Skomentuj ten artykuł
Zostaw komentarz, aby dać nam znać, co myślisz o tym temacie!
Zostaw komentarzW miarę rozwoju sytuacji w Ukrainie i wprowadzania sankcji wobec Rosji, organizacje na całym świecie będą analizować, jaki wpływ będzie to miało na ich działalność. Ponieważ IT jest krytycznym elementem codziennego funkcjonowania wszystkich organizacji, dyrektorzy ds. informatyki i liderzy IT będą mieli za zadanie zapewnić, aby działalność była prowadzona "prawie jak zwykle", przy jednoczesnym uwzględnieniu pewnych wyjątkowych okoliczności.
Wpływ na systemy informatyczne będzie różny w zależności od wielkości, zasięgu geograficznego i charakteru organizacji. W przypadku amerykańskiej sieci salonów fryzjerskich prawdopodobieństwo wystąpienia skutków jest mniejsze niż w przypadku międzynarodowego banku lub detalisty prowadzącego działalność w całej Europie.
Jednak ostrzeżenie o wzroście cyberzagrożeń oznacza, że wszystkie organizacje są potencjalnie zagrożone.
SoftwareONE’s CIO, Rene Nulsch, uważa, że organizacje, które mogą odczuć skutki kryzysu, zazwyczaj posiadają solidne zabezpieczenia i plany awaryjne, a także powinny skupić się na standardowych procedurach operacyjnych, takich jak przeprowadzanie kontroli bezpieczeństwa oraz testów tworzenia kopii zapasowych i odzyskiwania danych. Podzielił się jednak tymi krokami jako listą kontrolną dla innych decydentów IT, aby zapewnić ciągłość działania.
Jeśli Twoja organizacja ma użytkowników lub oddziały w dotkniętych regionach, upewnij się, że rozumiesz zakres operacji w tych regionach, liczbę zaangażowanych użytkowników, centra danych w regionie oraz wpływ, jaki to wszystko może mieć na obsługę klienta, produkcję, łańcuchy dostaw i operacje.
Skontaktuj się z globalnymi dostawcami usług i włącz ich do planowania działań zaradczych. Dostawcy dużych chmur i innego oprogramowania będą wspierać planowanie kryzysowe i będą w stanie doradzić w sprawie wszelkich potencjalnych problemów związanych z ich usługami.
Wraz z wejściem w życie sankcji konieczne będzie wstrzymanie przepływu towarów i usług. Może to mieć wpływ na świadczenie usług informatycznych i cyfrowe łańcuchy dostaw.>
W obliczu zwiększonego ryzyka cyberataków organizacje powinny sprawdzić, czy w ich protokołach bezpieczeństwa nie ma luk. Priorytetem powinny być dane wysokiego ryzyka lub dane o dużej wartości, takie jak systemy ERP lub dane związane z instytucjami finansowymi lub rządowymi. Jeśli w systemie działa oprogramowanie nieobsługiwane, należy je zidentyfikować i zapewnić wprowadzenie odpowiednich poprawek. Ponadto należy przypomnieć pracownikom o konieczności przestrzegania podstawowych zasad higieny bezpieczeństwa:
W przypadku ataku na system lub jego awarii możliwość przywrócenia i odzyskania danych ma krytyczne znaczenie. Nawet jeśli masz wdrożone rozwiązanie do tworzenia kopii zapasowych, rozsądnie byłoby sprawdzić, czy testy tworzenia kopii zapasowych i odzyskiwania danych są przeprowadzane regularnie. Upewnij się, że kopie zapasowe są dostępne w wielu regionach geograficznych, aby zapobiec incydentom spowodowanym przez krajowe zapory ogniowe lub inne przerwy w działaniu sieci.
Jest to rozwijająca się sytuacja. Dyrektorzy ds. informatycznych muszą być gotowi do reagowania na nagłe zmiany. Jednak zapewnienie działania codziennych procedur operacyjnych, które zapewniają bezpieczeństwo systemów, zmniejszy potencjalny wpływ na działalność firmy.
Zostaw komentarz, aby dać nam znać, co myślisz o tym temacie!
Zostaw komentarz