[ajanlo=147][igazitas=left/]Hogy milyen mértékű információbiztonsági megoldásokra van szüksége egy adott vállalatnak, az elsősorban attól függ: mekkora rendszerről van szó, mivel foglalkozik a cég, illetve milyen hatások érik. Kovács Tamás, az IT-biztonsággal foglalkozó Noreg Kft. műszaki igazgatója szerint a legjobb megoldás olyan komplex szolgáltatások igénybevétele, amelynek során a szolgáltató elemzi a kockázatokat, és ezek függvényében meghatározza, az adott felhasználónak milyen egyéni megoldásokra van szüksége. "Mára, amikor az ágazaton belüli szakosodás egyre intenzívebb, a testreszabott információtechnológiai megoldások a leghatékonyabbak" - hangsúlyozta Kovács.
A műszaki igazgató szerint bár egyre több vállalat ismeri fel, hogy szüksége van fokozott intézkedésekre információbázisa védelme érdekében, még mindig sokan nem tulajdonítanak elég fontosságot ennek a kérdésnek. Tapasztalatai szerint a legtöbb helyen nem tájékoztatják a munkavállalókat megfelelően a veszélyekről, és így könnyen előfordulhat, hogy az alkalmazott internetezés közben bizonytalan helyről olyan tartalmakat tölt le, amelyek az egész hálózatban károkat okoznak. Arra a kérdésre, hogy egy vállalatnak mekkora összeget ajánlatos információbiztonságra költenie, azt válaszolta, hogy amennyiben már egy létező hálózat fenntartásáról vagy továbbfejlesztéséről van szó,az informatikai költségvetés 5-10 százalékából lehet fedezni a kiadásokat.
Többletköltséget nem elsősorban a vállalat nagysága, hanem inkább a birtokában álló információk milyensége jelenthet, de az is számít, hogy tevékenységi köre milyen mértékben függ a számítógépes rendszer üzemeltetésétől. A szakember azt állítja, hogy legkésőbb egy-két perccel a csatlakozás után hacker-támadás áldozatává válik az a felhasználó, aki nem rendelkezik személyes tűzfallal, vagy internetezés közben nem alkalmaz valamilyen technológiát a vírus- és kalózprogramok ellen. Az interneten lévő "bizonytalan" tartalom legkönnyebben szélessávon terjed annak gyorsasága miatt, de a visszaélések elkövetésére beállított automaták a védelmet nem használó modemes netezőket is elérik néhány perc alatt. Ezt követően csak a támadás elkövetőjén múlik, hogy a sértett gépén tárolt információkkal a továbbiakban miként rendelkezik.
Menedzsment Fórum
A testreszabott információbiztonság a leghatékonyabb
A személyes adatainkkal való visszaélésnek számos olyan formája létezik, amelyekről az egyszerű felhasználó nem gondolná, hogy veszélyforrást jelenthetnek. Milyen lehetőségek vannak információink biztonságos tárolására - erről a témáról a Noreg Kft. szakemberei egy konferencia keretében tartottak előadást hétfőn a budapesti Hotel Mercure-ban.