Efektywność organizacji a jej bezpieczeństwo

Sebastian Kisiel, Citrix Systems Poland

Firmowe bezpieczeństwo i efektywność organizacyjna często są postrzegane antagonistycznie względem siebie. W świecie biznesu niewiele czynników jest w stanie zwiększyć rentowność firmy. Najbardziej znane strategie to zmniejszenie wydatków i zwiększenie wydajności organizacji.

Jeśli wydajność jest miarą skuteczności organizacji, to prostą miarą jej efektywności jest dochód na pracownika w określonym czasie. Korzystając z tej zasady, wyższy poziom efektywności firmy jest widoczny poprzez wzrost wskaźnika dochodów na jednego pracownika, który oznacza również wyższą efektywność i lepsze wykorzystanie dostępnych zasobów.

Spośród wszystkich zasobów, które są wymagane do wytworzenia produktów i usług, pracownicy są z reguły najdroższym z nich i stanowią największe koszty operacyjne. Dlatego też wyższa efektywność pracownika oznacza lepsze wykorzystanie wydatków na nich. Jeśli to pracownicy są jednym z najważniejszych elementów służących do pomiaru efektywności organizacji i jednocześnie najdroższymi jej zasobami, to jasne jest, że maksymalizacja efektywnego wykorzystania zasobów ludzkich jest krytycznym elementem w ulepszeniu efektywności, produktywności i rentowności organizacji.

Dziś organizacje oczekują, że ich pracownicy będą wykonywali swoje obowiązki z należytym zaangażowaniem tworząc usługi i produkty, na które jest zapotrzebowanie wśród klientów i tym samym generując na ich rzecz określone przychody. Ma to zbilansować określone koszty pracy jakie są ponoszone przez firmy na rzecz ich utrzymania.

Technologia informacyjna a efektywność pracowników

Ważnym zasobem, który organizacje muszą posiadać w ramach prowadzenia własnej działalności są informacje a także technologia, która wspiera ich wykorzystanie. W biznesie IT ma służyć zapewnieniu odpowiednich narzędzi i rozwiązań, które pomogą firmie osiągnąć wysoką efektywność. Bez właściwych informacji i innych zasobów, dostępnych wtedy gdy jest to potrzebne, efektywność firmy oraz pracowników może być niewystarczająca.

Inną funkcją IT jest zabezpieczanie własności intelektualnej firmy przed atakami, błędami czy jej infrastruktury przed spowolnieniem lub zablokowaniem. Ochrona zasobów i informacji jest istotna, gdy chcemy zapewnić odpowiednią produktywność organizacji. Pomaga również dbać o prywatność pracowników, klientów i inne ważne informacje dla organizacji, takie jak np. dane finansowe.

Paradoks IT

Paradoks bezpieczeństwa informacji występuje wtedy, gdy mechanizmy kontroli stosowane by je zachować jednocześnie utrudniają dostęp jak i możliwość korzystania z nich. To konflikt pomiędzy wydajnością organizacyjną a bezpieczeństwem. Paradoks dotyczy również  założenia, w którym informacje, aby być użyteczne, muszą być dostępne a często to właśnie ścisłe wymagania związane z zapewnieniem bezpieczeństwa wnoszą określone restrykcje odnośnie dostępu do nich i możliwości ich wykorzystania w poszczególnych scenariuszach biznesowych.

Rozłam między efektywnością a bezpieczeństwem jest jeszcze bardziej widoczny, gdy w grę wchodzą koszty zapewnienia bezpieczeństwa, gdyż wydatki na ten cel są postrzegane jako te, które zmniejszają efektywność i rentowność organizacji.

Gdy firma przygotowuje plany oraz procedury związane z bezpieczeństwem informacji, a także wdraża inne zabezpieczenia administracyjne czy techniczne to stara się chronić własność intelektualną jako swój najważniejszy zasób. Wdrożenie odpowiednich narzędzi i technologii zapewnia bezpieczeństwo informacji. Procesy biznesowe określają oczekiwania pracowników i partnerów biznesowych co do ich roli, a także charakteru w ochronie ważnych dla organizacji informacji. Ważne jednak jest to, by taka kontrola bezpieczeństwa informacji, oparta na scenariuszach nie miała negatywnego wpływu na zdolność pracowników do wykonywania ich codziennych zadań. Zdarza się bowiem, że rzeczywistość jest inna. Brak pewności, co do roli pracowników w ochronie informacji powoduje, że zamiast ułatwiać im efektywne wykonywanie pracy procedury bezpieczeństwa często ją utrudniają.

Pracownik jako osoba decyzyjna

Wymagania dotyczące ochrony informacji mogą postawić pracowników w roli, która może im nie do końca odpowiadać. Bywa, że muszą oni dokonywać wyborów powiązanych z bezpieczeństwem i które mogą mieć wpływ na organizację i jej ew. narażenie na niebezpieczeństwo.

Pracownicy niezwiązani z IT powinni mieć na uwadze i analizować czynności związane z korzystaniem z poczty email w kontekście ataków phishingowych czy malware, w tym uważać na otwieranie podejrzanej korespondencji oraz załączników, co do których nie mają pewności.

Bezpieczeństwo oparte na analizie ryzyka

Decyzje dotyczące bezpieczeństwa, oparte na ocenie ryzyka, określają poziom zabezpieczeń mając na uwadze potencjalne szkody, które mogą być spowodowane utratą, nadużyciem, niewłaściwym dostępem lub modyfikacją zasobów firmy. By je stosować firma musi posiadać program zarządzania ryzykiem informatycznym, a także niezbędną wiedzę o najważniejszych zasobach informacji. Ta wiedza musi być powiązana ze zrozumieniem wpływu na organizację sytuacji gdy, zasoby te są zagrożone, a także wpływu, jaki kontrole w zakresie bezpieczeństwa mogą mieć na efektywność pracowników. Po ich wdrożeniu istnieją jednak pewne techniczne środki kontroli, które mogą zmniejszyć wpływ na efektywność pracowników, zapewniając jednocześnie niezbędne bezpieczeństwo.

Organizacje są zobligowane to maksymalizacji własnej rentowności, która jest ściśle powiązana z ich wydatkami i efektywnością. Pracownicy są niejako obosiecznym mieczem dla firm: z jednej strony są odpowiedzialni za jej efektywność, z drugiej zaś stanowią największy wydatek organizacyjny. Bezpieczeństwo informacji i wydajność często pozostają ze sobą w sprzeczności. Stąd też, aby chronić zarówno wydajność, jak i bezpieczeństwo informacji, organizacje muszą stosować podejście oparte na ryzyku, które uwzględnia wartość biznesową informacji i które minimalizuje wpływ kontroli bezpieczeństwa na efektywność pracowników.

Ilustracja: Pixabay

Bądź pierwszy, który skomentuje ten wpis!

Dodaj komentarz

Twój adres email nie zostanie opublikowany.


*