Od listtopada 2022. Softline posluje pod imenom Noventiq.
Tvrtke više ne dovode u pitanje važnost informacijske sigurnost. Međutim, vrlo se često tim pitanjem počnu baviti tek nakon što se određena opasnost već pojavila. Zsolt Pótor, viši rukovoditelj za prodaju rješenja u tvrtci Softline objasnio nam je zašto to nije dobro i zašto je reakcija na incident skuplja od pokušaja njegova sprječavanja.
„Tvrtke često zanemaruju IT sigurnost, baš kao i brojne druge discipline, sve dok se nešto loše ne dogodi, npr. uspješan napad ili neki drugi incident koji za posljedicu ima financijsku ili neku drugu štetu. No, kada se dogodi cyber napad, tvrtke često krenu kupovati različite vrste sigurnosnih proizvoda i rješenja bez prethodne temeljite procjene njihove svrsishodnosti. To znači da unatoč uloženom vremenu i novcu, ti sustavi neće dobro međusobno funkcionirati i često će čak zagorčati život svojim korisnicima. Iskustvo kaže da se sigurnost i dalje prvenstveno doživljava kao IT projekt, iako odgovarajuća IT sigurnost ne postoji bez uključenosti i drugih funkcionalnih područja tvrtke i suradnje s njima. U današnje vrijeme očekivanja od IT sigurnosti ovise o potrebama tvrtki, kao i opsegu i jačini enkripcije te pravilima suradnje s vanjskim korisnicima.
Do prekretnice i fokusiranja na cloud sustave u Središnjoj i Istočnoj Europi došlo je prije tri do pet godina. Ta je promjena imala i nevjerojatan utjecaj na polje sigurnosti. Proizvodi i usluge koji se upotrebljavaju za legacy sustave više ne mogu pružiti zaštitu za nova cloud rješenja. U idealnom slučaju, pri dizajniranju IT infrastrukture, potrebno je od početka u obzir uzeti sigurnosne aspekte. U suprotnom, odgovarajući se sustavi mogu implementirati isključivo uz puno veće resurse te uz kašnjenje. Međutim, postojeće iskustvo nam govori da se sigurnost i danas rijetko nailazi među tri najbitnija faktora koje tvrtke uzimaju u obzir pri odabiru IT infrastrukture.
Sigurni temelji i skalabilnost
Kao i kada gradimo kuću, ako različiti elementi nisu međusobno usklađeni tijekom faze projektiranja, sve će kasnije promjene značajno povećati troškove i za posljedicu imati veliko kašnjenje u odnosu na prvotni plan. Međutim, ako uložimo neophodno vrijeme i stručnost u procjenu i planiranje, okruženje koje ćemo dobiti kao rezultat toga bit će potpuno usklađeno s našim poslovnim potrebama.
„Uz cloud rješenja, moguće je dizajnirati i implementirati izuzetno pouzdano i fleksibilno okruženje u kojemu je skalabilnost ključna. To ide izvan okvira povećavanja učinka ili broja postojećih i budućih korisnika, jer će i infrastruktura biti skalabilna u smislu sigurnosti. Te elemente možemo promatrati kao komponente koje se mogu međusobno besprijekorno objediniti. Naravno, kako bi to funkcioniralo, potrebni su odgovarajući temelji,” pojašnjava ovaj stručnjak.
Prilagođena ili generička?
Dizajniranje sveobuhvatnog sustava IT sigurnosti uvijek započinje temeljitom posebnom procjenom kako bi se omogućile individualne prilagodbe. Međutim, postoje i neka generička rješenja koja mogu pružiti osnovnu zaštitu organizacijama svih veličina i u svim sektorima.
„Za pristup podacima, dvostruka provjera autentičnosti minimalno je sigurnosno rješenje koje preporučujemo svojim korisnicima kao osnovni element sustava. Danas nam se taj postupak podrazumijeva kada se prijavljujemo na online sučelje neke banke. Zbog čega onda ne bismo na isti način pristupali našim važnim poslovnim podacima i informacijama? Svako sigurnosno rješenje prilagođavamo imajući na umu korisničko iskustvo jer važno je da rješenja koja planiramo implementirati ne budu teret korisnicima i ne ometaju njihovu produktivnost ni na koji način. Korisnicima se može omogućiti da samostalno ponovno postavljaju svoje lozinke uz istovremeno osiguravanje fleksibilnosti i zaštite. Upotrebom dvostruke provjere autentičnosti i prijave u sustav, to je moguće na brz i siguran način, bez pomoći administratora sustava,” objašnjava Zsolt Pótor.
Zbog takvih će fleksibilnih kontrola i postavki upravljanja dozvolama sigurnosna rješenja biti često gotovo transparentna. Na taj način tvrtke mogu osigurati da korisnici imaju pristup samo onim podacima koji su im zaista potrebni za obavljanje njihovih zadataka, dok će timski rad i pristup resursima tvrtke i dalje biti praktični i jednostavni.