Інформаційна безпека (кібербезпека) стане стратегічним параметром для багатьох компаній
Більше уваги почне приділятися поведінки працівників і погрозам з боку інсайдерів
Єдине, що може сказати керівник будь-якої компанії - це те, що компанія не хоче, щоб її репутація була скомпрометована. З появою нових технологій фірми шукають нові і найбільш зручні програми, які допомагають їм ідентифікувати інсайдерські загрози.
Динамічний білий список (Dynamic Whitelisting)
Все частіше порушення безпеки відбуваються через дії співробітників компанії під час роботи. Чи є ці дії зловмисними, навмисними або просто випадковими, не має значення, наслідки можуть бути катастрофічними. У міру того, як компанії стають більш технологічно інтегрованими, їм необхідно підключати нових співробітників або постачальників, а поява нових людей завжди збільшує ризики постраждати від загрози з боку інсайдерів. Саймон Таунсенд (Simon Townsend), радить створити динамічний «білий список» і використовувати модель довіреної власника для запобігання несанкціонованого виконання коду.
Зміцнення захисту в рамках фінансових систем
Управління даними в руках третіх сторін
Компанії все частіше звертаються до програмного забезпечення SaaS (хмарні технології), щоб використовувати і впроваджувати нові технології в свої організації. За словами Річарда А. Шпірса (Richard A. Spires), генерального директора Learning Tree International, «Бізнес-модель SaaS може дозволити ІТ-організаціям знизити витрати на інфраструктуру і підвищити гнучкість роботи з клієнтами. ІТ-організації хочуть отримати сторонні сховища, де будуть знаходитися їхні дані. Вся інформація на хмарних серверах строго контролюється і залишається засекреченою ».
Нове шифрування для сайтів
Дрібний і середній бізнес почне використовувати хмарні технології
«Хмарні технології» та нова політика захисту даних
Все більше і більше компаній почали використовувати хмарні сервіси, наприклад, Office365. Це означає, що фірмам необхідні нові запобіжні заходи. Зак Кауфманн (Tzach Kaufmann), технічний директор і засновник Covertix, пропонує: «Такі технології повинні ретельніше вивчатися, адже користувачі почнуть охочіше співпрацювати з хмарними програмами, коли зможуть бути впевнені в безпеці таких ресурсів». Це має на увазі належну обачність в хмарі, підвищення рівня обізнаності в області безпеки для ІТ-персоналу і постійних співробітників. У свою чергу «хмарні» партнери повинні продемонструвати зацікавленість і запевнити керівників, що співпраця з їх системою не загрожує безпеці компанії.
Заходи для аварійного відновлення
Деякі речі ніколи не зміняться - ми ніколи не знаємо, що буде далі. Єдине, що ми можемо зробити, це захистити нашу організацію від непередбачуваною кібератаки шляхом впровадження системи аварійного відновлення. За словами Пола Зейтера (Paul Zeiter), президента Zerto: «У наступному році ми побачимо перерозподіл видатків від традиційних методів забезпечення безпеки до захисту та відновлення даних. ІТ-директори та керівники починають усвідомлювати, що мільйон доларів, інвестований в ІТ-захист, може окупити себе і запобігти «стихійне лихо», пов'язане з витоком даних ».