Bezpieczeństwo IT - najważniejsze zasady, których powinni przestrzegać pracownicy


2016-06-29
Leszek Bareja Product Manager Xerox Polska

Ponad 80 proc. dyrektorów odpowiedzialnych za bezpieczeństwo informatyczne zaobserwowało wzrost poziomu zagrożenia zewnętrznego w ostatnich trzech latach, a 60 proc. deklaruje, że ataki są bardziej wyrafinowane niż systemy obrony – wynika z badania CISO Assessment, przeprowadzonego przez IBM Center for Applied Insights. Jak wskazuje analiza, szczególne wyzwanie stanowi zapobieganie wyciekom informacji, przetwarzanie danych w chmurze obliczeniowej oraz bezpieczeństwo aplikacji mobilnych

Przeczytaj również:

 

W związku z tym działania mające na celu zabezpieczenie poufności dokumentów, zwłaszcza tych drukowanych, należy skoncentrować na zdefiniowaniu procedur bezpieczeństwa, ich ścisłym przestrzeganiu, edukacji pracowników oraz zapewnieniu odpowiedniego wsparcia technologicznego dla wdrażanych procesów.

 

Podstawowym rozwiązaniem, które poprawia poziom bezpieczeństwa danych, jest tworzenie ich kopii. Regularny, automatyczny back-up, czy zapasowe centrum danych pozwalają na skuteczną ochronę w tym zakresie. Dotyczy to nie tylko informacji znajdujących się na komputerach i urządzeniach bezpośrednio w siedzibie firmy, ale również tych, które przechowywane są na tabletach, smartfonach i laptopach. Aspekt ten staje się szczególnie ważny wobec coraz bardziej popularnego trendu BYOD (ang. Bring Your Own Device), związanego z wykorzystywaniem przez pracowników swoich własnych urządzeń w celach służbowych. Badania przeprowadzone przez Tech Pro Research wykazały, że 74 proc. przedsiębiorstw pozwala lub planuje zezwolić swoim pracownikom na wykorzystywanie własnych smartfonów i tabletów w pracy. Wychodząc naprzeciw temu zjawisku, największym wyzwaniem dla pracodawców będzie z jednej strony zapewnienie swobodnego dostępu do danych z różnych urządzeń, z drugiej natomiast dbanie o procedury bezpieczeństwa. Często stosowanym w tych wypadkach rozwiązaniem jest używanie indywidualnych kluczy dostępu, które umożliwiają wgląd do określonych informacji tylko osobom do tego upoważnionym.

 

Ważna jest również ochrona plików przechowywanych w tzw. chmurach. Z badania „KPMG’s 2014 Cloud Survey Report: Elevating Business in the Cloud” wynika, że według 53 proc. respondentów ryzyko utraty danych oraz wycieku danych są największymi wyzwaniami przy zastosowaniu przetwarzania w chmurze. Połowa badanych firm wskazuje również obawy związane z ryzykiem kradzieży własności intelektualnych oraz z koniecznością zmian w organizacji służb i procesów IT wynikających z zastosowania chmur obliczeniowych. Istnieją systemy, które pozwalają na zabezpieczenie obiegu informacji otrzymywanych i przesyłanych do urządzenia. Do nich należy m.in. ConnectKey, który umożliwia tworzenie aplikacji pozwalających na sprawne zarządzanie drukiem oraz ustawieniu poszczególnych stopni dostępów do dokumentów. Ponadto, wszystkie pliki, które trafiają do urządzenia wielofunkcyjnego, są sprawdzane przez system antywirusowy, co w znacznym stopniu zwiększa bezpieczeństwo informatyczne firmy.

 

Odrębnym zagadnieniem jest zapewnienie integralności drukowanych danych i podwyższenie ich odporności na nieautoryzowane zmiany. Dobrym rozwiązaniem jest wykorzystanie najnowszych technologii dynamicznych zabezpieczeń. Należy do nich m.in. mikrodruk, który utrudnia kopiowanie pozyskanych dokumentów. Wykorzystanie go pozwala na automatyzację procesu weryfikacji danych z wykorzystaniem typowych skanerów i oprogramowania.



Nadesłał:

Linkleaders

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl