenie w implementacji zasad bezpieczeństwa informatycznego, zapraszamy do kontaktu. Wierzymy że dobra polityka bezpieczeństwa, doskonalona latami, może być pomocna w Waszej organizacji.
Warning: count(): Parameter must be an array or an object that implements Countable in /wp-content/themes/ins/functions.php on line 1634