Prowadząc przedsiębiorstwo gromadzimy ogromne ilości informacji. Przechowujemy je w segregatorach, elektronicznych bazach danych czasem nawet na karteczkach przyklejonych do komputera. Co zrobić, jeśli wśród tej ogromnej ilości wiedzy pojawią się dane poufne lub informacje chronione prawnie?

Data dodania: 2010-02-20

Wyświetleń: 3439

Przedrukowań: 0

Głosy dodatnie: 0

Głosy ujemne: 0

WIEDZA

0 Ocena

Licencja: Creative Commons

 W natłoku codziennej pracy kumulujemy olbrzymie ilości danych.  Zapisujemy notatki ze spotkań, wysyłamy maile, tworzymy plany działań czy też uzupełniamy bazy danych klientów. W dzisiejszych czasach dostęp do takich informacji jest bezcenny. Wraz z rozwojem komputerów i Internetu tworzone są ogromne bazy danych, do których możemy zajrzeć praktycznie z dowolnego miejsca na świecie. Posiadanie wglądu do interesujących nas wiadomości w każdej chwili i o każdym czasie pozwala na szybkie podejmowanie strategicznych decyzji i wyprzedzanie konkurencji. Jednak zbyt łatwy dostęp do danych niesie za sobą także zagrożenia. Jeśli posiadamy proste hasło lub możemy w każdej chwili niezauważeni zajrzeć do segregatora może to zrobić także ktoś nieupoważniony. Konsekwencje poznania naszych planów przez konkurencję lub wykasowania bazy danych kontrahentów mogą zaważyć o istnieniu na rynku. Czasem wręcz narazić nas na odpowiedzialność karną. Dlatego też bezpieczeństwo danych jest takie ważne. W jaki sposób poradzić sobie z ochroną danych?

Przede wszystkich powinniśmy skategoryzować nasze dane. Oddzielić informacje powszechnie dostępne od poufnych i chronionych prawnie. To pozwoli nam na ustalenie właściwego poziomu ochrony dla każdej kategorii. Dane strategiczne, dane osobowe i finansowe powinniśmy chronić najbardziej. W tym celu powinniśmy stworzyć zestaw reguł, jakich należy przestrzegać operując na tych informacjach. Instrukcje postępowania powinny szczegółowo opisywać, kiedy, kto i na jakich zasadach może mieć wgląd do danych. W przypadku elektronicznych baz danych powinniśmy precyzyjnie określić zasady zabezpieczeń i backupowania danych. Niezwykle ważną kwestią jest poinstruowanie użytkowników o konieczności cyklicznej zmiany hasła i wymogach złożoności a także informowania o podejrzeniu nieautoryzowanego dostępu lub choćby dziwnego zachowywania się komputera. Polityka bezpieczeństwa firmy powinna także zawierać plan awaryjny tak abyśmy mogli od razu poinformować odpowiednie służby lub osoby odpowiedzialne w przypadku naruszenia bezpieczeństwa naszych danych. Osobą odpowiedzialną za całą ochronę może być wyznaczony administrator bezpieczeństwa informacji. ABI będzie dbał o właściwy poziom bezpieczeństwa, aktualizował instrukcje. Do obowiązków ABI powinno należeć także uświadamianie użytkowników o zagrożeniach wynikających z pracy na chronionych danych oraz płynących stąd obowiązkach. Ważne jest, aby nasza polityka bezpieczeństwa nie stała się kolejnym dokumentem zalegającym w szufladzie prezesa, ale istniejącym i przestrzeganym procesem.

W ten sposób możemy zminimalizować możliwość niekontrolowanego wycieku informacji lub ich bezpowrotnej utraty.

Licencja: Creative Commons
0 Ocena