Autopromocja
Dziennik Gazeta Prawana logo
Prawo internetu i ochrony danych

Zabezpieczenie na wypadek ataku hakerskiego

Ten tekst przeczytasz w 4 minuty

Umowa z dostawcą IT 
powinna być precyzyjnym dokumentem, który ureguluje zasady współpracy pomiędzy stronami

Skuteczne ataki cybernetyczne na różne organizacje stają się naszą codziennością. Ataki DDoS, phishing, zagrożenia ransomware czy SQL injection to zaledwie kilka spośród licznych zagrożeń dla działania firmy i przetwarzanych przez nią danych osobowych. Dbałość o bezpieczeństwo cybernetyczne organizacji to dzisiaj jeden z kluczowych priorytetów firm. Na szali leży nie tylko ryzyko utraty reputacji, lecz także utrata ciągłości działania procesów biznesowych, straty finansowe, wyciek najważniejszych firmowych danych czy nawet ryzyko odpowiedzialności przed regulatorem.

Nie ma przedsiębiorstw samowystarczalnych. Projektowanie odpornej na ataki organizacji wymaga także dokładnego zaplanowania zasad współpracy z dostawcami usług IT. Stuprocentowej kontroli nad nimi osiągnąć się nie da. Gdy wydarzy się atak hakerski na systemy dostawcy, postanowienia umowy nie powinny jednak stać na przeszkodzie skutecznemu dochodzeniu roszczeń przez zamawiającego. Konstruując umowy na usługi IT, warto pamiętać o pięciu kluczowych zasadach, które zabezpieczą interesy zamawiającego w stosunkach z dostawcą.

Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.