Technologie » Internet

Dyrektorzy ds. bezpieczeństwa przedstawiają strategie działania na 2013 rok

Z najnowszego raportu rady SBIC wynika, że rosnąca popularność wielkich zbiorów danych, technologii mobilnych, mediów społecznościowych i przetwarzania w chmurze powoduje pojawianie się znacznych luk w programach zabezpieczania informacji

W skrócie

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

·         Rada Security for Business Innovation Council (SBIC) zaleca wprowadzenie zmian w strategiach zabezpieczania informacji, które pozwolą sprostać przekształceniom związanym z wdrażaniem przetwarzania w chmurze, mediów społecznościowych, technologii mobilnych oraz obsługi wielkich zbiorów danych.

·         Zaawansowane technologie zdobywają coraz większą popularność w przedsiębiorstwach, co powoduje pojawianie się znacznych luk w programach zabezpieczania informacji, związanych m.in. z brakiem kwalifikacji i kontaktów biznesowych, mechanizmów zarządzania łańcuchem dostaw oraz zaawansowanych technologicznie planów działania.

·         Raport zawiera zalecenia, w których opisano, jak zespoły ds. zabezpieczeń mogą zmniejszyć ryzyko poprzez szybkie wdrażanie innowacji.

 Informacje szczegółowe

Warszawa, 15 stycznia 2013 roku, RSA®, dział zabezpieczeń firmy EMC® Corporation, opublikował raport specjalny rady Security for Business Innovation Council (SBIC), w którym dokonano oceny szkodliwego wpływu innowacji, takich jak rozwiązania do analizy dużych zbiorów danych, przetwarzanie w chmurze, korporacyjne technologie mobilne oraz media społecznościowe, na infrastrukturę informatyczną przedsiębiorstw. Przedstawiono w nim także wynikające z tej oceny zalecenia dotyczące kształtowania podstaw strategii zabezpieczania informacji w 2013 roku. 

Najnowszy raport rady Security for Business Innovation Council pt. Information Security Shake-Up: Disruptive Innovations to Test Security’s Mettle in 2013” (Reorganizacja zabezpieczania informacji: innowacje zagrażające bezpieczeństwu jako test skuteczności zabezpieczeń w 2013 r.) został opracowany na podstawie wiedzy specjalistycznej i rzeczywistych doświadczeń 19 dyrektorów ds. bezpieczeństwa reprezentujących wybranych producentów zabezpieczeń, których cechuje najbardziej perspektywiczne na świecie podejście do rozwoju tego typu produktów.

 

W najnowszym raporcie rady SBIC przedstawiono cztery strategie, które pomogą przedsiębiorstwom w przyjęciu programów zabezpieczania informacji ułatwiających wdrażanie innowacji biznesowych w ciągu najbliższych 12 miesięcy. Strategie te dotyczą m.in. poszerzania kwalifikacji w zakresie zarządzania ryzykiem i działalnością biznesową, zdobywania poparcia kierownictwa średniego szczebla, rozwiązywania problemów z łańcuchem dostaw na potrzeby infrastruktury informatycznej oraz opracowywania zaawansowanych technologicznie programów działania. Zalecenia opracowane przez radę SBIC pomogą przedsiębiorstwom zmierzyć się z negatywnymi skutkami wdrażania technologii przetwarzania w chmurze, mediów społecznościowych, technologii mobilnych oraz wielkich zbiorów danych. Rada przedstawiła także najważniejsze konsekwencje wpływu tych tendencji na działalność zespołów ds. zabezpieczeń oraz sposoby rozwiązywania związanych z tym problemów.

 

1.      Przetwarzanie w chmurze ― rosnąca popularność technologii przetwarzania w chmurze spowoduje gwałtowny wzrost zainteresowania problematyką zapewnienia bezpieczeństwa. Aby spełnić wymagania w tym zakresie, przedsiębiorstwa będą musiały znaleźć sposoby skutecznej oceny mechanizmów kontroli zabezpieczeń swoich dostawców ― obejmuje to także konieczność wdrożenia mechanizmów ciągłego monitorowania.

2.      Media społecznościowe ― aby móc aktywnie zarządzać ryzykami związanymi z mediami społecznościowymi, zespoły ds. zabezpieczeń muszą dysponować kompleksową polityką oraz skutecznymi mechanizmami kontroli zabezpieczeń. Opracowanie dobrej strategii zarządzania takimi ryzykami wymaga zaangażowania zespołu interdyscyplinarnego.

3.      Technologie mobilne ― ryzyka związane z wdrażaniem technologii mobilnych nasilają się, zmuszając zespoły ds. zabezpieczeń do szczególnie starannego zarządzania tymi ryzykami, aby czerpać korzyści zapewniane przez technologie mobilne bez narażania się na poważne incydenty. Zespoły ds. zabezpieczeń będą musiały opracowywać niezbędne strategie, cały czas pamiętając o tym, że punkty końcowe mogą być źródłem różnego typu zagrożeń dla bezpieczeństwa.

4.      Wielkie zbiory danych ― korzyści zapewniane przez wielkie zbiory danych będą wymagać od zespołów ds. zabezpieczeń opracowania wieloletnich planów zapewniających właściwą rozbudowę modelu zarządzania bezpieczeństwem. Plany te umożliwią zespołom ds. zabezpieczeń wykorzystywanie wielkich zbiorów danych do wykrywania i skuteczniejszego eliminowania zagrożeń dla bezpieczeństwa. Aby osiągnąć maksymalną skuteczność, zespoły ds. zabezpieczeń muszą być od samego początku angażowane we wszystkie nowe projekty dotyczące wielkich zbiorów danych. Pozwoli im to zrozumieć zagrażające ryzyka oraz opracować strategie zarządzania nimi.

 

 Cytaty z wypowiedzi kierownictwa

Eddie Schwartz, dyrektor ds. bezpieczeństwa informacji w RSA, dziale zabezpieczeń firmy EMC

"Strategie zabezpieczania informacji muszą w 2013 r. porzucić podejście zakładające reaktywną ochronę styku sieci i wykorzystanie rozwiązań opartych o znane wzorce, a ewoluować w kierunku bazujących na ryzyku programów, których głównym celem jest ochrona najważniejszych zasobów biznesowych w każdym możliwym kontekście ― w chmurze, w ramach infrastruktury mobilnej i w tradycyjnym centrum przetwarzania danych. Aby odnieść sukces, kierownicy ds. bezpieczeństwa muszą zainwestować w strategie inteligentne, które wykorzystują zaawansowane możliwości mechanizmów do analizy wielkich zbiorów danych oraz rozwiązań wspierających szybie podejmowanie decyzji”.

Dr Martijn Dekker, wiceprezes i dyrektor ds. bezpieczeństwa informacji w firmie ABN Amro

„Zapewnianie bezpieczeństwa informacji nie ogranicza się już tylko do zabezpieczania samej infrastruktury informatycznej. Tendencje takie jak przetwarzanie w chmurze i konsumeryzacja powodują szybkie rozszerzanie niezbędnego zakresu zabezpieczeń informacji. Dziś zabezpieczenia takie muszą obejmować także działalność biznesową, ludzi i zarządzanie ryzykiem”.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

jdunin-keplicz@solskibm.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »