Firmy, niezależnie od wielkości, są coraz bardziej narażone na utratę lub wyciek cennych danych firmowych. Dlatego należy wprowadzać procedury, które ograniczą ryzyko utraty kontroli nad danymi, łącząc rozsądek i rozwiązania technologiczne. Technologie zabezpieczenia poufnych danych są dziś dostępne dla każdej firmy.
reklama
Przeczytaj, jeśli:
➔ Twoja firma przechowuje dane w formie elektronicznej
➔ wymieniacie poufne dane firmowe przez internet, np. jako załączniki do e-maili
➔ kilku pracowników pracuje na jednym dokumencie
Małe i średnie firmy uważają tworzenie kopii zapasowych (backup) danych za podstawową metodę ich zabezpieczenia. Mają rację. Przywrócenie ostatniej kopii zapasowej utraconych plików pozwala kontynuować pracę bez większych kosztów – pod warunkiem, że backup robiony jest na bieżąco. Może pomóc w sytuacjach, kiedy:
Ogromna ilość naruszeń to nie ataki z zewnątrz, a działania wewnątrz firmy – błędy, niedociągnięcia czy nawet celowe działania. Pracownik – źle przygotowany lub po prostu nieuważny - może się okazać większym zagrożeniem! Warto do zagadnień bezpieczeństwa podchodzić kompleksowo. Właściwe narzędzia i oprogramowanie powinno być wsparte odpowiednio opracowanymi procedurami bezpieczeństwa - tłumaczy Bartłomiej Machnik, Windows Server Product Manager.
Trzeba wziąć pod uwagę także wyniki badań firmy Biscom, z których wynika, że ponad 25% pracowników zabiera ze sobą dane, opuszczając firmę. Są do tego bardziej skłonni, jeśli to firma rozstanie się z nimi. 85% takich pracowników zabiera własne dokumenty, zaś 25% - dane, które nie są ich dziełem. 95% uważa, że mogli zabrać dane, bo w firmie nie ma polityki bezpieczeństwa lub jej zasady są przez pracowników ignorowane (badania własne firmy Biscom, grudzień 2015).
Tworzenie kopii zapasowych zabezpieczy Cię przed utratą danych. Pamiętaj jednocześnie, by chronić dane także przed wyciekiem. Czy wiesz, że aż 69% osób odpowiedzialnych za bezpieczeństwo informatyczne w firmach właśnie tego boi się najbardziej (badanie Microsoft oraz EY Security Trends. Bezpieczeństwo w cyfrowej erze)?
Informatycy w firmach czy urzędach uważają, że największe zagrożenie dla danych firmowych stanowi korzystanie z e-maila (tak wynika m.in. z badań firmy Fortinet). Pracownikom zdarzają się niedopatrzenia lub nieuwaga, która może doprowadzić do niekontrolowanego wycieku ważnych danych poza firmę. Współczesna kryptografia (nauka o szyfrach) daje kilka możliwości zabezpieczenia poufnych danych wysyłanych przez e-mail, np.::
Szyfrowanie e-maili wymaga stworzenia tzw. kluczy, czyli odpowiednich plików, które potrzebne są zarówno do zaszyfrowania (“zamknięcia”) wiadomości, jak i ich odczytania (“otwarcia”). Stworzenie takich kluczy i przeszkolenie pracowników to łatwe zadanie dla pracowników IT.
Klucze muszą mieć więc zarówno nadawca, jak i odbiorca. Co więcej, muszą korzystać z tego samego narzędzia szyfrującego. Do wyboru jest kilka narzędzi, m.in.:
Szyfrowanie, choć nietrudne, może okazać się uciążliwe, szczególnie dla pracowników “nietechnicznych”. Dlatego np. do bezpiecznej pracy na jednym dokumencie warto rozważyć rezygnację z e-maila na rzecz platformy wymiany danych - np. OneDrive lub OneDrive dla Firm czy Google Drive (zarządzają nimi dwie największe firmy informatyczne, utrzymujące standardy bezpieczeństwa na możliwie najwyższym poziomie). W platformach takich łatwo umieszczać pliki, korzystać z nich za pomocą znanych edytorów oraz określać, komu udostępniony jest dokument (wskazujemy adres e-mail osoby, która może ten plik zobaczyć i zmieniać).
Jeśli zdecydujesz się na pracę w ramach takiej platformy, jasno określ i zapisz w polityce bezpieczeństwa zasady udostępniania plików - przy plikach do użytku wewnętrznego (firmowego) korzystamy z opcji dawania dostępu konkretnej osobie, zamiast opcji podawania linku do pliku. Taki link może, często przypadkiem, trafić w niepowołane ręce i dać nieuprawnionej osobie łatwy wgląd do ważnych danych.
Wysyłając komuś załącznik, musisz ufać, że nie zostanie on rozpowszechniony dalej bez Twojej zgody czy wiedzy. Nie jest to komfortowa sytuacja, a jeszcze gorzej jest, gdy wiadomość z ważnym załącznikiem trafi do niewłaściwego odbiorcy. Chmurowe pakiety biurowe (np. Office365 czy poczta oparta o rozwiązania Google) mają furtkę – jeśli chwilę po wysłaniu nadawca spostrzeże, że wysłała wiadomość do niewłaściwej osoby, może ją wycofać. RMS (ang. Rights Management Server), które umożliwia zaawansowane śledzenie dokumentów i rozwiązuje problem załączników. Pozwala ograniczyć grono uprawnionych odbiorców oraz umożliwić śledzenie wiadomości. (więcej o funkcji RMS przeczytasz w Niezbędniku DI / PDF)
Komunikatory pozwalają na szybką i bezpośrednią wymianę informacji, np. wideokonferencje między pracownikami czy z klientami to spora oszczędność czasu. Można sprawdzić, czy ktoś jest przy biurku czy też nawiązywać połączenia głosowe (korzystać jak z telefonu), a odpowiednie kamery pozwalają na efektywne połączenia konferencyjne.
Weź jednak po uwagę, że pracownicy korzystają z komunikatorów do przesyłania wszystkiego - od plotek firmowych, po krytyczne z punktu widzenia firmy raporty. Wiedzą o tym też oszuści, którzy mogą podsłuchiwać wymieniane informacje. Dlatego przestrzegaj kilku zasad:
Uwaga! Jeśli pozwalasz pracownikom instalować na komputerach firmowych także komunikatory konsumenckie, naucz ich kilku zasad bezpieczeństwa:
Artykuł pochodzi z pierwszej edycji Niezbędnika DI - bezpłatnego magazynu, w którym znajdziesz gotowe odpowiedzi i łatwe do wdrożenia rozwiązania zwiększające bezpieczeństwo Twojej firmy w Internecie. Poradnik opracowali doświadczeni redaktorzy Dziennika Internautów we współpracy z ekspertami z firmy Microsoft oraz licznym gronem ekspertów od bezpieczeństwa i prawa w IT. Patronat honorowy nad niezbędnikiem objęło Ministerstwo Cyfryzacji, GIODO oraz Krajowa Izba Gospodarcza.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Pokaż, jak przyciągasz i zatrzymujesz talenty. Weź udział w konkursie Siła Przyciągania 2016
|
|
|
|
|
|