Polityka bezpieczeństwa danych - jakich zasad przestrzegać w firmie?

bezpieczeństwo danych
Yuichiro Chino/Getty Images
Polityka bezpieczeństwa to zbiór zasad, których przestrzeganie ma zabezpieczyć nas przed utratą danych lub ich wyciekiem na zewnątrz. Jakie to zasady i jak wdrożyć je w swojej firmie lub organizacji?

Choć w korporacjach polityka bezpieczeństwa informacji zawarta jest w obszernych dokumentach i jest przedmiotem licznych szkoleń, to w mniejszych biznesach i organizacjach jej główne zasady można zmieścić na kilku stronach.

Polityka bezpieczeństwa informacji - najważniejsze zasady

Stosowanie się do polityki bezpieczeństwa informacji w firmie pozwala zabezpieczyć się przed większością czyhających na nasze dane zagrożeń. W firmach przetwarzających dane klientów przedstawione poniżej zalecenia to nieodzowny element polityki bezpieczeństwa danych osobowych.

Silne hasła, czyli podstawa bezpieczeństwa

Tworzenie silnych haseł to jeden z najważniejszych elementów polityki bezpieczeństwa w firmie lub instytucji. Silne hasło zawiera małe i wielkie litery, liczbę oraz symbol. Aby jego zapamiętanie nie było zbyt trudne, długość hasła można ustalić na poziomie 12 znaków.

Gdy tworzymy nowe hasło, powinniśmy także unikać stosowania:

  • danych osobowych (takich jak np. data urodzenia),
  • popularnych słów,
  • ciągów cyfr lub znaków, które sąsiadują ze sobą na klawiszach klawiatury,
  • niedopuszczalne jest także zapisywanie swojego hasła na kartce lub w telefonie.

Standardowym okresem zmiany hasła jest 90 dni, choć polityka bezpieczeństwa danej firmy może stawiać wyższe wymogi. Należy także pamiętać, aby każdy pracownik firmy miał swoje indywidualne konto i hasło do komputera, nawet gdy współdzieli sprzęt z innymi. Wyśledzenie ewentualnego wycieku danych jest wówczas znacznie prostsze.

Tworzenie kopii bezpieczeństwa

Wyciek lub kradzież danych to tylko część niebezpieczeństw. Innym, równie poważnym, jest utrata danych, np. w przypadku fizycznego zniszczenia twardego dysku komputera. Aby uniknąć tego zagrożenia, konieczne jest tworzenie kopii bezpieczeństwa na zewnętrznych, przechowywanych w bezpiecznym miejscu, dyskach. Tworzenie kopii bezpieczeństwa to pozycja obowiązkowa w polityce bezpieczeństwa każdej firmy zajmującej się przetwarzaniem danych osobowych. Jak często tworzyć kopie bezpieczeństwa? Choć wszystko zależy od konkretnego biznesu, to eksperci radzą, aby kopie kluczowych danych tworzyć nie rzadziej niż raz w tygodniu. W mniejszych firmach, w których nie ma działów IT, pracownicy powinni zostać przeszkoleni z tworzenia kopii bezpieczeństwa i tworzyć je sami.

Aktualny program antywirusowy i firewall

Firewall jest często mylony z programem antywirusowym, choć jego działanie jest inne. Kontroluje przepływ danych z i do naszego systemu komputerowego. Zapobiega np. automatycznemu wysyłaniu czy udostępnianie danych przez programy, nawet te niebędące wirusami. Program antywirusowy pozwala natomiast sprawdzać pobierane i zapisywane w systemie komputerowym pliki. Zarówno w przypadku firewalli, jak i programów antywirusowych, należy pamiętać o regularnej ich aktualizacji. Konieczność aktualizacji dotyczy także systemów operacyjnych oraz innych programów – zwłaszcza tych, których używamy do przetwarzania danych.

Niebezpieczne linki i załączniki

Zdarza się, że na firmowe skrzynki naszych pracowników przychodzą e-maile od nieznanych nadawców zawierające linki lub załączniki. To jedna z najczęstszych metod ataków na firmowe sieci komputerowe. Dlatego tak ważne jest uczulenie pracowników wszystkich szczebli, by nie tylko nie otwierali takich maili, ale też informowali o nich dział IT lub administratora systemu.

Bezpieczeństwo informacji na firmowych laptopach

Komputer stacjonarny trudno ukraść bez włamywania się do biura (o zgubieniu go nie mówiąc). Sytuacja wygląda inaczej w przypadku firmowych laptopów – nasi pracownicy mogą zostać okradzeni lub w skrajnych przypadkach zapomnieć o służbowym sprzęcie i zostawić go w miejscu publicznym. W związku z tym trzeba podjąć dodatkowe kroki w celu ochrony przechowywanych na nich danych. Jedną z najlepszych metod jest stosowanie oprogramowania szyfrującego, które zmienia formę, w jakiej dane są przechowywane na dysku i uniemożliwia ich odczyt bez odpowiedniego hasła – nawet po podłączeniu dysku do innego komputera. Poza tym konieczność natychmiastowego zgłoszenia zaginięcia laptopa powinna być elementem każdej polityki bezpieczeństwa danych.

Bezpieczeństwo informacji na smartfonach

Współczesne firmowe telefony komórkowe gromadzą tak ogromną ilość danych, że ich zabezpieczenie jest równie ważne, jak zabezpieczenie komputerów. Oprócz zabezpieczenia telefonu hasłem warto pomyśleć o innych metodach. Jednym z popularnych rozwiązań są programy do zdalnego usuwania danych. Dają one możliwość zdalnego zablokowania i usunięcia danych z telefonu przez dział IT w ciągu kilku minut, co może okazać się bardzo ważne w przypadku zgubienia go lub kradzieży. Kluczowy jest tutaj czas reakcji – polityka bezpieczeństwa informacji zaleca dokonywanie zgłoszeń kradzieży w ciągu 15 minut.

Zobacz także:

Autor: Adrian Adamczyk

podziel się:

Pozostałe wiadomości