Jak wynika z raportu opracowanego przez CogniClick na zlecenie Iron Mountain, 45% firm wskazuje, że najbardziej dotkliwe skutki naruszenia danych wiążą się z pogorszeniem reputacji marki1. Organizacje obawiają się konsekwencji ataków hakerskich, dlatego też dążą do regularnego zwiększania poziomu bezpieczeństwa cybernetycznego. Dotychczas jednak w 54% przedsiębiorstw nie wdrożono rozsądnej strategii niszczenia urządzeń IT, podczas gdy brak odpowiednich procedur w tym zakresie stanowi główne źródło zagrożeń dla firmowych zasobów danych.
W 2021 r. blisko 69% polskich firm odnotowało przynajmniej jeden incydent naruszenia danych w wyniku aktywności hakerów2. Okoliczności ostatnich lat konsekwentnie uwrażliwiają biznes na zagrożenia cybernetyczne, co motywuje organizacje do wdrażania kolejnych zabezpieczeń. Jednak realna świadomość niebezpieczeństw powinna dziś obejmować zarówno ochronę zasobów cyfrowych, jak i fizycznych.
Choć wraz z postępującą cyfryzacją biznesu, coraz częściej wrażliwe dane przechowywane są w chmurze lub środowisku hybrydowym, wciąż blisko 23% firm gromadzi je fizycznie w swojej siedzibie. Rodzi to konieczność odpowiedniego zarządzania zasobami IT – przede wszystkim tymi, które wycofuje się z eksploatacji lub zużytymi. To one generują największe ryzyko nieumyślnego ujawnienia poufnych informacji. Z naszych obserwacji wynika, że biznes nie zawsze postrzega odpowiedzialne wycofanie urządzeń elektronicznych jako istotny element dbania o bezpieczeństwo danych. Dlatego też mimo niekwestionowanej aktualnie priorytetyzacji cyberbezpieczeństwa, ponad połowa organizacji biorących udział w badaniu Iron Mountain nie wdrożyła do tej pory strategii utylizacji sprzętu informatycznego.
Michał Ledzion, Business Development Executive w Iron Mountain Polska
Michał Ledzion, Business Development Executive w Iron Mountain Polska
Nawet 25% organizacji wciąż niszczy dane z wycofanych z użytku urządzeń elektronicznych na własną rękę w swojej siedzibie. Jeśli jednocześnie firmy nie dysponują specjalistycznymi kompetencjami, szczegółowym harmonogramem przechowywania, nie kontrolują zasobów w całym cyklu ich życia i przechowują nadmiar zbędnych zasobów, jest to działanie o wysokim ryzyku. Najskuteczniejszym sposobem na jego ograniczenie jest przeprowadzenie audytu, a następnie opracowanie zaawansowanej strategii zarządzania zasobami.
Powołując się na dane z najnowszego badania Iron Mountain, 63% firm korzysta ze wsparcia podmiotów zewnętrznych w zakresie usuwania zbędnych danych. Z całą pewnością obserwujemy aktualnie na rynku trend wskazujący na większą przychylność dla outsourcingu wybranych procesów czy też współpracy z ekspertami spoza organizacji. Na sytuację należy jednak spojrzeć w szerszym ujęciu. Blisko 37% przedsiębiorstw deklaruje, że nie ma pewności, czy zastosowane procedury są w pełni bezpieczne. Oczywiście istotną częścią tego grona są firmy, które utylizują zasoby na własną rękę, co nie jest optymalnym rozwiązaniem. Natomiast w mojej opinii paradoksalnie równie często wątpliwości mają również organizacje zlecające takie działania na zewnątrz, co ma związek z podejmowaniem głównie doraźnych działań. Brak długofalowej strategii udowadnia, że biznes nie zawsze podchodzi do tego tematu strategicznie i nie buduje trwałej świadomości wyzwań w rozsądnym zarządzaniu zasobami IT.
Michał Ledzion, Business Development Executive w Iron Mountain Polska
1 Raport Cyfrowe i fizyczne zagrożenia IT w 2022 r.. Podsumowanie kluczowych obaw, Iron Mountain i CogniClick
2 Barometr cyberbezpieczeństwa i Ochrona cyfrowej tożsamości w Polsce 2021, KPMG