ปกป้ององค์กรจากความเสี่ยงด้านไซเบอร์ ด้วยแผนปฏิบัติการ 4 ขั้นตอน
เทคโนโลยี ที่ขับเคลื่อนโดยซอฟต์แวร์ เข้ามามีอิทธิพลต่อการดำเนินธุรกิจในทุกด้าน ตั้งแต่ประสิทธิภาพการผลิต ไปจนถึงระบบการจัดการทรัพยากรบุคคล การขาย การเก็บรวบรวมและจัดการข้อมูล รวมไปถึงระบบบัญชีและการเงิน เนื่องจากเทคโนโลยีกลายเป็นส่วนสำคัญของธุรกิจในทุกด้าน จึงมีการจัดหาและใช้เทคโนโลยี รวมถึงซอฟต์แวร์ เพิ่มมากขึ้น ไม่ใช่เฉพาะในแผนกไอทีเท่านั้น ปัจจุบัน ร้อยละ 35 ของการใช้จ่ายด้านไอที เกิดขึ้นในแผนกอื่น ที่ไม่ใช่ในแผนกไอที 1
ในขณะที่ซอฟต์แวร์ได้กลายเป็นสิ่งสำคัญของธุรกิจทุกประเภท ความเสี่ยงที่เกี่ยวข้องกับการใช้ซอฟต์แวร์ได้เพิ่มสูงขึ้นด้วยเช่นกัน โดยเฉลี่ยแล้ว องค์กรธุรกิจประสบปัญหาการถูกโจมตีบนโลกไซเบอร์ทุกๆ 7 นาที 2 และไอดีซี (IDC) คาดการณ์ว่าองค์กรธุรกิจใช้งบประมาณถึง 491,000 ล้านเหรียญสหรัฐ โดยมีสาเหตุมาจากมัลแวร์ 3
ถึงแม้การจัดการความเสี่ยงบนโลกไซเบอร์จะมีความซับซ้อน แต่ขั้นตอนแรกที่สำคัญ คือ ทำความเข้าใจว่ามีซอฟต์แวร์อะไรบ้างที่ติดตั้งและทำงานอยู่บนเครือข่ายคอมพิวเตอร์ของ องค์กรธุรกิจ และดำเนินการให้แน่ใจว่าซอฟต์แวร์ที่ติดตั้งและทำงานอยู่เป็นของแท้และ มีสัญญาอนุญาตให้ใช้สิทธิครบถ้วน ความล้มเหลวของการดำเนินการในขั้นตอนที่เป็น เสมือนด่านแรกนี้ สามารถส่งผลเสียหายร้ายแรงตามมาได้
รวบรวมและเก็บรักษาข้อมูลที่เชื่อถือได้อย่างต่อเนื่อง ซึ่งสามารถใช้เพื่อประเมิน ว่าองค์กรได้ใช้สิทธิอย่างถูกต้องหรือไม่
- สำรวจว่าซอฟต์แวร์อะไรบ้างที่ทำงานอยู่บนเครือข่ายคอมพิวเตอร์
- ทำความเข้าใจว่าซอฟต์แวร์ดังกล่าวควรอยู่บนเครือข่ายคอมพิวเตอร์หรือไม่
- ตรวจสอบว่าซอฟต์แวร์ทั้งหมดที่ทำงานบนเครือข่ายคอมพิวเตอร์ เป็นซอฟต์แวร์ ที่ถูกกฎหมายและมีสัญญาอนุญาตให้ใช้สิทธิอย่างถูกต้องหรือไม่
จับคู่กันระหว่างความต้องการของธุรกิจในปัจจุบันและอนาคต กับรูปแบบสัญญาอนุญาต ให้ใช้สิทธิของซอฟต์แวร์
- มองหาสัญญาอนุญาตให้ใช้สิทธิซอฟต์แวร์รูปแบบใหม่ ที่อาจมีความคุ้มค่ากับการ ลงทุนมากกว่าเดิม เช่น การสมัครใช้งานบนระบบคลาวด์
- ระบุวิธีการประหยัดต้นทุนที่เป็นไปได้ เช่น การนำสัญญาอนุญาตให้ใช้สิทธิเก่ากลับมาใช้ซ้ำ (หากได้รับอนุญาตจากเจ้าของลิขสิทธิ์) และ
- ใช้ประโยชน์ด้านบริการดูแลรักษาที่อยู่ในสัญญาอนุญาตให้ใช้สิทธิให้มากขึ้น เพื่อความคุ้มค่าจากเงินที่จ่ายไป
ดำเนินการให้แน่ใจว่า การบริหารจัดการสินทรัพย์ซอฟต์แวร์ (SAM) มีบทบาทครอบ คลุมการใช้งานไอทีในธุรกิจ และเพื่อให้การบริหารจัดการสินทรัพย์ซอฟต์แวร์ตามมาตฐาน ISO มีประสิทธิภาพ วิธีปฏิบัติต้องสนับสนุนโครงสร้างพื้นฐานด้านไอทีขององค์กร และผู้บริหารต้องให้การสนับสนุนขั้นตอน SAM ด้วย
- จัดหาซอฟต์แวร์โดยมีระบบการควบคุมด้วยการบันทึก เพื่อใช้สนับสนุนการ ตัดสินใจเลือกแพลทฟอร์มซอฟต์แวร์และกระบวนการจัดซื้อ
- ติดตั้งและใช้งานซอฟต์แวร์โดยมีระบบการควบคุม ซึ่งจะช่วยด้านการดูแลรักษาซอฟต์แวร์ที่ใช้ในองค์กรธุรกิจด้วย
- ถอนการติดตั้งซอฟต์แวร์ออกจากฮาร์ดแวร์ที่ไม่ใช้งานแล้ว และนำซอฟต์แวร์บางตัวกลับมาติดตั้งใหม่อย่างถูกต้อง เพื่อการใช้งานอีกครั้งในองค์กรธุรกิจ และ
- ติดตั้งโปรแกรมปรับปรุงและอัพเดทซอฟต์แวร์อย่างสม่ำเสมอ ตามระยะเวลา ที่กำหนด
ดำเนินการให้แน่ใจว่า การบริหารจัดการสินทรัพย์ซอฟต์แวร์ (SAM) ได้รับการผนวกเข้าไป เป็นส่วนหนึ่งของธุรกิจ และสนับสนุนการดำเนินธุรกิจทั้งหมด
- ดำเนินการให้แน่ใจว่า การบริหารจัดการสินทรัพย์ซอฟต์แวร์ (SAM) ได้รับการผนวกเข้าไปเป็นส่วนหนึ่งของธุรกิจ และสนับสนุนการดำเนินธุรกิจทั้งหมด
- ปรับปรุงกระบวนการจัดการข้อมูลตามขั้นตอนที่ 1 และ
- ดำเนินการให้แน่ใจว่า พนักงานมีความเข้าใจเรื่องการใช้ซอฟต์แวร์อย่างถูกต้อง กับผลกระทบด้านกฎหมาย การเงิน และชื่อเสียงองค์กร เพราะดำเนินการที่เกี่ยวกับซอฟต์แวร์ของพนักงานอาจส่งผลต่อองค์กรได้
เกี่ยวกับ บีเอสเอ | พันธมิตรซอฟต์แวร์
บีเอสเอ | พันธมิตรซอฟต์แวร์ คือ สมาคมชั้นนำผู้รณรงค์ ส่งเสริม และสนับสนุนอุตสาหกรรมซอฟต์แวร์โลก ที่ทำงานกับรัฐบาลในประเทศต่างๆ และมีบทบาทสำคัญในตลาดสากล สมาชิกของบีเอสเอคือบริษัทผู้สร้างสรรค์งานนวัตกรรมชั้นนำของโลก สร้างสรรค์งานซอฟต์แวร์ที่จุดประกายการเติบโตทางเศรษฐกิจ และพัฒนาชีวิตผู้คนในโลกสมัยใหม่
บีเอสเอมีสำนักงานใหญ่ตั้งอยู่ที่กรุงวอชิงตัน ดีซี และมีหน่วยปฏิบัติการในกว่า 60 ประเทศทั่วโลก บีเอสเอเป็นผู้บุกเบิกโครงการส่งเสริมการใช้ซอฟต์แวร์อย่างถูกต้องตามกฎหมาย และสนับสนุนนโยบายสาธารณะที่ส่งเสริมนวัตกรรมด้านเทคโนโลยีและขับเคลื่อนการเติบโตของเศรษฐกิจในยุคดิจิตอล
อ้างอิงข้อมูลจาก
1. TechInsights Report: The Changing Role of IT and What To Do About It, CA Technologies, 2013. http://rewrite.ca.com:80/ content/rewrite/us/articles/ management-cloud/the-changing-role-of-it-and-what-to-do-about-it.html.
2. Fighting Cybercrime with Actionable Insights, IBM Corporation, 2014. http://www.slideshare.net/IBMBDA/infographicfighting-cybercrime-with-actionable-insights.
3. The Link between Pirated Software and Cybersecurity Breaches: How Malware in Pirated Software Is Costing the World Billions, IDC, 2014. https://news.microsoft.com/download/presskits/dcu/docs/idc_031814.pdf.
4. Unlicensed Software and Cybersecurity Threats, IDC, 2015. http://bsa.org/malware.