Standardy bezpieczeństwa w nearshoringu

Standardy bezpieczeństwa w nearshoringu

Blog post image

Czym jest nearshoring i przez kogo jest wykorzystywany? W jakich kręgach cieszy się największą popularnością i czego dotyczy? Na te i inne pytania odpowiadaliśmy już w serii artykułów o nearshoringu na naszym blogu. Dziś jednak chcielibyśmy się skupić na jednej, niezwykle ważnej kwestii, którą zawsze powinno się mieć na uwadze, podejmując współpracę nearshoringową. 

Standardy bezpieczeństwa grają obecnie niezwykle ważną rolę. Wycieki danych, haseł, technologii, utrata zaufania w oczach klientów – to jedne z zagrożeń, które czyhają na firmy, które decydują się na partnerstwo tego typu. Trzeba o nich pamiętać i być ich świadomym – lepiej się wtedy przygotujemy na ewentualne ataki i ograniczymy ryzyko. Nie chcemy przecież przez jeden atak hakerski zaprzepaścić tego, nad czym pracowaliśmy przez wiele lat.

W naszym artykule opisujemy:

  • jakie są standardy bezpieczeństwa w nearshoringu?
  • o czym powinniśmy pamiętać i o co zadbać? 
  • co radzimy przedsiębiorstwom podejmującym współpracę tego typu?

Więcej na ten temat w artykule poniżej.

Czy nearshoring jest bezpieczny?

Czym jest nearshoring i dlaczego poddaje się w wątpliwość jego bezpieczeństwo? Czy rzeczywiście stwarza jakieś zagrożenia, czy może jest to pozorne? Jak się ustrzec przed potencjalnym niebezpieczeństwem? 

Jak w 1923 r. powiedział Henry Ford – „Jeśli istnieje coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż nasi konkurenci, nie ma sensu żebyśmy to robili; powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej”. Idea ta urzeczywistnia się obecnie w procesie, jakim jest nearshoring, i jest bardziej aktualna niż kiedykolwiek wcześniej. Można by zapytać – dlaczego mamy zużywać zasoby na tworzenie i doskonalenie nowych struktur wewnątrz organizacji, skoro możemy zlecić tę pracę gotowemu do działania, wykwalifikowanemu zespołowi? 

Nearshoring to rodzaj outsourcingu IT polegający na zlecaniu procesów na zewnątrz, do partnera z innego kraju, ale znajdującego się niedaleko, czasem sąsiadującego, będącego w tej samej strefie czasowej i bliskości kulturowej. Ma on wiele zalet i warto się na niego decydować. Więcej na ten temat pisaliśmy w artykule: Dlaczego nearshoring IT między Niemcami a Polską się opłaca?

Co jednak w sytuacji, kiedy chcemy się zdecydować na nearshoring, ale nie jesteśmy pewni jego bezpieczeństwa? Czy nearshoring, sam w sobie, jest bezpieczny?

Tak, nearshoring jest bezpieczny. Jednak aby taki był, należy spełnić kilka warunków i zadbać o kilka spraw. Na wstępie należy wybrać odpowiedniego partnera do współpracy. Takiego, któremu ufamy, którego znamy i traktujemy jako autorytet i specjalistę w swojej dziedzinie. Po drugie, trzeba się odpowiednio przygotować na potencjalne zagrożenia i mieć ich świadomość. W jaki sposób sobie z nimi poradzić i jak zadbać o bezpieczeństwo w nearshoringu?

Cyberbezpieczeństwo nearshoringu – dbanie o bezpieczeństwo danych

W momencie, w którym podjęliśmy decyzję wydzielenia z organizacji pewnej jej części, zlecenia procesów na zewnątrz, pozbawiamy się pełnego nadzoru nad sprawowanymi działaniami. Praca na odległość zwiększa również ryzyko związane z wyciekami danych. Spotkania będą odbywać się zwykle w postaci wideokonferencji, a praca na wspólnych plikach udostępnianych na chmurowych dyskach lub przesyłanych e-mailami prędzej czy później może doprowadzić do pomyłek. 

Pracując „na łączach”, powinniśmy dużo bardziej zwracać uwagę na zasady bezpieczeństwa. Podstawowe sposoby zabezpieczenia komunikacji to szyfrowanie poczty elektronicznej i korzystanie z sieci VPN. Potencjalne jest także zwiększenie się ryzyka prawnego, jeśli pojawią się dodatkowe obowiązki formalne, których będziemy musieli dopilnować. 

Polityka Bring You Own Device – niebezpieczeństwo BYOD

Duża różnorodność i skomplikowanie realizowanych kontraktów lub po prostu osobiste preferencje zachęcają nas do pracy na własnym sprzęcie IT oraz rezygnacji z komputera powierzonego przez pracodawcę. Dużo firm się na to zgadza. Jednakże przynosząc własny sprzęt do pracy, należy zdawać sobie sprawę z odpowiedzialności, którą na siebie przejmujemy. W końcu komputer, na którym będziemy przetwarzać służbowe dane, jest naszym prywatnym. Jeśli nie zadbamy o odpowiednie rozdzielenie jednych spraw od drugich, może dojść do incydentu, za który będziemy bezpośrednio odpowiedzialni. Na prywatnym sprzęcie może przecież znaleźć się kryptowalutowy node, będący dobrym celem ataku lub zwyczajny trojan, ransomware itd.

Warto więc pamiętać o podstawowych zasadach odpowiedzialności podczas pracy na własnym komputerze. Jakie są nasze rady na radzenie sobie z niebezpieczeństwem BYOD?

  • Należy utworzyć osobne konto – profil służbowy. 
  • Powinno się posiadać skuteczny antywirus/firewall.
  • System powinien być regularnie, automatycznie aktualizowany. 
  • Należy stosować silne hasła, 2FA. 
  • Dysk powinien być szyfrowany. 

Stosowanie się do wspomnianych zaleceń na pewno w sporym stopniu pomoże uchronić się przed niebezpieczeństwami polityki Bring You Own Device oraz zwiększyć bezpieczeństwo współpracy nearshoringowej.

Bezpieczna współpraca nearshoringowa – na co zwrócić uwagę?

Zasady szukania partnerów biznesowych za granicą są zbliżone do zasad wyboru lokalnych kontraktorów. Warto kierować się referencjami, popartymi portfolio zrealizowanych projektów i zadowolonych klientów. Dużym atutem będą certyfikaty, a zwłaszcza te o zasięgu globalnym – takie jak certyfikaty zgodności z normami ISO w interesującym nas zakresie. Na pewno pomocne będzie zapoznanie się z publicznymi rejestrami danego kraju – odpowiednikami polskiego KRS czy rejestru REGON, prowadzonego przez GUS. Warto także określić wymagania dotyczące bezpieczeństwa już na etapie rozpoczęcia współpracy z dostawcą, aby później uniknąć niepotrzebnych niespodzianek i rozczarowań. 

Podsumowanie

Współprace nearshoringowe są ostatnimi czasy bardzo popularne i opłacalne. Mają wiele zalet, jednak mogę się wiązać z pewnym ryzykiem. Ogromną rolę grają w nim standardy bezpieczeństwa. Zlecanie procesów na zewnątrz pozbawia nas pełnej kontroli nad delegowanymi działaniami, a także stwarza możliwości ataków hakerskich lub wycieku danych. Pamiętając jednak o pewnych kwestiach i mając ich świadomość, jesteśmy w stanie ich uniknąć, a w konsekwencji – współpraca pomiędzy partnerami nearshoringowymi przebiegnie całkowicie bezproblemowo.