Biznes generuje niewyobrażalną ilość informacji. Kontrakty, dane osobowe, dokumenty kadrowe, czy faktury warunkują funkcjonowanie przedsiębiorstw. Tylko w 2019 na całym świecie przetworzono ich 55 miliardów! W dzisiejszych czasach „analogowa” praca na takich wolumenach informacji jest nieopłacalna, a nawet nierealna. Transformacja cyfrowa dzieje się na naszych oczach. Większość firm digitalizuje swoje zasoby danych, a to powoduje konsekwencje. Według raportu KPMG, 33% badanych przedsiębiorstw w 2019 padło choć raz ofiarą ataku hakerskiego, a w ujęciu ogólnym były one przeprowadzane średnio co 39 sekund. Jak się przed tym bronić?
Rynkowa konieczność
Nasza firma współpracuje z liderami rynków finansowych, czy usług, które generują olbrzymią ilość informacji. W związku z tym traktują one digitalizację zasobów jako konieczność, w celu optymalizacji przebiegu procesów biznesowych w swoich firmach. Obecnie możemy zaobserwować procesy adaptacji przedsiębiorstw do wykorzystywania chmur danych spowodowane zwiększeniem się rozmiaru przechowywanych informacji i łatwością skalowania rozwiązań. Pojawia się coraz więcej miejsca na nie, a koszt wykorzystania chmur jest coraz mniejszy. Przedsiębiorstwa zbierają także coraz więcej informacji od swoich klientów, które za pomocą chmur oraz dedykowanych platform mogą być odpowiednio segregowane i wykorzystywane. Tendencja ta jest cały czas wzrostowa. W 2018 roku w chmurach przechowywanych było 33 ZB[1] danych. W 2025 roku ma być ich już 175. Efektem tego jest pojawienie się regulacji prawnych – np. RODO, które mają na celu zarządzanie tym zjawiskiem. Możliwości technologiczne do gromadzenia i przetwarzania danych są bardzo duże i trzeba to kontrolować
tłumaczy Stefan Kotański, Iron Mountain Polska
W 2019 roku najczęściej wykorzystywanym typem wirusa był tzw. ransomware. był on użyty w 77% przypadków cyberataków. Polegały one na szyfrowaniu danych i wymuszeniach okupu.
Sala operacyjna
W kontekście bezpieczeństwa przekazywanych zasobów, Klienci w pierwszej kolejności chcą poznać proces digitalizacji. Zależy im, aby był on transparenty, a każdy z etapów procesu digitalizacji odpowiednio opisany.
mówi Stefan Kotański, Iron Mountain Polska
- Całkowity zakaz wnoszenia na sale produkcyjne wszelkich nośników danych – pendrive-ów, telefonów, płyt, czy odtwarzaczy mp3)
- Brak dostępu dla pracowników do portów USB, oraz nagrywarek CD/DVD w miejscach digitalizacji oraz ściśle ograniczony i monitorowany dostęp do poczty email oraz Internetu
- Rozproszone uprawnienia i dostępy pracowników – proces wykorzystania danych wymaga jednoczesnego zaangażowania kilku pracowników, z różnych działów i każdorazowo wymaga autoryzacji
Wejście na sale produkcyjne w Iron Mountain można porównać do wejścia na blok operacyjny – jest ono możliwe jedynie po spełnieniu szeregu procedur.
dodaje Stefan Kotański
Serwery, na których przechowujemy dane naszych Klientów, są zlokalizowane w Polsce i nie są współdzielone z innymi firmami. W zależności od oczekiwań Klienta dane mogą być udostępniane w ramach zamkniętej, wydzielonej chmury lub za pomocą infrastruktury oczekiwanej przez Klienta. Ponadto wykorzystujemy szereg polityk bezpieczeństwa związanych m.in. z retencją informacji i nieodwracalnym kasowaniem danych. Cała wykorzystywana infrastruktura dysponuje również odpowiednimi, wielopoziomowymi zabezpieczeniami – poszczególne elementy są redundantne i wyposażone w szereg zabezpieczeń w tym tzw. firewalli– szczegółowe informacje na ten temat są jednak tajne.
podsumowuje Stefan Kotański