W ciągu 3 lat z usług zewnętrznych konsultantów IT chce korzystać ponad 30 proc. firm w Polsce. Dla porównania, na zachodnich rynkach na outsourcing prac informatycznych już dziś decyduje się 44 proc. Ta różnica będzie się zmniejszać w dalszej przyszłości. Jednak usługi zewnętrzne oznaczają otwarcie firmowego systemu IT, co wiąże się z ryzykiem przejęcia danych poufnych.
Trend do korzystania z usług zewnętrznych konsultantów IT wynika m.in. z chęci optymalizacji kosztów utrzymania infrastruktury IT, dostępu do najnowocześniejszych technologii oraz najwyższej klasy specjalistów, bez konieczności czynienia długoterminowych inwestycji.
Firma, która zamawia u zewnętrznego konsultanta usługę, przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego. Póki firma nie dysponuje narzędziami weryfikującymi pracę konsultanta, musi wierzyć, że ma on dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód. <blockquote?Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej. Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli np. ulegnie szantażowi, zostanie przekupiona lub okaże się cyberprzestępcą, który celowo zatrudnił się jako „szeregowy” pracownik w firmie wykonującej te zlecenia – komentuje Paweł Dawidek, dyrektor ds. technicznych w firmie Wheel Systems. W Korei Południowej pracownik banku wykradł i sprzedał firmie telemarketingowej dane połowy obywateli. W USA przestępcy udający konsultantów przechwycili dane 65 proc. amerykańskich gospodarstw domowych z jednego z banków. A incydent zauważono dopiero trzy miesiące później.
By chronić się przed infiltracją należy korzystać z wydajnych narzędzi zarządzania olbrzymimi zasobami sieciowymi. To m.in. systemy monitorowania sesji zdalnych zdolnych do reakcji na podejrzane zachowania pracowników zewnętrznych i umożliwiających analizę przebiegu kontrolowanych sesji.
Źródło: WNP.PL
Firma, która zamawia u zewnętrznego konsultanta usługę, przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego. Póki firma nie dysponuje narzędziami weryfikującymi pracę konsultanta, musi wierzyć, że ma on dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód. <blockquote?Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej. Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli np. ulegnie szantażowi, zostanie przekupiona lub okaże się cyberprzestępcą, który celowo zatrudnił się jako „szeregowy” pracownik w firmie wykonującej te zlecenia – komentuje Paweł Dawidek, dyrektor ds. technicznych w firmie Wheel Systems. W Korei Południowej pracownik banku wykradł i sprzedał firmie telemarketingowej dane połowy obywateli. W USA przestępcy udający konsultantów przechwycili dane 65 proc. amerykańskich gospodarstw domowych z jednego z banków. A incydent zauważono dopiero trzy miesiące później.
By chronić się przed infiltracją należy korzystać z wydajnych narzędzi zarządzania olbrzymimi zasobami sieciowymi. To m.in. systemy monitorowania sesji zdalnych zdolnych do reakcji na podejrzane zachowania pracowników zewnętrznych i umożliwiających analizę przebiegu kontrolowanych sesji.
Źródło: WNP.PL