Kradzież danych: jak zapobiegać?
2009-03-30 03:05
Przeczytaj także: Pracownik biurowy a bezpieczeństwo danych firmy
1. Klasyfikacja danych firmowych. Ważne jest, aby firmy dokonały podziału danych i wskazały które informacje należy chronić i na jakim poziomie.2. Ustalenie polityki bezpieczeństwa. Skuteczna ochrona przeciwko nadużyciom zależy w dużym stopniu od polityki bezpieczeństwa firmy. Trzeba określić reguły postępowania z danymi w określonych sytuacjach i zapewnić odpowiednią kontrolę nad nimi. Ważne jest tu scentralizowane zarządzanie bezpieczeństwem, które obejmuje np. określenie uprawnień dostępu do poufnych danych dla poszczególnych grup pracowników.
3. Ochrona przed wirusami i złośliwym oprogramowaniem. Istotną część ogólnoeuropejskiego bezpieczeństwa IT stanowią środki ostrożności konieczne do walki z wirusami, oprogramowaniem typu spyware i innym złośliwym kodem, który po zainfekowaniu komputera pozwoli wykraść poufne dane.
4. Bezpieczny dostęp do sieci korporacyjnej. Połączenia VPN powinny być dostępne tylko dla istotnych użytkowników i otwierane jedynie w przypadkach koniecznych. Zdalni pracownicy nie powinni być przyłączeni do VPN cały dzień tylko po to, aby sprawdzać pocztę.
5. Szkolenie pracowników. Ważnym krokiem w walce ze szpiegostwem przemysłowym jest szkolenie wszystkich pracowników na temat zagrożeń. Budowanie świadomości zachowania środków bezpieczeństwa wśród pracowników ma tu kluczowe znaczenie. Bardzo często bowiem, poufne dane dostają się w niepowołane ręce przypadkowo – na nośnikach lub za pośrednictwem poczty elektronicznej.
6. Oddzielenie odpowiedzialności za administrowanie IT i bezpieczeństwo IT zwiększy poziom bezpieczeństwa w firmie. Administrator bezpieczeństwa zarządza kluczami, ale nie ma dostępu do zaszyfrowanych danych.
7. Uprawnienia tylko dla wybranych grup użytkowników. Dane osobowe, poufne dokumenty finansowe, projekty – dostęp do tych newralgicznych danych powinni mieć tylko upoważnieni użytkownicy. Zgodnie z polityką bezpieczeństwa, należy utworzyć osobne prawa dostępu dla grup roboczych lub użytkowników indywidualnych. W ten sposób cenne dane mogą być przekazywane wyłącznie do ściśle określonej grupy odbiorców. Zapobiega to swobodnej wymianie plików i mocno ogranicza ryzyko wycieku danych.
8. Wielokrotne uwierzytelnianie chroni lepiej. Używanie trudnych do złamania haseł jest pierwszą linią obrony. Jeśli zaś chodzi o dodatkowe kwestie bezpieczeństwa, pomóc mogą smart cards i tokeny. Zawierają one informacje, które tylko w połączeniu z hasłem użytkownika pozwalają na odblokowanie terminala. Innym rozwiązaniem jest wykorzystanie czytników linii papilarnych.
9. Szyfrowanie wiadomości e-mail. Mało kto stosuje podpis elektroniczny i szyfrowanie poufnych wiadomości e-mail. Profesjonalne rozwiązania kryptograficzne integrują procesy szyfrowania i deszyfrowania oraz uwierzytelniania podpisu elektronicznego w centralnej lokalizacji. Poufne dane, nawet przypadkowe wysłane do niewłaściwego adresata pozostaną zaszyfrowane. Pozwala to na automatyczne scentralizowanie polityki bezpieczeństwa dla poczty e-mail w firmie.
10. Bezpieczeństwo mobilnych urządzeń do magazynowania. Niezależnie od tego, czy zaginą notebooki, pamięci typu USB lub zewnętrzne dyski twarde i nośniki, w przypadku, gdy przedsiębiorstwo dysponuje centralnie zarządzanym systemem do automatycznego szyfrowania danych – poufne dane są całkowicie zabezpieczone przed nieautoryzowanym dostępem.
Wyciek poufnych danych firmy traktują poważnie
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Trendy w cyberbezpieczeństwie 2026: AI, deepfake i ransomware
-
EIKA inwestuje pod Warszawą: zakończona pierwsza faza wartej ponad 70 mln euro North Warsaw Nowy Modlin
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2026 r.
-
Swift AI - nowe laptopy Acer zaprezentowane na CES 2026 już wkrótce w Polsce





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]