eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ochrona danych firmy: 18 zasad G DATA

Ochrona danych firmy: 18 zasad G DATA

2008-11-21 13:11

Przeczytaj także: Bezpieczeństwo sieci firmowej - porady


Jak się chronić?

Jak zauważa G DATA, firmy stosują różnego rodzaju zabezpieczenia. Kompleksowa, regularnie aktualizowana polityka bezpieczeństwa obejmująca cały zakres i właściwości wdrożenia w organizacji jest niestety wciąż rzadko spotykana. Jest to jednak jedyna recepta na wszelkiego rodzaju zagrożenia ze strony internetowej przestępczości.

Poziom zabezpieczeń w firmach pozwalają zwiększyć audyty i szkolenia związane z tym tematem. Oczywiście, jak zaznaczają eksperci, wszystkie te działania musi uzupełniać dobre oprogramowanie oraz sprzęt chroniący użytkowników i sieć.

W opinii G DATA konieczne są również skuteczne zabezpieczenia wewnętrzne. W firmie poważnie podchodzącej do tematyki bezpieczeństwa filtruje się ruch w sieci oraz blokuje dostęp do źródeł informacji zewnętrznych. W erze Internetu Web 2.0 jest to kwestia, której nie można pominąć. Kluczowym działaniem jest monitorowanie obiegu dokumentów w firmie – często zdarza się że dokumenty wynoszone są z firmy przez samych nieświadomych zagrożenia pracowników. Blokowanie możliwości zapisu danych na nośnikach typu PenDrive jest jak najbardziej wskazane. Oczywiście siła zabezpieczeń może zależeć od wartości i charakteru danych przechowywanych w firmie.

18 zasad bezpieczeństwa w firmie wg ekspertów G DATA:
  1. Filtrowanie ruchu przychodzącego i wychodzącego (firewalle, antywirusy, skanery sieciowe).
  2. Połączenia zdalne VPN.
  3. Białe listy stron internetowych stosowane przekazywane przez serwery Proxy.
  4. Elektroniczny obieg dokumentów.
  5. Szyfrowanie poczty e-mail.
  6. Szyfrowanie dysków przenośnych.
  7. Szyfrowanie transmisji danych pomiędzy klientem a serwerem (IPSec).
  8. Monitoring oraz systemy alarmowe.
  9. Ochrona mienia i kontrola dostępu do pomieszczeń.
  10. Bezpieczne logowanie (certyfikaty cyfrowe – również w przypadku szyfrowania).
  11. Sejfy.
  12. Nakazy tajemnicy służbowej i procedury postępowania na wypadek ich złamania przekazane pracownikom.
  13. Szkolenia w zakresie bezpieczeństwa firmy.
  14. Audyty bezpieczeństwa.
  15. Wprowadzanie scentralizowanej kontroli nad pracą użytkowników (serwery terminali).
  16. Oprogramowanie antywirusowe instalowane na serwerach firmowych oraz na końcówkach klienckich.
  17. Ograniczanie dostępu fizycznego do nośników wymiany danych.
  18. Monitorowanie zachowań pracowników, naruszających zasady bezpieczeństwa w firmie.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: