Znaczna większość (87 proc.) firm twierdzi, że ich organizacje priorytetowo traktowały cyberbezpieczeństwo, ale praktyka temu przeczy. Otóż tylko 15 proc. uważa, że jest odpowiednio przygotowana do ograniczania zagrożeń cyfrowych – według badania Axis Communications i Genetec.

Ponad trzy czwarte (76 proc.) respondentów stwierdziło, że podstawowym obowiązkiem w celu zapobiegania incydentom jest fizyczna ochrona zasobów i bezpieczeństwo, ale nikt nie wspomniał o zagrożeniu z wewnątrz organizacji.

Tymczasem błędy pracowników (lub ich umyśle działanie), czego efektem są źle skonfigurowane i niewłaściwie serwisowane systemy to najsłabsze punkty firmowych zabezpieczeń. Według IBM za 95 proc. wszystkich naruszeń w organizacjach, które spowodowały szkody, odpowiedzialne są czynniki wewnętrzne.

Ok. 60 proc. respondentów uważa, iż problem zabezpieczeń wynika z dysfunkcyjności starych systemów. To kolejne nieporozumienie.

Istotne ryzyko może generować także nowe oprogramowanie. Badania pokazują, że nadal pokutuje błędne przeświadczenie, jakoby bezpieczeństwo produktu było jedynym sposobem na ograniczenie luk i zagrożeń.

Axis podkreśla, że firmy muszą zarządzać ryzykiem cybernetycznym w wielu wymiarach, zarówno ludzkich, jak i maszynowych i związanych z oprogramowaniem. Cyberbezpieczeństwo jest wspólną odpowiedzialnością użytkowników, opiekunów klienta, instalatorów, producentów, konsultantów i projektantów.

Jak skutecznie zarządzać bezpieczeństwem IT

Według firmy użytkownicy systemu i administratorzy potrzebują jasnych zasad, procesów
i procedur, aby zapewnić firmie właściwe środki bezpieczeństwa.

Właściciele, operatorzy i użytkownicy muszą wiedzieć, jakie urządzenia i systemy działają w organizacji, kto i za co odpowiada, kiedy i jak się zachować.

Konsultanci muszą zalecić zaprojektowanie odpowiednich funkcji i właściwości podsystemu cyberbezpieczeństwa przez cały okres eksploatacji właściwego narzędzia.

Osoby odpowiedzialne za wdrażanie i utrzymywanie systemu, tacy jak integratorzy, muszą posiadać niezbędną wiedzę w zakresie procesów instalacji i wdrażania systemów dozoru wizyjnego, urządzeń i komponentów, a także do utrzymywania wszystkich powiązanych podsystemów bezpieczeństwa.