Az évtized legsúlyosabb gazdasági visszaesése közepette az információbiztonság nem esett áldozatul a céges megszorításoknak, az elbocsátási hullámoknak, a leállított projekteknek és a költségcsökkentések ellenére „védettséget élvez” során – erre az eredményre jutott a PricewaterhouseCoopers (PwC), a CIO és a CSO magazinok által közösen elvégzett felmérése, amelyet több mint 130 ország 7200 vezérigazgatójának, pénzügyi és IT vezetőjének, illetve biztonsági főnökének bevonásával végeztek.
A kutatás eredménye azért meglepő, mivel a korábbi évek tapasztalatai alapján az informatika és vele együtt az információbiztonság azok közé a területek közé tartoznak, amelyekre kevesebbet költöttek a nehéz időkben, mivel ezeknek nem jelentkezik azonnal, kézzelfogható, számszerűsíthető eredménye.
A jelenlegi gazdasági visszaesés ugyanakkor új kihívásokat is támaszt az információbiztonság számára. Most már az is elvárás, hogy segítsenek megbirkózni a megváltozott üzleti modellekkel, amelyek a vállalkozás más részein jelentkező költségcsökkentések, az elbocsátási hullámok, a változó szabályozói környezet, a fúziók és felvásárlások és a legfontosabb versenytársak stratégiájának főbb változásai nyomán.
- A cégek legszívesebben azokra a kezdeményezésekre koncentrálnak, amelyek a kockázatok kezelését célozzák, javítják az adatvédelmet, összhangban vannak a biztonsági stratégiával, növelik a hatékonyságot és csökkentik a költségeket – nyilatkozta a felmérés kapcsán Major Andrea, a PwC igazgatója.
Web 2.0: kontroll nélkül
A felmérés szerint a cégeknek a következő időszakban leginkább a közösségi oldalak veszélyeire, az adatvédelmi feladatokra, valamint a virtualizáció és az információs felhő (cloud computing) biztonsági kérdésekre kell koncentrálniuk. A munkahelyeken is egyre többen használnak közösségi hálózatépítő oldalakat, ami gyakran az informatikai részleg tudomása és óvintézkedések alkalmazása nélkül történik.
Tíz válaszadóból minden negyedik nyilatkozta azt, hogy cégük rendelkezik a Web 2.0 alapuló közösségi hálózatokat, a blogokat és a különféle internetes lexikonokat támogató biztonsági technológiával. Viszont csak mintegy harmaduk ellenőrzi és követi nyomon a külső blogokon vagy közösségi hálózati oldalakon való megjelenést és még ennél is kevesebben (23 százalékuk) rendelkeznek olyan biztonsági irányelvekkel, amelyek érintik a közösségi hálózatépítő portálokra való belépést és az ottani megszólalásokat.
Védett adatok
A válaszadó cégek 44 százaléka rendelkezik adatvesztés elleni védelemmel, amely bíztató fejlemény a 2008-as 29 százalékhoz képest. Ráadásul ezek a cégek folyamatosan rangsorolják az adat- és információbiztonság megvalósításához szükséges eszközeiket kockázati szintek szerint. A hatékony adatvédelemhez egyértelmű irányelvekkel kell rendelkezni, amelyek rögzítik az adatok kezelésének rendjét a mindennapi működés során. A válaszadók 45 százaléka nyilatkozta, hogy vállalkozásuk biztonsági politikája érinti az adatok védelmét, nyilvánosságra hozatalát és megsemmisítését.
Mindemellett tisztában kell lenni azzal is, hogy hol találhatók a legkritikusabb adatok. Tíz válaszadóból hat állította, hogy cége nem rendelkezik azoknak a helyszíneknek vagy hatásköröknek a pontos felmérésével, ahol összegyűjtik, továbbítják és tárolják a munkavállalók és ügyfelek személyes adatait.
Biztonságos-e a felhő?
Az informatikai eszközök virtualizálása csökkentheti az IT költségeket, az elektromos áramtól kezdve a hardverköltségen keresztül egészen a munkatársak katasztrófa-elhárítással töltött idejéig. De vajon hozzájárul-e mindez az információbiztonsághoz? Az felmérés válaszadóinak közel fele (48 százalék) válaszolt a fenti kérdésre igennel. Viszont majdnem ugyanennyien (42 százalék) állították ennek ellenkezőjét, míg 10 százalékuknak az volt az álláspontja, hogy az IT alkalmazások virtuális térbe történő kihelyezése növeli a kockázatokat.
Az információs felhő alkalmazása irányába mutató kezdeményezéseket a biztonsági irányelvek szolgáltató általi betartatása (23 százalék) és a nem elégséges továbbképzés, valamint IT audit (22 százalék) aknázhatják alá. Egyéb tényezők lehetnek a megkérdőjelezhető kiemelt hozzáférés-kontroll a szolgáltatói oldalon, az adatok helyreállításának bizonytalansága, a cégadatok közelsége más vállalkozások adataihoz és a szolgáltató ellenőrizhetősége.
A fentiek fényében, ha valaki éppen az informatikai eszközök virtualizálását fontolgatja, körültekintően fel kell készülnie az esetleges kockázatokra – figyelmeztet a felmérés.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak