$
חדר מחשבים

נא להערך בהתאם: 5 סיכוני IT לשנה הקרובה

השימוש הגובר במחשוב ענן, במדיה חברתית ובטלפונים חכמים מהווה סיכון למערכות המידע בארגון. ממה להיזהר, איך להערך

הילה בר-הויזמן 11:2111.09.11

טרנדים טכנולוגיים ומצב כלכלי הפכפך משנים במהירות את מפת סיכוני מערכות המידע. על מנת לאפשר למנהלי סיכונים לבחון את תוכנית ההיערכות שלהם, צריך לדעת מהם הסיכונים הגדולים ביותר העומדים לפרק. הנה חמישה מהם, והמלצות כיצד להתמודד איתם.

 

1. התרחבות השימוש של חברות בפתרונות

מחשוב ענן חיצוני

 

הסיכון: גישת אדמיניסטרטורים לניהול המערכת ולניהול הידע.

 

המלצה: זיהוי אסטרטגיות מחשוב ענן קיימות או מתוכננת, הגדרת היישומים והנתונים המושפעים מכך וביצוע הערכת סיכונים. הטמעת נהלים מתאימים.

 

2. שימוש במדיה חברתית

 

הסיכון: פגיעה במותג, דליפת מידע, הפרות חוקים ותקנות.

 

המלצה: קביעת אסטרטגיה ארגונית לנוכחות המדיה החברתית, שיתוף של גורמי שיווק, מחלקה משפטית, משאבי אנוש ואבטחת מידע בתכנון הפעילות ומענה לסיכונים במדיה החברתית. קיום מערך הדרכות להעלאת מודעות העובדים להתנהלות נכונה.

 

3. אירועי כשל IT

 

הסיכון: כשלון בתגובה בזמן, השבתת פעילות, אובדן מידע עסקי, פגיעה במותג, קנסות.

 

המלצה: סקירת אופן המענה לאסונות IT, לרבות רישום תסריטים אפשריים לאירועים, קביעת מדיניות, הטמעת כלים לניטור אירועים, שת"פ עם ספקים חיצוניים ובניית אסטרטגיות דיווח. ביצוע תרגילים המשלבים גורמים שונים בארגון לצורך איתור בעיות אפשריות בהתנהלות בזמן אירוע כשל.

 

4. מכשירים סלולאריים חכמים

 

הסיכון: גישה של גורמים לא מורשים למידע רגיש, כשל באבטחת שידור נתונים, סיכון הממשק.

 

המלצה: בניית מדיניות ארגונית לשימוש במכשירים חכמים לרבות רכש, תצורה, הגדרות אבטחה, מערכות למניעת סיכוני אבטחת מידע, גיבוי / שחזור, אובדן וגניבה.

 

5. עלייה בשימוש במנועי חיפוש ארגוניים

 

הסיכון: חשיפת מידע רגיש לגורמים לא מורשים. עיצוב ותחזוקת אינדקס מידע והגבלת הגישה דורשים משאבים.

 

המלצה: הגדרת היקף המידע שניתן לחפש בארגון, מיפוי המאגרים הנכללים בחיפוש המידע בארגון, סקירת סכימת סיווג הנתונים והמשתמשים, ניהול גישת משתמשים למידע.

 

הכותבת היא שותפה ומנהלת תחום סיכוני טכנולוגיות ואבטחת מידע, Deloitte בריטמן אלמגור זהר.

 

בטל שלח
    לכל התגובות
    x