komentarze, opinie, gospodarka

Iron Mountain Polsk: Nawet 56% firm ryzykuje i wyrzuca zużyty sprzęt IT do koszy na śmieci

Michal Ledzion-Iron Mountain
Według danych z raportu opracowanego przez Foundry dla Iron Mountain nawet 56% firm często lub okazjonalnie wyrzuca zużyte zasoby IT do koszy na śmieci, a 40% nie posiada formalnej strategii zarządzania tego rodzaju aktywami. To jednak nie jedyne nieodpowiedzialne praktyki, które podejmuje biznes, nie mając świadomości realnego wpływu zarządzania zasobami IT na bezpieczeństwo firmowych danych. To newralgiczny obszar, którego znaczenie jest nie mniejsze niż priorytetyzowane przez większość organizacji cyberbezpieczeństwo.

Komentarz ekspercki Michała Ledziona, Business Development Executive w Iron Mountain Polska.

Powołując się na dane IBM, koszty naruszeń bezpieczeństwa danych wzrosły od 2020 do 2022 r. o 13%, a średni koszt tego rodzaju incydentu wynosi nawet 4,45 mln dolarów1. Potencjalne kary za ujawnienie poufnych informacji od organów regulacyjnych, wzrost częstotliwości ataków hakerskich typu ransomware i średniej wielkości żądanego okupu działają na wyobraźnię przedstawicieli biznesu, którzy w zdecydowanej większości przypadków nie bagatelizują już obszaru ochrony firmowych danych. W pierwszej kolejności jednak starają się zadbać o obszar cyberbezpieczeństwa, upatrując największe ryzyko w działalności cyberprzestępców. Wydatki na bezpieczeństwo IT w Europie w 2022 r. osiągnęły wartość 47,4 mld dolarów, odnotowując wzrost o blisko 11% rok do roku2. Bez wątpienia są to inicjatywy godne pochwały, choć w mojej opinii nie będą w pełni efektywne dopóki firmy nie zlikwidują innego źródła zagrożeń, które w większości przypadków generują na własne życzenie.

Według raportu opracowanego przez Foundry na zlecenie Iron Mountain aż 56% organizacji wyrzuca wyeksploatowane zasoby IT do koszy na śmieci, czy też przechowuje je długoterminowo – 79% wewnętrznie, a 58% poza organizacją. Choć wspomniane praktyki są wciąż stosunkowo powszechne, a biznes nie postrzega ich jako potencjalnie ryzykowne, niewłaściwe dysponowanie zasobami IT niejednokrotnie warunkuje bardzo poważne konsekwencje z dotkliwymi karami finansowymi i trwałą utratą reputacji na czele. Co więcej, z mojego doświadczenia wynika, że przemyślana utylizacja sprzętu IT stanowi fundament zarządzania ryzykiem w każdej firmie, który wciąż zbyt często nie jest odpowiednio adresowany. Świadczą o tym nie tylko podejmowane działania o wysokim poziomie ryzyka, ale także brak strategicznego podejścia do tematu. Ponad 40% ankietowanych we wspomnianym badaniu nie posiada sformalizowanej strategii wycofania aktywów IT, czyli ITAD (ang. IT Asset Disposition).

Wielu liderów nie postrzega tego obszaru jako priorytet biznesowy, nie rozumiejąc jego wagi, a na konkretne kroki decydują się dopiero w momencie wystąpienia problemu. Należy przy tym zadać sobie pytanie, dlaczego właściwie zarządzanie zasobami IT, które są przestarzałe lub wyeksploatowane, jest tak istotne z perspektywy bezpieczeństwa danych. Uważam, że kluczowym aspektem jest brak kontroli. Gdy zasoby IT są od lat konsekwentnie i chaotycznie gromadzone w siedzibie firmy czy też zewnętrznych przestrzeniach magazynowych, ciężko mieć świadomość, czym właściwie dysponujemy. Tym samym niemożliwe jest ich odpowiednie zabezpieczenie, co z kolei diametralnie zwiększa ryzyko ujawnienia poufnych informacji, które mogą trafić w niepowołane ręce. Z badania Foundry wynika, że 45% liderów IT ma wątpliwości dotyczące wewnętrznych zasad zarządzania zasobami IT oraz ich śledzenia w całym cyklu życia.

Dla blisko 61% organizacji największą motywacją do wdrożenia skrojonego na miarę programu ITAD jest troska o bezpieczeństwo danych. Wśród najpopularniejszych czynników wymieniano również optymalizację kosztową działalności operacyjnej, a także dotrzymywanie zobowiązań ESG, które zadeklarowało kolejno 42% i 39% respondentów. Wobec tego należy spodziewać się, że w przyszłości to dzięki nim zarządzanie zasobami IT zyska na popularności. Organizacje wkrótce zaczną uznawać ITAD za strategiczną praktykę zapewniającą bezpieczeństwo danych, a w drugiej kolejności dostrzegą korzyści związane z redukcją wydatków i stworzeniem dodatkowego źródła przychodów, a także wpływ programu ITAD na zrównoważony rozwój.

1 Cost of a Data Breach Report 2023, IBM
2 IDC Worldwide Security Spending Guide, 2022

Źródło: Iron Mountain Polska.