Цена риска

Цена риска

  • Станислав Егоров, руководитель IT-отдела логистической компании «ДАКСЕР», о том, какие последствия для логистической компании может иметь отказ IT-системы

    Цена рискаВсе современные компании в той или иной мере используют IT-системы. Начиная с интернет-услуг, IP-телефонии и заканчивая построением собственных центров обработки данных. Так как наша компания уходит корнями в Германию, то мы стараемся придерживаться их IT-стандартов и обеспечивать максимальную отказоустойчивость. Например, на своем складе мы используем три канала связи: два проводных от различных провайдеров, а третий – по частотам сотовой связи GSM. Также, используя комплект идентичных устройств, работающих в тандеме, мы подстрахованы и с точки зрения оборудования. Таким образом, мы сводим риск остановки бизнес-процессов к минимуму. А для исключения ошибок человеческого фактора мы автоматизировали приемку, отгрузку и размещение товара путем использования терминала сбора данных, что позволяет быстро обрабатывать заказы. Поэтому для складской деятельности использование данных процессов является критичным. И, если по каким-либо причинам система «подвиснет», то эффективность и производительность резко упадет, отбросив нас к ручной и бумажной работе.

    Что же касается общения с клиентами, то главным инструментом является электронный почтовый сервис. У нас много клиентов по всему миру, находящихся в разных часовых поясах, а сотрудникам приходится общаться и контролировать перевозки и в выходные, и поэтому важно вовремя получать письма, заявки, информацию о нахождении грузов, все это невозможно в случае проблем с почтовым сервером. Также мы активно внедряем ЭДО (электронный документооборот), который позволяет обмениваться счетами, счет-фактурами, актами и прочими документами.

    Есть старая шутка: «системные администраторы делятся на тех, кто еще не делает резервное копирование, и на тех, кто уже делает резервное копирование». Восстановление может занять от 4-5 часов, если произошли проблемы с сервером, и до суток, если будет атака вирусом-шифровальщиком. В первом случае можно найти альтернативный способ общения с клиентами, а во втором случае урон будет гораздо весомее.

    Конечно, мы стараемся настроить наши системы таким образом, чтобы письма и файлы при открытии проходили несколько степеней защиты и проверок, но даже эти инструменты не всегда могут обезопасить нас, ведь для того, чтобы вирус стал неузнаваемым, достаточно изменить несколько строк кода, чтобы утилиты считали его «белым». Наш департамент всегда рассылает письмо с предупреждением о новой опасности, а также просит быть бдительными и не открывать неизвестные им вложения.

    Как и многие мои IT-коллеги, для предотвращения атак, мы устанавливаем заплатки и последние обновления, но и это не всегда спасает. Поэтому, для превентивных мер, мы будем ограничивать запуск неизвестных программ и проверять файлы на вредоносность вне нашего сервера, с помощью специальной платформы, а также создавать зеркальную IT-систему. Такие методы предотвращают угрозы для корпоративной системы.


  • Добавить комментарий

    Новости по теме
    16.10.2017
    BW Group признала, что в июле компьютерные системы компании подверглись атаке хакеров. Внутренние и […]
    28.06.2017
    IT-системы ряда терминалов в составе APM Terminals пострадали в результате кибератаки, сообщил APMT в […]
    07.09.2017
    Об уроках, которые можно извлечь из недавних кибератак на ряд крупнейших игроков разных отраслей, […]
    11.09.2017
    О типичных слабых местах в IT-системах и о том, как эти уязвимости закрывать, рассуждает Иван Собакарь, руководитель проектов ООО «Си Дата Лаб»
    08.09.2017
    Насколько современный логистический бизнес зависим от информационных технологий, каковы возможные последствия кибератаки и как […]
    28.06.2017
    27 июня Maersk подвергся глобальной кибератаке вируса Petya. Не функционируют IT-системы отдельных бизнес-подразделений группы […]


  •  




  • Войти
  • Поля не найдены.
  • Поля не найдены.