Bezpieczeństwo danych – chroń swoją firmę

Nic dziwnego, że coraz częściej przedsiębiorcy kładą większy nacisk na bezpieczeństwo danych. Na rynku spotkamy się z szeregiem nowych, innowacyjnych rozwiązań, które mają wspierać to postanowienie.

Według danych z raportu Platformy Przemysłu Przyszłości, ponad 70% wyciekających danych jest konsekwencją niewłaściwego działania pracowników, którzy nie dopilnowali wymogów bezpieczeństwa. Kolejne 20% przypada na tych, którzy przetwarzają informacje na zlecenie administratora. Pozostałe procenty to wynik incydentów zewnętrznych i tzw. cyberprzestępczości. Co więcej, 9 na 10 przypadków ma znaczenie incydentalne, nieumyślne, związane z nieumiejętnym działaniem lub niezastosowaniem odpowiednich barier (np. programów antywirusowych).

Dlaczego bezpieczeństwo danych ma znaczenie?

W prawie 90% przypadków, w których dochodzi do naruszenia bezpieczeństwa danych, winowajcą jest człowiek i jego nieprzemyślane lub nieświadome działanie. Pozostałe procenty wynikają z wadliwej technologii, co niejako wskazuje na poważny problem rosnącej cyberprzestępczości. Szacunki Związku Firm Ochrony Danych Osobowych wskazują, że wśród najczęściej wyciekających danych są np.:

  • imiona i nazwiska użytkowników/klientów (ponad 40% wszystkich wycieków),
  • adresy email (20%), 
  • dane finansowe (prawie 20%). 

O ile informacje, takie jak imię i nazwisko to tzw. dane zwykłe, do których Urząd Ochrony Danych Osobowych nie przykłada dużej wagi, o tyle dużo bardziej niepokojące są wycieki, np. PESELu czy informacji poufne i wewnątrzfirmowych. 

O tym jak niebezpieczne (np. pod kątem wizerunkowym) są wszelkie wycieki danych, przekonać się można śledząc działania aktywistów internetowych – tzw. Anonymous – którzy od lat sieją spustoszenie, zakradając się do np. portali rządowych. Ich działania są na tyle znaczące, że w 2012 roku magazyn Times umieścił ich na liście “100 najbardziej wpływowych osób na świecie”.

Bezpieczeństwo danych. Co robić, aby być bezpiecznym?

Problem ochrony danych, haseł i informacji zawartych na firmowych serwerach jest ogromny. W związku z tym wymaga szerokich działań prewencyjnych. Dlatego też:

  • Edukuj swoich pracowników. 

Bez względu na to, ile wydasz na zaprojektowaną, bezpieczną infrastrukturę, jakich technologii użyjesz i które rozwiązania przetestujesz, podstawą jest uświadamianie i edukacja. Oczywiście w dzisiejszych czasach znaczy odsetek współpracowników zdaje sobie sprawę z tego, jak kluczowa jest poufność i bezpieczeństwo danych, ale czy jesteś pewien, że każdy z nich stosuje się odgórnie przyjętych norm bezpieczeństwa? Nawet krótkie szkolenie w zakresie phishingu oraz nowych technologii, które mają za zadanie zwiększyć bezpieczeństwo danych, może być niezwykle efektywne. Nie lekceważ więc tej formy oraz upewnij się, że Twoi pracownicy są świadomi konsekwencji, wynikających z naruszeń. 

  • Nie lekceważ ataków.

Badania HackNotice wykazały, że w ciągu ostatnich lat wzrósł odsetek naruszeń, podczas gdy liczba zgłaszanych, niepożądanych akcji spadła o… 25%. Okazuje się bowiem, że wiele firm z obawy o reakcję pracowników lub klientów (którzy mogliby stracić zaufanie do przedsiębiorstwa), nie zgłasza naruszeń i ataków. 

W ostateczności jednak skradzione dane są ujawniane lub wykorzystywane, co prowadzi do lawiny pytań, spekulacji i sytuacji spornych. Firma więc wcześniej czy później musi łagodzić skutki ataku. Często dzieje się to po omacku, na ostatnią chwilę. Ostatecznie zgłaszając incydent zdecydowanie za późno. 

  • Stosuj nowoczesne systemy i narzędzia.

Na szczęście XXI wiek reaguje na te wszystkie, rosnące i niepokojące dane, oferując nam szereg sprawdzonych i profesjonalnych rozwiązań. Jednym z nich jest system PAM. Narzędzie, które ma na celu chronić i kontrolować dostępy pracowników “uprzywilejowanych”. Chodzi o administratorów IT, którzy posiadają hasła do najbardziej newralgicznych systemów w firmie. Dzięki niemu możliwe jest m.in. segregowanie dostępu oraz śledzenie ich użycia w środowisku pracowniczym. 

Wśród funkcji wymienia się m.in.:

  • możliwość bezpiecznego przechowywania haseł
  • definiowanie grup, które otrzymają dostęp,
  • możliwość wprowadzenia elastycznego procesu przyznawania owych dostępów (np. z uwzględnieniem wielostopniowej akceptacji),
  • tryb awaryjny, który umożliwia np. wysłanie awaryjnego komunikatu, gdy niemożliwe jest uzyskanie hasła/dostępu,
  • automatyczna zmiana haseł– np. w aplikacjach webowych czy w serwerach.

W ostateczności więc zautomatyzowany i nowoczesny system ułatwia nam kontrolę bezpieczeństwa wewnątrz firmy. Nie tylko działając prewencyjnie, ale także sukcesywnie nadzorując stan bezpieczeństwa.

Sprawdź również nasze artykuły z kategorii biznes.

Dodaj komentarz

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Reklama