Choć w korporacjach polityka bezpieczeństwa informacji zawarta jest w obszernych dokumentach i jest przedmiotem licznych szkoleń, to w mniejszych biznesach i organizacjach jej główne zasady można zmieścić na kilku stronach.
Polityka bezpieczeństwa informacji - najważniejsze zasady
Stosowanie się do polityki bezpieczeństwa informacji w firmie pozwala zabezpieczyć się przed większością czyhających na nasze dane zagrożeń. W firmach przetwarzających dane klientów przedstawione poniżej zalecenia to nieodzowny element polityki bezpieczeństwa danych osobowych.
Silne hasła, czyli podstawa bezpieczeństwa
Tworzenie silnych haseł to jeden z najważniejszych elementów polityki bezpieczeństwa w firmie lub instytucji. Silne hasło zawiera małe i wielkie litery, liczbę oraz symbol. Aby jego zapamiętanie nie było zbyt trudne, długość hasła można ustalić na poziomie 12 znaków.
Gdy tworzymy nowe hasło, powinniśmy także unikać stosowania:
- danych osobowych (takich jak np. data urodzenia),
- popularnych słów,
- ciągów cyfr lub znaków, które sąsiadują ze sobą na klawiszach klawiatury,
- niedopuszczalne jest także zapisywanie swojego hasła na kartce lub w telefonie.
Standardowym okresem zmiany hasła jest 90 dni, choć polityka bezpieczeństwa danej firmy może stawiać wyższe wymogi. Należy także pamiętać, aby każdy pracownik firmy miał swoje indywidualne konto i hasło do komputera, nawet gdy współdzieli sprzęt z innymi. Wyśledzenie ewentualnego wycieku danych jest wówczas znacznie prostsze.
Tworzenie kopii bezpieczeństwa
Wyciek lub kradzież danych to tylko część niebezpieczeństw. Innym, równie poważnym, jest utrata danych, np. w przypadku fizycznego zniszczenia twardego dysku komputera. Aby uniknąć tego zagrożenia, konieczne jest tworzenie kopii bezpieczeństwa na zewnętrznych, przechowywanych w bezpiecznym miejscu, dyskach. Tworzenie kopii bezpieczeństwa to pozycja obowiązkowa w polityce bezpieczeństwa każdej firmy zajmującej się przetwarzaniem danych osobowych. Jak często tworzyć kopie bezpieczeństwa? Choć wszystko zależy od konkretnego biznesu, to eksperci radzą, aby kopie kluczowych danych tworzyć nie rzadziej niż raz w tygodniu. W mniejszych firmach, w których nie ma działów IT, pracownicy powinni zostać przeszkoleni z tworzenia kopii bezpieczeństwa i tworzyć je sami.
Aktualny program antywirusowy i firewall
Firewall jest często mylony z programem antywirusowym, choć jego działanie jest inne. Kontroluje przepływ danych z i do naszego systemu komputerowego. Zapobiega np. automatycznemu wysyłaniu czy udostępnianie danych przez programy, nawet te niebędące wirusami. Program antywirusowy pozwala natomiast sprawdzać pobierane i zapisywane w systemie komputerowym pliki. Zarówno w przypadku firewalli, jak i programów antywirusowych, należy pamiętać o regularnej ich aktualizacji. Konieczność aktualizacji dotyczy także systemów operacyjnych oraz innych programów – zwłaszcza tych, których używamy do przetwarzania danych.
Niebezpieczne linki i załączniki
Zdarza się, że na firmowe skrzynki naszych pracowników przychodzą e-maile od nieznanych nadawców zawierające linki lub załączniki. To jedna z najczęstszych metod ataków na firmowe sieci komputerowe. Dlatego tak ważne jest uczulenie pracowników wszystkich szczebli, by nie tylko nie otwierali takich maili, ale też informowali o nich dział IT lub administratora systemu.
Bezpieczeństwo informacji na firmowych laptopach
Komputer stacjonarny trudno ukraść bez włamywania się do biura (o zgubieniu go nie mówiąc). Sytuacja wygląda inaczej w przypadku firmowych laptopów – nasi pracownicy mogą zostać okradzeni lub w skrajnych przypadkach zapomnieć o służbowym sprzęcie i zostawić go w miejscu publicznym. W związku z tym trzeba podjąć dodatkowe kroki w celu ochrony przechowywanych na nich danych. Jedną z najlepszych metod jest stosowanie oprogramowania szyfrującego, które zmienia formę, w jakiej dane są przechowywane na dysku i uniemożliwia ich odczyt bez odpowiedniego hasła – nawet po podłączeniu dysku do innego komputera. Poza tym konieczność natychmiastowego zgłoszenia zaginięcia laptopa powinna być elementem każdej polityki bezpieczeństwa danych.
Bezpieczeństwo informacji na smartfonach
Współczesne firmowe telefony komórkowe gromadzą tak ogromną ilość danych, że ich zabezpieczenie jest równie ważne, jak zabezpieczenie komputerów. Oprócz zabezpieczenia telefonu hasłem warto pomyśleć o innych metodach. Jednym z popularnych rozwiązań są programy do zdalnego usuwania danych. Dają one możliwość zdalnego zablokowania i usunięcia danych z telefonu przez dział IT w ciągu kilku minut, co może okazać się bardzo ważne w przypadku zgubienia go lub kradzieży. Kluczowy jest tutaj czas reakcji – polityka bezpieczeństwa informacji zaleca dokonywanie zgłoszeń kradzieży w ciągu 15 minut.
Zobacz także:
- Dr Maciej Kawecki: "facebookowe łańcuszki z oświadczeniami woli są zawsze bezskuteczne"
- Co to jest VPN? Jak działa wirtualna sieć prywatna i jakie są jej zalety?
- Jak zwrócić uwagę przyszłego pracodawcy? Ekspertka: „CV ma nam zapewnić zaproszenie na spotkanie rekrutacyjne”
Autor: Adrian Adamczyk