Информационная безопасность — катализатор инноваций
В ближайшее время вследствие цифровой революции рынок покинут до 40 % компаний. Рецепт выживания – соблюдение баланса между новыми технологиями и кибербезопасностью. Исследование среди ИТ-профессионалов Украины также показало, что именно информационная бе
В ближайшее время вследствие цифровой революции рынок покинут до 40 % компаний. Рецепт выживания – соблюдение баланса между новыми технологиями и кибербезопасностью.Исследование среди ИТ-профессионалов Украины[1] также показало, что именно информационная безопасность окажет в ближайшие три года наибольшее влияние на ИТ-стратегию украинских компаний.
Успешность бизнеса сегодня напрямую зависит от эффективного использования технологий. Быстрое внедрение инноваций, снижение издержек, создание дополнительной ценности для потребителя, переход к цифровым бизнес-моделям определяют победу в конкурентной борьбе. В последнее время мы видим множество успешных стартапов, реализованных исключительно в виде цифрового сервиса. Отличным примером может служить Uber, который не владеет ни одним автомобилем, или компания Airbnb, не имеющая собственной недвижимости. Такие проекты не требуют открытия действующего производства, складов или магазинов – им достаточно веб-приложения.
В условиях, когда доля цифровых сервисов неуклонно растет, на передний план выходят вопросы информационной безопасности. Казалось бы, цифровая среда – это неограниченные возможности для инноваций и роста. По данным исследования Cisco «Кибербезопасность как преимущество для роста», 71% руководителей по всему миру сдерживают внедрение инноваций из-за угроз информационной безопасности. А около 40% топ-менеджеров признают, что не запускают даже критически важные для развития бизнеса решения – опять же, из соображений безопасности.
Все ли дело в технологиях? Не совсем. В каждой компании существует собственный уровень комфорта, степень риска, которую она готова принять. Внедрение непривычных новшеств, например практики работы с использованием личных устройствах в корпоративной среде (Bring Your Own Device, BYOD), зачастую может вызвать противодействие со стороны службы безопасности, но при твердой позиции руководства способно приносить дивиденды в будущем. Оправданный и контролируемый риск – одна из составляющих роста бизнеса, построенного на базе современных технологий.
Согласно результатам исследования Глобального центра цифровизации бизнеса, в течение ближайших пяти лет в результате цифровой революции 4 из 10 компаний будут вынуждены уйти с рынка. Кого же в новых условиях ждет успех? Тех, кто смело внедряет передовые технологии и при этом уделяет должное внимание защите от киберугроз.
Какая же защита необходима в эпоху цифровой экономики? Предположим, вы создаете новый цифровой продукт с онлайн-интерфейсом, в который поступают данные из различных источников. Комплексное решение кибербезопасности позволит зашифровать трафик на пути к вашему ЦОДу, где данные ваших пользователей будут надежно сохранены. Причем защита будет предусмотрена для всех, кто получит доступ через веб-приложение, e-mail и т. д. Построив защиту подобным образом, можно быть уверенным в сохранности своих данных и спокойно внедрять новые функции для пользователей.
Еще одно актуальное направление связано с защитой информации в облачных сервисах, которые компании используют как для экономии, так и для обеспечения гибкости при масштабировании бизнеса. Рассмотрим пример большой компании, решающей задачу улучшения взаимодействия между сотрудниками. С одной стороны, использование сервисов типа DropBox, Salesforce и других сторонних приложений позволяет эффективно решать бизнес-задачи. С другой, в случае обработки чувствительной информации – номеров социального страхования, кредитных карт – она рано или поздно попадает в базы этих сервисов, чего технически не должно происходить. В этом случае поможет только комплексное решение для защиты в облаке.
При этом важно помнить, что информационная безопасность в любой организации начинается снизу – с уровня рядового сотрудника. Понимание базовых принципов – один из основных факторов информационной защиты в современных условиях. Когда мы внедряем новую технологию на бытовом уровне, необходимо хорошо понимать, как ее использовать безопасно. Актуальный пример – умная домашняя электроника в виде приставок, Smart TV и других цифровых устройств. Если приобретать такое устройство исходя из принципа «чем дешевле, тем лучше», зачастую через год-два эксплуатации можно столкнуться с тем, что это устройство перестанет обновляться и будет представлять угрозу для окружающей инфраструктуры. Как известно, последние крупные DDoS-атаки были основаны именно на уязвимости умных вещей. Миллионный парк устаревших устройств стал причиной масштабных сбоев оборудования, которые повлияли на работу сервисов во всем мире.
Прогресс не остановить. Развитие мобильных технологий, рост Интернета вещей, мышление в стиле Big Data – с этим всем нам придется строить свои отношения в ближайшем будущем. И чтобы эти отношения приносили нам только пользу, на ранней стадии любого технологического проекта важно тщательно продумать, как защитить его от угроз.
- Як ефективно подати скаргу до УДАБК: кейс забудови в прибережній смузі Дніпра Павло Васильєв вчора о 13:54
- На росії існує лише одна церква – це терор Володимир Горковенко 30.05.2025 22:44
- Чому в Україні судять військових так, ніби війни немає? Валерій Карпунцов 30.05.2025 14:32
- Ритейл уже не про полиці: нова екосистема бізнесу Олег Вишняков 30.05.2025 13:13
- Про обопільну вину у справах ДТП та страховку Світлана Приймак 30.05.2025 11:48
- Чому досі немає легших бронежилетів для ЗСУ: історія марнотратства та байдужості Дана Ярова 30.05.2025 11:46
- Чому водень потребує політики, а не лише технологічного прориву? Олексій Гнатенко 30.05.2025 11:13
- Як аграрний бізнес стає жертвою рейдерства і як цьому запобігти Сергій Пагер 30.05.2025 09:08
- Відсутність доходу як підстава для звільнення від сплати судового збору: судова практика Арсен Маринушкін 30.05.2025 08:39
- Мінфін проігнорував вимоги громадськості підвищити акциз на ТВЕН Артур Парушевскі 29.05.2025 18:58
- Підроблені документи: правовий компас Дмитро Зенкін 29.05.2025 16:47
- Хрестоматія винахідництва. Системно-синергетична методика Вільям Задорський 29.05.2025 14:43
- Кібербезпека: до яких викликів готуватися у 2025 році Андрій Михайленко 29.05.2025 14:12
- Як реалізувати переважне право купівлі частки ТОВ? Альона Пагер 29.05.2025 11:36
- Кенселінг як штучний контроль Михайло Зборовський 28.05.2025 13:21
- Рівність у регламентах, асиметрія на практиці: дебютні уроки конкурсу в апеляцію 1202
- Чому в Україні судять військових так, ніби війни немає? 322
- Оцінка доказів в аудиті та кримінальному процесі: точки дотику з точки зору ШІ 146
- Експертне дослідження шахрайських схем: практичні аспекти для адвокатів 140
- Промптинг як нова необхідна навичка: чому вона важлива для кожного 93
-
Фахівці назвали доступний і недорогий продукт, що знижує рівень холестерину
Життя 14627
-
"Росія хоче все. Це визнав навіть Венс". Кащюнас – про гроші на зброю та плани Кремля
9766
-
Польща обирає президента. Хто з кандидатів кращий для України – Тшасковський чи Навроцький
9602
-
Тест на дорослість: щоб кожна дитина була бажаною. Розвінчуємо міфи про планування сім'ї
Спецпроєкт 6862
-
Начальник КМВА Ткаченко звільнився з наглядової ради Укрпошти
Бізнес 6117