Konflikt w Ukrainie

Co mogą zrobić liderzy IT, aby zapewnić ciągłość działania

Konflikt w Ukrainie - co mogą zrobić liderzy IT, aby zapewnić ciągłość działania

W miarę rozwoju sytuacji w Ukrainie i wprowadzania sankcji wobec Rosji, organizacje na całym świecie będą analizować, jaki wpływ będzie to miało na ich działalność. Ponieważ IT jest krytycznym elementem codziennego funkcjonowania wszystkich organizacji, dyrektorzy ds. informatyki i liderzy IT będą mieli za zadanie zapewnić, aby działalność była prowadzona "prawie jak zwykle", przy jednoczesnym uwzględnieniu pewnych wyjątkowych okoliczności.

Wpływ na systemy informatyczne będzie różny w zależności od wielkości, zasięgu geograficznego i charakteru organizacji. W przypadku amerykańskiej sieci salonów fryzjerskich prawdopodobieństwo wystąpienia skutków jest mniejsze niż w przypadku międzynarodowego banku lub detalisty prowadzącego działalność w całej Europie.

Jednak ostrzeżenie o wzroście cyberzagrożeń oznacza, że wszystkie organizacje są potencjalnie zagrożone.

SoftwareONE’s CIO, Rene Nulsch, uważa, że organizacje, które mogą odczuć skutki kryzysu, zazwyczaj posiadają solidne zabezpieczenia i plany awaryjne, a także powinny skupić się na standardowych procedurach operacyjnych, takich jak przeprowadzanie kontroli bezpieczeństwa oraz testów tworzenia kopii zapasowych i odzyskiwania danych. Podzielił się jednak tymi krokami jako listą kontrolną dla innych decydentów IT, aby zapewnić ciągłość działania.

Step 1: Zrozumieć swoją pozycję i opracować ocenę skutków

Jeśli Twoja organizacja ma użytkowników lub oddziały w dotkniętych regionach, upewnij się, że rozumiesz zakres operacji w tych regionach, liczbę zaangażowanych użytkowników, centra danych w regionie oraz wpływ, jaki to wszystko może mieć na obsługę klienta, produkcję, łańcuchy dostaw i operacje.

Step 2: Skontaktuj się z dostawcami

Skontaktuj się z globalnymi dostawcami usług i włącz ich do planowania działań zaradczych. Dostawcy dużych chmur i innego oprogramowania będą wspierać planowanie kryzysowe i będą w stanie doradzić w sprawie wszelkich potencjalnych problemów związanych z ich usługami.

Step 3: Monitoruj wraz z zespołem prawnym globalne listy sankcji

Wraz z wejściem w życie sankcji konieczne będzie wstrzymanie przepływu towarów i usług. Może to mieć wpływ na świadczenie usług informatycznych i cyfrowe łańcuchy dostaw.>

Step 4: Sprawdź swoje zabezpieczenia

W obliczu zwiększonego ryzyka cyberataków organizacje powinny sprawdzić, czy w ich protokołach bezpieczeństwa nie ma luk. Priorytetem powinny być dane wysokiego ryzyka lub dane o dużej wartości, takie jak systemy ERP lub dane związane z instytucjami finansowymi lub rządowymi. Jeśli w systemie działa oprogramowanie nieobsługiwane, należy je zidentyfikować i zapewnić wprowadzenie odpowiednich poprawek. Ponadto należy przypomnieć pracownikom o konieczności przestrzegania podstawowych zasad higieny bezpieczeństwa:

  • uważaj na ataki typu phishing,
  • nie otwieraj niechcianych załączników ani plików do pobrania,
  • dbaj o bezpieczeństwo danych uwierzytelniających,
  • nie zatwierdzaj niechcianych żądań MFA

Step 5: Upewnij się, że posiadasz dokładny plan tworzenia kopii zapasowych i odzyskiwania danych po awarii

W przypadku ataku na system lub jego awarii możliwość przywrócenia i odzyskania danych ma krytyczne znaczenie. Nawet jeśli masz wdrożone rozwiązanie do tworzenia kopii zapasowych, rozsądnie byłoby sprawdzić, czy testy tworzenia kopii zapasowych i odzyskiwania danych są przeprowadzane regularnie. Upewnij się, że kopie zapasowe są dostępne w wielu regionach geograficznych, aby zapobiec incydentom spowodowanym przez krajowe zapory ogniowe lub inne przerwy w działaniu sieci.

Jest to rozwijająca się sytuacja. Dyrektorzy ds. informatycznych muszą być gotowi do reagowania na nagłe zmiany. Jednak zapewnienie działania codziennych procedur operacyjnych, które zapewniają bezpieczeństwo systemów, zmniejszy potencjalny wpływ na działalność firmy.

  • cloud-security, Cybersecurity User Awareness, bezpieczeństwo cybernetyczne
  • Data Security, Security, Cyber Threats, Disaster Recovery, Backup, Cloud Backup

Skomentuj ten artykuł

Zostaw komentarz, aby dać nam znać, co myślisz o tym temacie!

Zostaw komentarz

Author

Zespół Redakcyjny Bloga

Trend Scouts

IT Trends and industry-relevant novelties

Powiązane artykuły

Keeping Azure Secure – What You need to Know | SoftwareONE Blog
  • 13 października 2022
  • Bala Sethunathan
  • Security, cloud-security, Cybersecurity User Awareness, bezpieczeństwo cybernetyczne
  • Azure, Microsoft, Chmura

Utrzymanie bezpieczeństwa Azure - co musisz wiedzieć

W ostatnim czasie zespół ds. bezpieczeństwa Microsoft otrzymał sygnały wskazujące, że zasoby Azure niektórych klientów są wykorzystywane do oszustw z powodu niezabezpieczonych lub źle skonfigurowanych subskrypcji.

IT Insights, August 2022
  • 06 września 2022
  • Zespół Redakcyjny Bloga
  • IT Market, Publisher Advisory, cloud-security, FinOps
  • Trendy, Nowości, Trendy

IT Insights, Sierpień

Świat technologii jest tak szybko rozwijającą się dziedziną, że czasami trudno jest być na bieżąco. Dzięki naszym comiesięcznym spostrzeżeniom IT będziesz na bieżąco. Przeczytaj najnowsze wiadomości SoftwareONE, spostrzeżenia na temat…

How to Improve Your Microsoft 365 Security
  • 26 sierpnia 2022
  • Bala Sethunathan
  • Bezpieczeństwo zarządzane, bezpieczeństwo cybernetyczne
  • Microsoft, Microsoft 365, Security, Azure, Identity Protection, Windows Hello

Jak zwiększyć bezpieczeństwo Microsoft 365

Najbardziej wrażliwe dane przechodzą przez wdrożenie systemu M365 - ale czy są chronione? Przeczytaj to, aby upewnić się, że Twoje zasoby są bezpieczne przed złośliwymi aktorami.