Menu Zamknij

Bezpieczne dane

Cyfryzacja w dzisiejszych czasach to już zupełna codzienność. Nasze dane przechowywane są w różnych miejscach i w różnej formie. Często są to dane wrażliwe, a nawet poufne,a w znakomitej większości dane kluczowe dla funkcjonowania firmy. Najwięcej takich informacji przechowują obecnie korporacje i firmy. Jednak również małe przedsiębiorstwa, a nawet jednoosobowe działalności gospodarcze, jeśli funkcjonują np branży handlowej. Dlatego są zobowiązane nie tylko do informowania i uzyskania zgody na przechowywanie i przetwarzanie danych, ale również do prawidłowego ich zabezpieczenia. Przy czym mamy na myśli szersze ujęcie kwestii, czyli zabezpieczenie przed wyciekiem danych, jak również zabezpieczenie przed utratą informacji z nośnika. I tutaj dochodzimy do sedna tematu jakim są bezpieczne dane.

Bezpieczne dane... Co tu można zrobić?

Dane i czas były od zawsze największymi wartościami. Dane jako takie, czyli informacje są cennym "towarem", natomiast bezpieczne dane są celem każdego przedsiębiorcy, który woli świat oglądać z tej przyjemniejszej strony krat. Zarówno sankcje finansowe, prawne, straty wszelkiego rodzaju i katalog konsekwencji wynikających z utraty lub wycieku danych jest naprawdę imponujących rozmiarów. Od kar finansowych, po utratę przedsiębiorstwa i wolności. Bezpieczne dane to zatem priorytet dla każdej firmy, która takowe zbiera i przechowuje. Z własnego doświadczenia wiemy, że sposobów i podejść do tego tematu jest wiele. Są wśród naszych klientów tacy, którzy korzystają ze standardowych zabezpieczeń i kopii zapasowych w chmurach. A są też tacy, którzy wykazują dalece większą wrażliwość, np. kancelarie, czy branża medyczna. Tutaj liczy się największa kontrola nad danymi. Wybierane są tu serwery stacjonarne, ponieważ "jak wyłączymy prąd lub odepniemy urządzenie to nikt nie będzie miał dostępu do informacji. Czyli absolutnie bezpieczne dane." Nie do końca. W takim przypadku warto pomyśleć o uszkodzeniach mechanicznych, czy magnetycznej utracie danych. Warto dlatego tworzyć regularne kopie zapasowe i na to też uczulamy klientów.

Bezpieczne dane na przykładzie.

Sprzęt i jego zabezpieczenia to jedna strona tego atrakcyjnego medalu. Druga to czynnik ludzki. Maszyny się psują, a ludzie popełniają błędy. Zdarza się swoiste kombo, czyli komputer, serwer psuje się lub wykonuje nieprawidłową operację w wyniku działań użytkownika. Jeszcze częściej są to działania niezamierzone lub w ogóle nieświadome. Dlatego warto zadbać o to, aby pracownicy byli prawidłowo przeszkoleni również z zasad bezpiecznego korzystania z urządzeń oraz pracy na danych. I nie muszą to być dane wrażliwe w rozumieniu (nie)sławnego RODO.

Z autopsji S Partners: informatyk, który nie zna najnowszych technologii wi-fi. Gdy podczas szkolenia użyliśmy AppleAir ustawiając własną mini sieć, gdzie każdy z uczestników kursu mógł w dowolnym momencie "wejść" na rzutnik z obrazem ze swojego iPada. Przerażone miny skonsternowanych informatyków, zachodzących w głowę jak dostaliśmy się do ich sieci wi-fi i skąd znamy hasło (zwłaszcza gdy nie jest ono cenzuralnym wyrazem) jest bezcenna. "A do tego Ci z S Partners robią to z telefonu w stołówce. Musimy coś z tym zrobić." Nie muszą, bo to nasza wewnętrzna sieć wi-fi z urządzeń Apple.

Konfiguracja Mac

 

"Ale ja tam mam swoje prywatne hasła też!"

Po poprawnym skonfigurowaniu urządzeń i przejściu wszelkich wymaganych instalacji przeprowadzamy szkolenie dla pracowników z zasad bezpieczeństwa pracy na danych. Uczymy w ciekawy sposób i na praktycznych przykładach. Proponujemy metody opracowywania silnych haseł, bazujące na własnych skojarzeniach. Omawiamy Apple chain, służące do zarządzania hasłami. Oczywiście uczulamy na to czego nie robić i jak reagować, gdy widzimy potencjalne zagrożenie dla danych.

Wszystko zależy od wielkości firmy. W mniejszych firmach to zwykle router i chmura. Większe przedsiębiorstwa to znacznie częściej serwery lokalne, switche i poziomy dostępu do chmury. Stosujemy tam podział uprawnień do konkretnych puli dokumentów, oczywiście zgodnie z wymaganiami właściciela firmy. Nasze działania w zakresie bezpieczeństwa, zarówno danych jak i sieci, muszą zostać zatwierdzone przez właściciela firmy.

Warto zaznaczyć, że bardzo istotnym czynnikiem na dobór sprzętu są zachowania pracowników z zaistniałych już w przeszłości sytuacji biurowych. Ponadto w trakcie naszych szkoleń pokazujemy jak można dostać się do wszystkich haseł znając jedno. Dlatego nasza firma nie przechowuje haseł klientów, a nasi pracownicy nie znają żadnego hasła jakie ustawia pracownik indywidualnie. Jest to również zasada bezpieczeństwa, tym razem obowiązująca nas przede wszystkim. To jest logika, która trafia do pracownika.

Polecamy nasze inne kursy: