Zabezpieczenie na wypadek ataku hakerskiego
Umowa z dostawcą IT powinna być precyzyjnym dokumentem, który ureguluje zasady współpracy pomiędzy stronami
Skuteczne ataki cybernetyczne na różne organizacje stają się naszą codziennością. Ataki DDoS, phishing, zagrożenia ransomware czy SQL injection to zaledwie kilka spośród licznych zagrożeń dla działania firmy i przetwarzanych przez nią danych osobowych. Dbałość o bezpieczeństwo cybernetyczne organizacji to dzisiaj jeden z kluczowych priorytetów firm. Na szali leży nie tylko ryzyko utraty reputacji, lecz także utrata ciągłości działania procesów biznesowych, straty finansowe, wyciek najważniejszych firmowych danych czy nawet ryzyko odpowiedzialności przed regulatorem.
Nie ma przedsiębiorstw samowystarczalnych. Projektowanie odpornej na ataki organizacji wymaga także dokładnego zaplanowania zasad współpracy z dostawcami usług IT. Stuprocentowej kontroli nad nimi osiągnąć się nie da. Gdy wydarzy się atak hakerski na systemy dostawcy, postanowienia umowy nie powinny jednak stać na przeszkodzie skutecznemu dochodzeniu roszczeń przez zamawiającego. Konstruując umowy na usługi IT, warto pamiętać o pięciu kluczowych zasadach, które zabezpieczą interesy zamawiającego w stosunkach z dostawcą.
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.