Menu

wnp.pl - portal gospodarczy

Szukaj

Konsultanci IT mogą przejąć dane firmy

Autor: wnp.pl (WGK)
02-05-2015 11:40
Konsultanci IT mogą przejąć dane firmy
Fot. PTWP (Andrzej Wawok)

W ciągu 3 lat z usług zewnętrznych konsultantów IT chce korzystać ponad 30 proc. firm w Polsce. Dla porównania, na zachodnich rynkach na outsourcing prac informatycznych już dziś decyduje się 44 proc. Ta różnica będzie się zmniejszać w dalszej przyszłości. Jednak usługi zewnętrzne oznaczają otwarcie firmowego systemu IT, co wiąże się z ryzykiem przejęcia danych poufnych.

Tren do korzystania z usług zewnętrznych konsultantów IT wynika m.in. z chęci optymalizacji kosztów utrzymania infrastruktury IT, dostępu do najnowocześniejszych technologii oraz najwyższej klasy specjalistów, bez konieczności czynienia długoterminowych inwestycji.
Firma, która zamawia u zewnętrznego konsultanta usługę, przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego. Póki firma nie dysponuje narzędziami weryfikującymi pracę konsultanta, musi wierzyć, że ma on dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód.

– Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej. Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli np. ulegnie szantażowi, zostanie przekupiona lub okaże się cyberprzestępcą, który celowo zatrudnił się jako „szeregowy” pracownik w firmie wykonującej te zlecenia – komentuje Paweł Dawidek, dyrektor ds. technicznych w firmie Wheel Systems.

W Korei Południowej pracownik banku wykradł i sprzedał firmie telemarketingowej dane połowy obywateli. W USA przestępcy udający konsultantów przechwycili dane 65 proc. amerykańskich gospodarstw domowych z jednego z banków. A incydent zauważono dopiero trzy miesiące później.

By chronić się przed infiltracją należy korzystać z wydajnych narzędzi zarządzania olbrzymimi zasobami sieciowymi. To m.in. systemy monitorowania sesji zdalnych zdolnych do reakcji na podejrzane zachowania pracowników zewnętrznych i umożliwiających analizę przebiegu kontrolowanych sesji.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


43 570 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP