6 марта 2019

Как защитить ИТ-бизнес и ИТ-продукты: советы от CEO IDL

На днях мы пообщались с главным директором компании «IndevLab» Дмитрием Ганжело на тему защиты ИТ-бизнеса и ИТ продуктов и выяснили несколько важных моментов. Проблемы современного ИТ-бизнеса, защита интеллектуальной собственности, первоочередные действия при утечке данных и кибератаки — все это Дмитрий Ганжело расскажет в лаконичном, но познавательном интервью.

Защита ИТ-бизнеса и ИТ-продуктов

  • С какими проблемами может столкнуться современный ИТ бизнес?

На первых стадиях своего развития, любой ИТ бизнес переживает две главные проблемы — дефицит клиентов и нехватка высококвалифицированного персонала. Сразу возникают вопросы «Где искать клиентов?» и «Где найти настоящих профессионалов-исполнителей?»  Если первую проблему решить удается быстрее, то вторая — занимает много времени и усилий. Ни для кого не секрет, что украинская система образования не может похвастаться тем высоким уровнем преподавания, которое присуще европейским и заокеанским учебным заведениям. А если все же и удастся найти профессионала своего дела, то не факт, что надолго. Ведь со временем те интеллектуалы, которые все же добились успеха в своей сфере деятельности, предпочитают выезжать работать за границу, где больше возможностей и достойная заработная плата.  Вот здесь и возникают первые проблемы с набором персонала.

Еще одной проблемой, с которой может столкнуться украинский ИТ бизнес — это менеджмент и систематизация бизнеса. В основном все крупные компании приходят с иностранным менеджментом потому что у иностранцев, в которых более платежеспособная аудитория, более четко настроены бизнес процессы и все происходит под тщательным контролем. Если говорить о систематизации бизнеса, то здесь возникают трудности с настройкой финансовых процессов, набором вышеупомянутых кадров и набором заказов — то есть все, чем болеет бизнес на этапе своего развития.

 

  • Можно ли сегодня защитить интеллектуальную собственность в сфере ИТ?

Довольно спорный вопрос. Конечно, в Украине существует такое понятие, как авторское право. Однако, если говорить о защите уникального программного кода, то полученный патент не гарантирует вам полной защиты вашего продукта. Ведь стоит каком конкуренту взять ваш код и поменять несколько строк, как выйдет новое «уникальное» произведение, которое охотно примет и зарегистрирует патентное ведомство.   Поэтому в Украине исключается возможность запатентовать свою идею, дизайн или программное обеспечение. Другое дело — защита торговой марки и полезной модели. С этим проблем не возникает. В других же странах, право на патентование программы или любого другого произведения искусства существует и часто практикуется. Отличным примером выступает компания Applе, которая запатентовала не только шрифты, но и (только представьте себе!) цвет.

  • На что в первую очередь нужно обращать внимание при защите ИТ-инфраструктуры бизнеса?

При защите любой ИТ-инфраструктуры (малого, среднего или крупного бизнеса) нужно обратить свое внимание на такие 3 основные вещи как резервное копирование, политика прав доступа и двухфакторная аутентификация. Перед запуском всех бизнес процессов, необходимо хотя бы 1 раз в день или минимум 1 раз в неделю создавать резервные копии (как правило 3 копии). Причем копии эти следует хранить не на том компьютере, где оригиналы, а на другом физически удаленном компьютере. Потому что держа важные данные и их копии на одном жестком диске при внезапной кибератаке могут потеряться как оригинал, так и эти копии. Поэтому, например, перед тем как уходить с работы домой, возьмите себе за привычку сбрасывать копии на шифрованную флешку, которую затем будете хранить в надежном месте.

Права доступа — еще одна не менее важная деталь при защите ИТ-инфраструктуры. Довольно часто владельцы различных компаний обжигаются из-за утечки информации своими экс-работниками, которые имели доступ к важным данным компании. Поэтому будет неправильно и довольно рискованно предоставлять права доступа широкому кругу работников.  Об этом позаботьтесь заранее.

Плюс используйте двухфакторную аутентификацию, которая усиливает безопасность учетных записей. При этом создавайте сложный пароль, а не тот, который состоит из вашего дня рождения или кого-то из членов семьи. Добавляя маленькие и большие буквы, смешанные с цифрами и знаками препинания (например восклицательным знаком) при создании пароля, вы тем самым усложняете работу злоумышленнику, который посягает на вашу информацию. В общем, это и есть те базовые вещи, которые должен соблюдать каждый неравнодушный предприниматель.

  • Если вдруг все же произошла утечка данных или кибератака, какие действия нужно выполнить в первую очередь?

В первую очередь, смириться с этим, пройдя все 5 стадий принятия неизбежного (улыбается). На самом деле, все зависит от типа кибератаки и вирусов, которые ее вызвали. Если, например, вас атаковал вирус Petya, то первое, что нужно сделать — это вытащить все из розетки. Если автоматически подключается к Wi-Fi — отключить и его. Вирус Petya — это вирус-шифровальщик из семейства WannaCry и в случае его попадания в вашу систему и шифрования, отправлять биткоины по указанному адресу также не стоит.  Лучше сразу, не колеблясь, обратиться к специалистам. Это первое правильное решение, которое действует при любых других кибератаках или утечки данных. Самолечение здесь не поможет, а наоборот, может привести к еще более пагубным последствиям.

044 223 8497

Кловский спуск 7

info@indevlab.com