Wyzwania informatyki bankowej 2016
wyzwania_informatyki_bankowej_0
wyzwania_informatyki_bankowej_0
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
skutkując izolacją kraju od reszty świata, a to z kolei uniemożliwiło Estończykom<br />
np. dostęp do ich kont bankowych w trakcie zagranicznych podróży.<br />
Miara dojrzałości<br />
Istnieje szereg metod oceny skali dojrzałości organizacji w zakresie bezpieczeństwa<br />
informatycznego. Wg A.T. Kearney takie badanie może być przeprowadzone<br />
w obszarach związanych ze strategią (czy organizacja posiada<br />
ją w związku z zarządzaniem bezpieczeństwem informatycznym i stosowną<br />
politykę), organizacją (czy istnieją operacyjne metody zarządzania bezpieczeństwem<br />
wewnątrz firmy bądź instytucji i u partnerów), procesami<br />
(zarządzanie tożsamością i dostępem, aktualizacjami, realizacja procesu<br />
planuj-wykonaj-sprawdzaj-działaj), technologią (infrastruktura sieciowa,<br />
serwery i aplikacje, stacje robocze i telefony, bezpieczeństwo fizyczne) oraz<br />
kulturą (znaczenie bezpieczeństwa dla zarządu, edukacja pracowników, budowa<br />
świadomości i poprawnych zachowań). Na tej bazie można zdefiniować<br />
zasady, których świadome stosowanie zapewnia efektywne zarządzanie<br />
bezpieczeństwem informacji. Wśród nich znajduje się automatyzacja procesów<br />
i funkcji, zaangażowanie pracowników w aktywne zwalczanie naruszeń<br />
bezpieczeństwa, ochrona aktywów stosownie do ich wartości i związanego<br />
z tym ryzyka, transformacja działu bezpieczeństwa w jednostkę zapewniającą<br />
wartość biznesową, zapewnienie poparcia wyższego szczebla zarządzania<br />
oraz mapy rozwoju obszaru bezpieczeństwa z zabezpieczoną perspektywą<br />
zbalansowanego finansowania, regularne testy bezpieczeństwa oraz – i tutaj<br />
ważna jest kwestia w kontekście niniejszego artykułu – wyjście poza porównywanie<br />
się do innych podmiotów z branży i rozpoczęcie współpracy.<br />
Porównywanie się jest pomocne w budowie własnych standardów bezpieczeństwa,<br />
poszukiwaniu nowych rozwiązań, jednakże proste kopiowanie strategii<br />
bezpieczeństwa bez uwzględnienia indywidualnych cech biznesowych danego<br />
podmiotu nie pozwoli na osiągnięcie optymalnego rezultatu. Prawdziwą<br />
wartością jest nawiązanie współpracy, która dzięki wspólnym wysiłkom może<br />
przynieść lepszy skutek dla zespołów bezpieczeństwa informacji pod względem<br />
poprawy efektywności, redukcji kosztów oraz strat. Z badania A.T. Kearney<br />
przytoczonych w opracowaniu „The Golden Rules of Operational Excellence<br />
in Information Security Management” wynika, że wiele organizacji dzieli się<br />
wiedzą i stosowanymi praktykami z innymi podmiotami, szczególnie wśród<br />
186 Adam Marciniak, PKO BP