MENU
Advertisement

5 błędów najczęściej popełnianych przez administratorów IT

16 czerwca 2015CSO

Każdy błąd lub niedopatrzenie administratora środowisk IT może skutkować poważnymi konsekwencjami biznesowymi. Podobne efekty mogą mieć jednak także świadome zaniechania. O jakie niedopatrzenia chodzi? Prezentujemy listę 5 popełnianych najczęściej.

security

Z pewnością pracy administratorom nie ułatwia duża dynamika zmian biznesowych, stała presja cięcia kosztów, a także stały wzrost ilości gromadzonych i przetwarzanych informacji. Z analiz firmy Kroll Ontrack wynika jednak, że najczęściej popełnianymi i brzemiennymi w negatywne skutki biznesowe niedopatrzeniami w zakresie zarządzania środowiskami IT są kolejno:

1. Brak wystarczających procedur i dokumentacji w zakresie tworzenia i przechowywania kopii bezpieczeństwa. Eksperci podkreślają, że nieprawidłowości w tym obszarze często pojawiają się po odejściu z firmy kluczowych osób. Dowodzi to braku funkcjonowania w organizacji usystematyzowanych procedur bezpieczeństwa. W analizowanych przez specjalistów Kroll Ontrack firmach zdarzało się, że serwer testowy trafił do użytku bez poinformowania działu IT o tym, że w jego pamięci, nierzadko w toku testów zapisano bardzo istotne – nie zduplikowane – dane biznesowe. Braki dotyczą również dokumentacji związanej z konfiguracją infrastruktury. Zdaniem analityków personel działu IT powinien przestrzegać ustalonych procedur, posiadać kompletną dokumentację i często ją sprawdzać, by upewnić się czy jest wystarczająca.

2. Brak efektywnego systemu tworzenia kopii zapasowych. Badania Kroll Ontrack pokazują, że choć niemal dwie trzecie (61%) firm dysponuje kopiami zapasowymi, to często nie nadają się one do przywrócenia lub są nieaktualne. Eksperci podkreślają, że tworzenie kopii zapasowych oraz walidacja prawidłowego przechowywania backupu powinny odbywać się według określonych, uporządkowanych zasad.

3. Przestarzała infrastruktura oraz nieadekwatne do zagrożeń mechanizmy bezpieczeństwa. Według ekspertów Kroll Ontrack opóźnienia w realizację inwestycji związanych z rozbudową zabezpieczeń lub modernizacją infrastruktury IT często prowadzą do utraty danych. Wbrew pozorom przed wieloma rodzajami zagrożeń ochroni też, przeprowadzona w porę, aktualizacja środowiska operacyjnego oraz innych, wykorzystywanych w firmie rozwiązań aplikacyjnych.

4. Nieprzestrzeganie zasad bezpieczeństwa. Zdaniem ekspertów administratorzy powinni regularnie wykorzystywać przysługujące im uprawnienia i wymuszać na użytkownikach działanie w sposób zgodny z przemyślanymi zasadami bezpieczeństwa IT. Analitycy Kroll Ontrack ostrzegają też przed nienależytą kontrolą praw dostępu przysługujących użytkownikom odchodzącym z pracy.

5. Brak kontroli nad danymi. Analizy Kroll Ontrack pokazują, że administratorzy są często nieświadomi wartości poszczególnych zbiorów danych. Prowadzi to do wielu przypadków usunięcia pozostających w użyciu danych o dużej wartości biznesowej. Tymczasem zespół IT powinien dysponować wiedzą na temat zawartości poszczególnych nośników danych – a także możliwości przywrócenia danych w przypadku awarii. Jednocześnie niezbędna jest wiedza na temat faktycznych potrzeb biznesowych w zakresie wykorzystania poszczególnych zbiorów danych.

Eksperci podkreślają, że w przypadku naruszenia bezpieczeństwa, błąd polegający na nieprawidłowym utworzeniu kopii zapasowej może oznaczać, że organizacja nie będzie dysponowała możliwością odzyskania danych i utraci informacje istotne biznesowo. Dodatkowo, brak zgodności z wymaganiami dotyczącymi ochrony danych w poszczególnych branżach może wiązać się z odpowiedzialnością karną i finansową. „Złożoność dzisiejszych procesów wirtualnych, w połączeniu z rosnącą ilością danych, które przepływają codziennie przez sieci korporacyjne, wymagają zarówno starannej administracji IT, jak i skutecznej polityki zarządzania danymi. Niemniej jednak ludzie nie są nieomylni, stąd przypadkowa utrata danych czy nieprawidłowo wykonany backup mogą spowodować utratę poufnych informacji, brak dostępu do ważnych danych, a także utratę zaufania klienta” – mówi Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack. Według niego wiele organizacji nie inwestuje w ocenę zagrożeń i ryzyka, co przekłada się na brak efektywnej polityki bezpieczeństwa. „Klasyfikacja modernizacji sprzętu, rygorystycznie testowanie i walidacja procesów IT, a także inwestowane w wykwalifikowanych i doświadczonych specjalistów oraz wsparcie ekspertów odzyskiwania danych, to podstawowe środki ostrożności, które każde przedsiębiorstwo musi wziąć pod uwagę przy tworzeniu własnej polityki bezpieczeństwa” – dodaje Paweł Odor.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.