02.01.2017 Views

Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0

wyzwania_informatyki_bankowej_0

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

skutkując izolacją kraju od reszty świata, a to z kolei uniemożliwiło Estończykom<br />

np. dostęp do ich kont bankowych w trakcie zagranicznych podróży.<br />

Miara dojrzałości<br />

Istnieje szereg metod oceny skali dojrzałości organizacji w zakresie bezpieczeństwa<br />

informatycznego. Wg A.T. Kearney takie badanie może być przeprowadzone<br />

w obszarach związanych ze strategią (czy organizacja posiada<br />

ją w związku z zarządzaniem bezpieczeństwem informatycznym i stosowną<br />

politykę), organizacją (czy istnieją operacyjne metody zarządzania bezpieczeństwem<br />

wewnątrz firmy bądź instytucji i u partnerów), procesami<br />

(zarządzanie tożsamością i dostępem, aktualizacjami, realizacja procesu<br />

planuj-wykonaj-sprawdzaj-działaj), technologią (infrastruktura sieciowa,<br />

serwery i aplikacje, stacje robocze i telefony, bezpieczeństwo fizyczne) oraz<br />

kulturą (znaczenie bezpieczeństwa dla zarządu, edukacja pracowników, budowa<br />

świadomości i poprawnych zachowań). Na tej bazie można zdefiniować<br />

zasady, których świadome stosowanie zapewnia efektywne zarządzanie<br />

bezpieczeństwem informacji. Wśród nich znajduje się automatyzacja procesów<br />

i funkcji, zaangażowanie pracowników w aktywne zwalczanie naruszeń<br />

bezpieczeństwa, ochrona aktywów stosownie do ich wartości i związanego<br />

z tym ryzyka, transformacja działu bezpieczeństwa w jednostkę zapewniającą<br />

wartość biznesową, zapewnienie poparcia wyższego szczebla zarządzania<br />

oraz mapy rozwoju obszaru bezpieczeństwa z zabezpieczoną perspektywą<br />

zbalansowanego finansowania, regularne testy bezpieczeństwa oraz – i tutaj<br />

ważna jest kwestia w kontekście niniejszego artykułu – wyjście poza porównywanie<br />

się do innych podmiotów z branży i rozpoczęcie współpracy.<br />

Porównywanie się jest pomocne w budowie własnych standardów bezpieczeństwa,<br />

poszukiwaniu nowych rozwiązań, jednakże proste kopiowanie strategii<br />

bezpieczeństwa bez uwzględnienia indywidualnych cech biznesowych danego<br />

podmiotu nie pozwoli na osiągnięcie optymalnego rezultatu. Prawdziwą<br />

wartością jest nawiązanie współpracy, która dzięki wspólnym wysiłkom może<br />

przynieść lepszy skutek dla zespołów bezpieczeństwa informacji pod względem<br />

poprawy efektywności, redukcji kosztów oraz strat. Z badania A.T. Kearney<br />

przytoczonych w opracowaniu „The Golden Rules of Operational Excellence<br />

in Information Security Management” wynika, że wiele organizacji dzieli się<br />

wiedzą i stosowanymi praktykami z innymi podmiotami, szczególnie wśród<br />

186 Adam Marciniak, PKO BP

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!