Bezpieczeństwo

Bezpieczeństwo informacji w firmie – ochrona dokumentów nie tylko w sieci

Bezpieczeństwo informacji w firmie – ochrona dokumentów nie tylko w sieci

Wiele przedsiębiorstw uważa, że do wycieku ważnych informacji może dojść jedynie w przypadku posiadania dostępu do sieci. Gdy nie przetwarzają danych przez Internet, twierdzą, że żadne zabezpieczenia nie są im potrzebne. Takie myślenie stanowi zasadniczy błąd. Dbałość o bezpieczeństwo danych firmy powinno zostać uwzględnione w każdym przypadku.

Zagrożenie wycieku danych i nieuprawnione uzyskanie dostępu do informacji.

Niestety, wielokrotnie niebrany jest pod uwagę fakt, że niebezpieczeństwo głównie wychodzi od ludzi. Nawet w zwykłej rozmowie, może dojść do przekazania wrażliwych i priorytetowych informacji dla firmy. Przez nieuwagę czy nieświadomość, bądź nieznajomość procedur i polityk informacji w firmie, ważne dane mogą trafić w niepożądane ręce. Każdy pracownik powinien zostać gruntownie przeszkolony w zakresie bezpieczeństwa informacji. Należy zwrócić uwagę na następujące aspekty:

Jak reagować na problemy pojawiające się w systemach zabezpieczeń firmy?

Kogo powiadomić o awariach i incydentach związanych z bezpieczeństwem?

Jak uniknąć wyłudzenia informacji podczas rozmowy czy korzystania z poczty elektronicznej?

W jak sposób rozpoznać zagrażające firmie działania?

Jakie zasady obowiązują w przypadku udostępniania informacji?

W jaki sposób zapewnić wysoki poziom bezpieczeństwa informacji?

Każda firma powinna zadbać o stworzenie bezpiecznego dostępu do konta wszystkim pracownikom. Prócz szkolenia dotyczącego odpowiedniego użytkowania sprzętu komputerowego i urządzeń peryferyjnych, należy przeanalizować kwestie przesyłania dokumentów drogą tradycyjną. W ramach bezpiecznego zarządzania przedsiębiorstwem obowiązują procedury i polityki, niezwiązane bezpośrednio z kwestiami technicznymi.

Wśród nich wymieniane są:

polityka czystego biurka;

kwestie niszczenia dokumentów papierowych;

ochrona danych firmowych;

zweryfikowanie tożsamości osób z zewnątrz;

nieudostępnianie danych nieznanym osobom;

przekazywanie haseł i loginów przynajmniej dwoma drogami komunikacyjnymi, np. telefonem i e-mailem;

analiza ryzyka, zawierająca wytyczne postępowania w przypadku potencjalnych awarii, wydana w formie dokumentu.