0
głosów
- +

Bezpieczeństwo danych w firmie

Autor:

Aktualizacja: 20.02.2010


Kategoria: Internet i Komputery / Bezpieczeństwo i haking


Artykuł
  • 0 głosów dodatnich
  • 0 głosów ujemnych
  • 2686 razy czytane
  • 3 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
 

Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?


 W natłoku codziennej pracy kumulujemy olbrzymie ilości danych.  Zapisujemy notatki ze spotkań, wysyłamy maile, tworzymy plany działań czy też uzupełniamy bazy danych klientów. W dzisiejszych czasach dostęp do takich informacji jest bezcenny. Wraz z rozwojem komputerów i Internetu tworzone są ogromne bazy danych, do których możemy zajrzeć praktycznie z dowolnego miejsca na świecie. Posiadanie wglądu do interesujących nas wiadomości w każdej chwili i o każdym czasie pozwala na szybkie podejmowanie strategicznych decyzji i wyprzedzanie konkurencji. Jednak zbyt łatwy dostęp do danych niesie za sobą także zagrożenia. Jeśli posiadamy proste hasło lub możemy w każdej chwili niezauważeni zajrzeć do segregatora może to zrobić także ktoś nieupoważniony. Konsekwencje poznania naszych planów przez konkurencję lub wykasowania bazy danych kontrahentów mogą zaważyć o istnieniu na rynku. Czasem wręcz narazić nas na odpowiedzialność karną. Dlatego też bezpieczeństwo danych jest takie ważne. W jaki sposób poradzić sobie z ochroną danych?

Przede wszystkich powinniśmy skategoryzować nasze dane. Oddzielić informacje powszechnie dostępne od poufnych i chronionych prawnie. To pozwoli nam na ustalenie właściwego poziomu ochrony dla każdej kategorii. Dane strategiczne, dane osobowe i finansowe powinniśmy chronić najbardziej. W tym celu powinniśmy stworzyć zestaw reguł, jakich należy przestrzegać operując na tych informacjach. Instrukcje postępowania powinny szczegółowo opisywać, kiedy, kto i na jakich zasadach może mieć wgląd do danych. W przypadku elektronicznych baz danych powinniśmy precyzyjnie określić zasady zabezpieczeń i backupowania danych. Niezwykle ważną kwestią jest poinstruowanie użytkowników o konieczności cyklicznej zmiany hasła i wymogach złożoności a także informowania o podejrzeniu nieautoryzowanego dostępu lub choćby dziwnego zachowywania się komputera. Polityka bezpieczeństwa firmy powinna także zawierać plan awaryjny tak abyśmy mogli od razu poinformować odpowiednie służby lub osoby odpowiedzialne w przypadku naruszenia bezpieczeństwa naszych danych. Osobą odpowiedzialną za całą ochronę może być wyznaczony administrator bezpieczeństwa informacji. ABI będzie dbał o właściwy poziom bezpieczeństwa, aktualizował instrukcje. Do obowiązków ABI powinno należeć także uświadamianie użytkowników o zagrożeniach wynikających z pracy na chronionych danych oraz płynących stąd obowiązkach. Ważne jest, aby nasza polityka bezpieczeństwa nie stała się kolejnym dokumentem zalegającym w szufladzie prezesa, ale istniejącym i przestrzeganym procesem.

W ten sposób możemy zminimalizować możliwość niekontrolowanego wycieku informacji lub ich bezpowrotnej utraty.

Filip Turyk
Idcon ochrona danych osobowych
www.idcon.com.pl


Podobał Ci się artykuł?
0
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.
Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij