Podstawowe standardy technologiczne – sprawdźcie, jak działają technologie w waszej organizacji
Poniżej znajdziecie podstawowe standardy, które należy spełnić, by bezpiecznie i bez problemów korzystać z nowych technologii w organizacji. Podzielone zostały one na pięć obszarów, z których każdy składa się z kolei z kilku ważnych kroków, które trzeba wykonać.
Nie trzeba jednak pracować nad standardami w przedstawionej kolejności – wszystko zależy od tego, na jakim etapie jesteście i nad czym chcecie popracować. Polecamy jednak zawsze zacząć od pierwszej części, czyli strategii, zasad i dokumentacji. Po wykonaniu pierwszego kroku, sami zdecydujcie, do którego udać się w następnej kolejności.
1. STRATEGIA, ZASADY, DOKUMENTACJA
Ten pierwszy obszar jest podstawą dla wszystkich działań organizacji, które dotyczą technologii. Dlatego tak ważne jest, abyście zabrali się za to w pierwszej kolejności. Dokumenty, o których piszemy w tym kroku, pozwolą wam wykorzystać informacje na temat sprzętu, aby lepiej dostosować technologie do misji, celów i zasobów organizacji.
- Strategia technologiczna: to dokument, który wymienia strategiczne cele organizacji i opisuje to, jak technologie mogą wesprzeć ich realizację. W prosty sposób wylicza poszczególne etapy wprowadzania koniecznych zmian, drobniejsze pośrednie cele związane z technologiami i zadania, przydzielone jasno członkom zespołu – to wszystko określa w konkretnym czasie.
- Dokumentacja zasobów: to po prostu inwentarz sprzętu i oprogramowania, jak również opis stanowisk związanych z obsługą systemu IT w organizacji, procedur dla użytkowników, wszystkich haseł itp. W tym dokumencie powinna znajdować się również ocena poszczególnych programów i urządzeń.
- Budżet i plan finansowania nowych rozwiązań: budżet, w którym zawarte są wszystkie koszty związane z urządzeniami, oprogramowaniem, usługami, wsparciem technicznym, szkoleniami pracowników i zatrudnieniem ewentualnych dodatkowych pracowników. Dobrze też wypisać źródła finansowania poszczególnych zakupów/inwestycji.
2. BEZPIECZNA SIEĆ, BEZPIECZNE DANE
Bezpieczeństwo danych, używanych przez waszą organizację powinno być w niej priorytetem. W tym kroku zastanówcie się, jak dbacie o bezpieczeństwo wszystkich informacji, z którymi pracujecie i jak można ulepszyć ich ochronę na co dzień.
- Opisany system obsługi sieci i wsparcia technicznego: dokumentacja dotycząca wszystkich procesów związanych z obsługą sieci i wsparciem technicznym, opisy stanowisk odpowiedzialnych za sieć, obowiązków poszczególnych pracowników, procedur komunikacyjnych i raportowania.
- Bezpieczeństwo danych i system ich ochrony: dokumentacja procedur związanych z ochroną danych, sposobem, w jaki są one używane i przechowywane. Procesy szyfrujące, odpowiadające potrzebom organizacji.
- Kopie zapasowe danych: kopie zapasowe są tworzone regularnie, zgodnie z określonym planem. Wiadomo, jak są przechowywane i jakie są procedury w razie utraty danych i potrzeby ich odtworzenia.
3. OBSŁUGA SIECI I JEJ KONSERWACJA
Po spełnieniu wymogów opisanych w punkcie drugim, organizacja powinna wiedzieć, które dane najbardziej potrzebują ochrony. W tym kroku ważna jest praktyka – zadbanie o wszystko to, co potrzebne jest, by organizacja mogła swobodnie i efektywnie korzystać z dobrze zabezpieczonego, pewnego systemu.
- Bezpieczne zasoby sieciowe: firewall, oprogramowanie antywirusowe i antyspamowe, bieżące usuwanie nieaktywnych kont użytkowników, aktualizowanie haseł, dbanie o fizyczne bezpieczeństwo sprzętu.
- Regularne sprawdzanie sprzętu: zaplanowane, regularne kontrole sieci, tworzenie kopii zapasowych, aktualizowanie baz wirusów, stałe wsparcie dla użytkowników.
4. ZADBANA INFRASTRUKTURA I ZASOBY SIECIOWE
Na tym poziomie wasza organizacja opracowała już konkretny plan dotyczący systemu informatycznego i wprowadza go w życie zgodnie z zasadami bezpieczeństwa. Teraz wystarczy więc skupić się na tym, aby na bieżąco dbać o powstającą infrastrukturę i nie dopuścić do tego, by stała się przestarzała.
- Aktualizacje sieci: urządzenia, oprogramowanie i inne zasoby powinny być regularnie aktualizowane, zgodnie z opracowaną wcześniej dokumentacją.
- Elastyczny budżet: budżet również powinien być na bieżąco aktualizowany – ceny niektórych zasobów zmieniają się, tak samo, jak nie da zaplanować się wszystkich awarii i usterek generujących koszty. Budżet powinien więc być odporny na tego typu nieplanowane wcześniej zmiany.
5. WYKORZYSTANIE POTENCJAŁU MEDIÓW SPOŁECZNOŚCIOWYCH I CHMUR
W tej fazie zachęcamy was do korzystania z nowszych osiągnięć technologicznych, które są łatwo dostępne dzięki aplikacjom i usługom w chmurze. Wykorzystujcie też możliwości, jakie dają Wam media społecznościowe – mogą mieć dużą wartość we wspomaganiu misji waszej organizacji!
- Odkryjcie, co oferują chmury: w zależności od waszych potrzeb i wymagań, usługi w chmurze mogą uzupełnić, lub zastąpić istniejącą infrastrukturę lub procesy. Może to przynieść spore oszczędności.
- Nie bójcie się mediów społecznościowych: korzystajcie z nich jednak w zgodzie z zasadami dotyczącymi ochrony danych i ich bezpieczeństwa w sieci.
- Korzystajcie z dostępnych danych: dzięki analizie odwiedzin waszych stron i profili, dashboardów, itp., dowiecie się więcej o tym, jak radzicie sobie z obecnością organizacji w internecie.
Źródło: Technologie.org.pl