„Nowa rzeczywistość” wymusiła w wielu firmach konieczność ponownej weryfikacji istniejących planów, struktur i procesów oraz poszukiwania nowych rozwiązań, również w zakresie cyberbezpieczeństwa. Eksperci z TÜV SÜD Sec-IT prezentują ważne trendy i zmiany, na które należy zwrócić uwagę w przyszłym roku.
„Nowa rzeczywistość wymaga od firm wdrożenia nowych procesów”, wyjaśnia Stefan Vollmer, Dyrektor ds. Technologii (CTO), TÜV SÜD Sec-IT. „Duża część pracowników będzie w przyszłości nadal pracować zdalnie. Stopień wykorzystywania zdalnego dostępu do danych biznesowych i aplikacji przechowywanych w chmurze będzie nadal rósł. Rozwiązania do zarządzania dostępem, związany z tym czas i wysiłek poświęcony na ochronę danych oraz, oczywiście, bezpieczeństwo IT podczas pracy w domu muszą być dostosowane do tej nowej rzeczywistości”. W związku z tym rozwojem eksperci z TÜV SÜD Sec-IT spodziewają się następujących trendów w cyberbezpieczeństwie w 2021 roku:
Wykwalifikowani eksperci do spraw bezpieczeństwa IT byli na wagę złota jeszcze przed wybuchem pandemii koronawirusa. Badanie (ISC) 2 Cybersecurity Workforce Study z 2019 r. szacuje globalną lukę w liczbie pracowników na 4 miliony. W związku z tymi szacunkami firmy muszą coraz częściej poszukiwać zautomatyzowanych rozwiązań, aby odciążyć dotychczasowy personel i zapewnić lepszą koncentrację zasobów na ochronie przed nowymi zagrożeniami i opracowywaniu nowych strategii, pozostawiając jednocześnie proste zadania do automatycznego wykonania przez system.
Blokady i nowe przepisy zmusiły dostawców do poszukiwania nowych i restrukturyzacji istniejących procesów. Obecna sytuacja zmusza przemysł wytwórczy do digitalizacji rosnącej liczby podprocesów, a nawet całych procesów. Inteligentna łączność i zdalne sterowanie wieloma urządzeniami za pośrednictwem Internetu rzeczy (IoT) przekształci się w ważny czynnik w tym kontekście. Aby chronić te urządzenia (IoT) przed cyberatakami, ich projekt i rozwój oraz ich bezpieczeństwo muszą zostać ujednolicone, aby można je było przetestować i certyfikować według obiektywnych kryteriów.
Aby uprościć dostęp zdalny i pracę mobilną, wiele firm przenosi swoje aplikacje i usługi do chmury. W konsekwencji platformy te wymagają wyższego poziomu ochrony. Jednym ze sposobów zwiększenia bezpieczeństwa w chmurze jest uzyskanie wcześniejszej analizy i porady zewnętrznych ekspertów. Jednak późniejsze regularne i szeroko zakrojone testy są konieczne, aby sprawdzić rozwiązanie przechowywania danych w chmurze pod kątem potencjalnych luk w zabezpieczeniach.
„Ilość ponad jakość” pozostało hasłem cyberprzestępców. W związku z tym szeroka sieć phishingowa wysyłana przez cyberprzestępców za pośrednictwem poczty elektronicznej i mediów społecznościowych nadal będzie stanowić jedno z największych zagrożeń dla firm. Pracownicy muszą być świadomi tych zagrożeń, a także nauczyć się sobie z nimi radzić. Najlepszą metodą poszerzenia wiedzy pracowników z zakresu ochrony przed tego typu zagrożeniami jest zorganizowanie specjalnego szkolenia w zakresie bezpieczeństwa. Raport opublikowany przez Cofense w 2019 roku pokazuje, w jakim stopniu automatyzacja ma również sens w obronie cyberataków.
Wraz ze wzrostem poziomu cyfryzacji rośnie też odpowiedzialność za ochronę gromadzonych i przechowywanych danych, co stanowi wyzwanie dla małych i średnich przedsiębiorstw. Firmy muszą zatem nie tylko zapewnić najlepszą możliwą ochronę tych danych, ale także znać kluczowe wymogi ochrony określone w RODO. W przypadku większych firm pomocne mogą być zewnętrzne usługi doradcze lub outsourcing odpowiedzialności do zewnętrznego inspektora ochrony danych (IOD).
Rozporządzenie UE „Akt w sprawie cyberbezpieczeństwa UE” weszło w życie w czerwcu 2019 r. Ustanawia ono ramy regulacyjne dla ogólnounijnej certyfikacji bezpieczeństwa produktów, usług i procesów. Zgodnie z tym rozporządzeniem produkty teleinformatyczne muszą spełniać ustandaryzowane wymagania bezpieczeństwa od najwcześniejszych etapów projektowania i rozwoju, a także w produkcji („bezpieczeństwo w fazie projektowania” i „bezpieczeństwo domyślne”). Ujednolicone normy na tej podstawie umożliwiają przeprowadzanie certyfikacji przez niezależną i bezstronną trzecią stronę.
Wybierz lokalizację
Global
Americas
Asia
Europe
Middle East and Africa