eGospodarka.pl

eGospodarka.plWiadomościTechnologieSprzęt › Kradzież danych: jak zapobiegać?

Kradzież danych: jak zapobiegać?

2009-03-30 03:05

Wiele firm nie docenia zagrożeń wynikających ze szpiegostwa przemysłowego, tym bardziej, że złodzieje to bardzo często sami pracownicy. Zdarzają się też przypadki, gdy poufne informacje trafiają do osób trzecich zupełnie przypadkowo w wyniku niedbałego posługiwania się danymi. W jaki sposób firmy mogą skutecznie chronić swoje dane? Utimaco przedstawia 10 wskazówek jak zapobiegać tego typu sytuacjom.
1. Klasyfikacja danych firmowych. Ważne jest, aby firmy dokonały podziału danych i wskazały które informacje należy chronić i na jakim poziomie.

2. Ustalenie polityki bezpieczeństwa. Skuteczna ochrona przeciwko nadużyciom zależy w dużym stopniu od polityki bezpieczeństwa firmy. Trzeba określić reguły postępowania z danymi w określonych sytuacjach i zapewnić odpowiednią kontrolę nad nimi. Ważne jest tu scentralizowane zarządzanie bezpieczeństwem, które obejmuje np. określenie uprawnień dostępu do poufnych danych dla poszczególnych grup pracowników.

3. Ochrona przed wirusami i złośliwym oprogramowaniem. Istotną część ogólnoeuropejskiego bezpieczeństwa IT stanowią środki ostrożności konieczne do walki z wirusami, oprogramowaniem typu spyware i innym złośliwym kodem, który po zainfekowaniu komputera pozwoli wykraść poufne dane.

4. Bezpieczny dostęp do sieci korporacyjnej. Połączenia VPN powinny być dostępne tylko dla istotnych użytkowników i otwierane jedynie w przypadkach koniecznych. Zdalni pracownicy nie powinni być przyłączeni do VPN cały dzień tylko po to, aby sprawdzać pocztę.

5. Szkolenie pracowników. Ważnym krokiem w walce ze szpiegostwem przemysłowym jest szkolenie wszystkich pracowników na temat zagrożeń. Budowanie świadomości zachowania środków bezpieczeństwa wśród pracowników ma tu kluczowe znaczenie. Bardzo często bowiem, poufne dane dostają się w niepowołane ręce przypadkowo – na nośnikach lub za pośrednictwem poczty elektronicznej.

6. Oddzielenie odpowiedzialności za administrowanie IT i bezpieczeństwo IT zwiększy poziom bezpieczeństwa w firmie. Administrator bezpieczeństwa zarządza kluczami, ale nie ma dostępu do zaszyfrowanych danych.

7. Uprawnienia tylko dla wybranych grup użytkowników. Dane osobowe, poufne dokumenty finansowe, projekty – dostęp do tych newralgicznych danych powinni mieć tylko upoważnieni użytkownicy. Zgodnie z polityką bezpieczeństwa, należy utworzyć osobne prawa dostępu dla grup roboczych lub użytkowników indywidualnych. W ten sposób cenne dane mogą być przekazywane wyłącznie do ściśle określonej grupy odbiorców. Zapobiega to swobodnej wymianie plików i mocno ogranicza ryzyko wycieku danych.

8. Wielokrotne uwierzytelnianie chroni lepiej. Używanie trudnych do złamania haseł jest pierwszą linią obrony. Jeśli zaś chodzi o dodatkowe kwestie bezpieczeństwa, pomóc mogą smart cards i tokeny. Zawierają one informacje, które tylko w połączeniu z hasłem użytkownika pozwalają na odblokowanie terminala. Innym rozwiązaniem jest wykorzystanie czytników linii papilarnych.

9. Szyfrowanie wiadomości e-mail. Mało kto stosuje podpis elektroniczny i szyfrowanie poufnych wiadomości e-mail. Profesjonalne rozwiązania kryptograficzne integrują procesy szyfrowania i deszyfrowania oraz uwierzytelniania podpisu elektronicznego w centralnej lokalizacji. Poufne dane, nawet przypadkowe wysłane do niewłaściwego adresata pozostaną zaszyfrowane. Pozwala to na automatyczne scentralizowanie polityki bezpieczeństwa dla poczty e-mail w firmie.

10. Bezpieczeństwo mobilnych urządzeń do magazynowania. Niezależnie od tego, czy zaginą notebooki, pamięci typu USB lub zewnętrzne dyski twarde i nośniki, w przypadku, gdy przedsiębiorstwo dysponuje centralnie zarządzanym systemem do automatycznego szyfrowania danych – poufne dane są całkowicie zabezpieczone przed nieautoryzowanym dostępem.

Oceń

0 0

Podziel się

Poleć na Wykopie

Poleć artykuł znajomemu Wydrukuj

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: