Jak wynika z raportu opracowanego przez CogniClick na zlecenie Iron Mountain, 45% firm wskazuje, że najbardziej dotkliwe skutki naruszenia danych wiążą się z pogorszeniem reputacji marki[1]. Organizacje obawiają się konsekwencji ataków hakerskich, dlatego też dążą do regularnego zwiększania poziomu bezpieczeństwa cybernetycznego. Dotychczas jednak w 54% przedsiębiorstw nie wdrożono rozsądnej strategii niszczenia urządzeń IT, podczas gdy brak odpowiednich procedur w tym zakresie stanowi główne źródło zagrożeń dla firmowych zasobów danych.
Bezpieczeństwo danych przechowywanych w siedzibie firmy
W 2021 r. blisko 69% polskich firm odnotowało przynajmniej jeden incydent naruszenia danych w wyniku aktywności hakerów[2]. Okoliczności ostatnich lat konsekwentnie uwrażliwiają biznes na zagrożenia cybernetyczne, co motywuje organizacje do wdrażania kolejnych zabezpieczeń. Jednak realna świadomość niebezpieczeństw powinna dziś obejmować zarówno ochronę zasobów cyfrowych, jak i fizycznych.
Choć wraz z postępującą cyfryzacją biznesu, coraz częściej wrażliwe dane przechowywane są w chmurze lub środowisku hybrydowym, wciąż blisko 23% firm gromadzi je fizycznie w swojej siedzibie. Rodzi to konieczność odpowiedniego zarządzania zasobami IT – przede wszystkim tymi, które wycofuje się z eksploatacji lub zużytymi. To one generują największe ryzyko nieumyślnego ujawnienia poufnych informacji. Z naszych obserwacji wynika, że biznes nie zawsze postrzega odpowiedzialne wycofanie urządzeń elektronicznych jako istotny element dbania o bezpieczeństwo danych. Dlatego też mimo niekwestionowanej aktualnie priorytetyzacji cyberbezpieczeństwa, ponad połowa organizacji biorących udział w badaniu Iron Mountain nie wdrożyła do tej pory strategii utylizacji sprzętu informatycznego – mówi Michał Ledzion, Business Development Executive w Iron Mountain Polska.
Niszczenie firmowych zasobów na własną rękę
Nawet 25% organizacji wciąż niszczy dane z wycofanych z użytku urządzeń elektronicznych na własną rękę w swojej siedzibie. Jeśli jednocześnie firmy nie dysponują specjalistycznymi kompetencjami, szczegółowym harmonogramem przechowywania, nie kontrolują zasobów w całym cyklu ich życia i przechowują nadmiar zbędnych zasobów, jest to działanie o wysokim ryzyku. Najskuteczniejszym sposobem na jego ograniczenie jest przeprowadzenie audytu, a następnie opracowanie zaawansowanej strategii zarządzania zasobami.
Powołując się na dane z najnowszego badania Iron Mountain, 63% firm korzysta ze wsparcia podmiotów zewnętrznych w zakresie usuwania zbędnych danych. Z całą pewnością obserwujemy aktualnie na rynku trend wskazujący na większą przychylność dla outsourcingu wybranych procesów czy też współpracy z ekspertami spoza organizacji. Na sytuację należy jednak spojrzeć w szerszym ujęciu – wskazuje Michał Ledzion. Blisko 37% przedsiębiorstw deklaruje, że nie ma pewności, czy zastosowane procedury są w pełni bezpieczne. Oczywiście istotną częścią tego grona są firmy, które utylizują zasoby na własną rękę, co nie jest optymalnym rozwiązaniem. Natomiast w mojej opinii paradoksalnie równie często wątpliwości mają również organizacje zlecające takie działania na zewnątrz, co ma związek z podejmowaniem głównie doraźnych działań. Brak długofalowej strategii udowadnia, że biznes nie zawsze podchodzi do tego tematu strategicznie i nie buduje trwałej świadomości wyzwań w rozsądnym zarządzaniu zasobami IT – podsumowuje ekspert Iron Mountain.
Kluczowe dla zapewnienia ochrony firmowym zasobom jest zidentyfikowanie obszarów o krytycznym znaczeniu dla ich bezpieczeństwa. Nadając priorytet walce z cyberprzestępczością, nie należy rezygnować z działań z zakresu zarządzania informacjami czy też bezpiecznego niszczenia sprzętu IT. Osiągnięcie satysfakcjonującego poziomu odporności na szerokie spektrum incydentów jest możliwe wyłącznie poprzez holistyczne podejście do tematu.
[1] Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick
[2] Barometr cyberbezpieczeństwa i Ochrona cyfrowej tożsamości w Polsce 2021, KPMG
Link do strony artykułu: https://wm2.wirtualnemedia.pl/centrum-prasowe/artykul/az-37-organizacji-nie-ma-pewnosci-czy-niszczy-dane-w-bezpieczny-sposob-najczesciej-ze-wzgledu-na-brak-strategii-utylizacji-zasobow-it