Reklama

Polityka czystego pulpitu? Firmy wdrażają procedury bezpieczeństwa

Zabezpieczenie firmowych danych to wymóg chwili - współczesna gospodarka nabiera coraz więcej cech cyfrowych, co niesie niebezpieczeństwa. Popularne programy antywirusowe nie wystarczą - eksperci radzą, aby firmy wdrażały specjalne procedury bezpieczeństwa dot. przepływu informacji.

Reklama

Zacznijmy od obowiązujących reguł. Zgodnie z prawem, każda organizacja powinna oszacowywać ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia. Zdaniem ekspertów, jest to o tyle istotne, iż decyzja o tym, czy dane zostały odpowiednio zabezpieczone, w myśl nowych przepisów, ma należeć do administratora danych osobowych, czyli przedsiębiorcy. W czasach, w których żyjemy, coraz więcej informacji przetwarzanych jest w formie elektronicznej, dlatego istotne jest zadbanie także o ich bezpieczeństwo.

Oczywiście najprostszą formą ochrony firmowych danych jest wprowadzenie odpowiednich procedur bezpieczeństwa oraz egzekwowanie ich realizacji wśród pracowników. Nawet w najlepszym systemie najsłabszym ogniwem jest człowiek - warto więc już w fazie projektowania zabezpieczeń uwzględnić możliwość wystąpienia incydentów spowodowanych przez niego.

W systemie bezpieczeństwa informacji, w tym ochrony danych osobowych bardzo istotne są stanowiska pracy użytkownika. Obok polityki czystego biurka, która w dalszym ciągu - jak praktyka pokazuje - nie jest zawsze stosowana, należy wprowadzić również tzw. politykę czystego pulpitu - opierającą się przede wszystkim na blokowaniu konta systemowego, potocznie mówiąc blokowaniu ekranu przed odejściem pracownika od komputera oraz zapisywania na pulpicie komputera tylko niezbędnych skrótów.

- Istotne jest również pouczenie pracowników o dobrych praktykach dotyczących haseł. W aktualnym stanie prawnym, powinny one składać się minimum z 8 znaków zawierających duże i małe litery, cyfry lub znaki specjalne. Na gruncie obowiązujących przepisów, to sam przedsiębiorca na podstawie szacowania ryzyka będzie zobligowany do określenia złożoności hasła - mówi adw. Marcin Zadrożny Fundacja Wiedza To Bezpieczeństwo.

Jednym z najskuteczniejszych sposobów ochrony danych zapisanych w pamięciach masowych laptopów jest szyfrowanie ich dysków twardych. Dodatkowo warto pamiętać o robieniu regularnych kopii zapasowych danych z tego typu urządzeń, aktualizacji oprogramowania, używania programów antywirusowych oraz zapór firewall. Można również rozważyć zablokowanie portów USB komputerów, co może ograniczyć nieautoryzowane kopiowanie danych czy umyślne lub nieumyślne zainfekowanie komputera.

Pracownicy używają poczty elektronicznej i wymiana maili stała się kolejnym zagrożeniem dla bezpieczeństwa firmowych danych. Podstawową formą ochrony danych osobowych wysyłanych za pomocą poczty e-mail jest więc stosowanie odpowiedniego szyfrowania. W sytuacji, gdy w całej treści wiadomości znajdują się istotne dane należy zaszyfrować ją całą, natomiast, gdy informacje wrażliwe znajdują się jedynie w załączeniu wystarczy zakodować przesyłany plik. Hasła do tak zabezpieczonego załącznika nie powinny być przesyłane w tym samym e-mailu, bo zabezpieczenie nie spełni swojej roli.

Co więcej, warto również przygotować odpowiednie procedury działania dla pracowników w wyniku otrzymywania potencjalnie zagrożonych wiadomości e-mail. (js)

- Aż 83 proc. polskich przedsiębiorców z sektora MŚP deklaruje, że bezpieczeństwo danych stanowi dla nich najwyższy priorytet. Klienci wybierają chmurę, mając przekonanie, że zabezpieczenia stosowane przez dostawców takich jak Microsoft są bardziej zaawansowane, niż sami sobie są w stanie zapewnić. Mechanizmy kontrolne, dostosowywanie zabezpieczeń do wymagań prawnych, szyfrowanie i zapobieganie utracie danych, ograniczenia dostępu, czy wgląd w proces wymiany danych przez użytkowników to tylko część zestawu funkcji bezpieczeństwa, które firmy uzyskują w ramach usługi chmurowej - mówi Tomasz Dorf, odpowiedzialny za sektor MŚP w polskim oddziale Microsoft.
Dowiedz się więcej na temat: cyberataki | cyfryzacja | ataki hakerów

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne

Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »