Zatrudniacie różnych pracowników, zajmujących się różnymi rzeczami. Zatem dość oczywiste jest, że ich obowiązki różnią się od siebie. Czy w takim przypadku dostęp do wszystkich danych powinien mieć każde z nich?
Jak poprawnie zarządzać hasłami w firmie:
Spis treści
- 1.Dostęp do poufnych danych w firmie
- 2.Dlaczego powinniśmy szkolić pracowników z polityki bezpieczeństwa?
- 3.Kto zatem powinien otrzymać uprawnienia administratora?
- 4.Czy powinniśmy się martwić o dane w chmurze?
- 5.A co z VPN?
- 6.Podsumowanie
Sprawdź nasze darmowe poradniki i programy
1.Dostęp do poufnych danych w firmie
Taki dostęp powinien być ograniczony i przyznawany wyłącznie przeszkolonym i zaufanym pracownikom. Dobrym pomysłem jest również podpisać z nimi klauzulę poufności, a w niektórych przypadkach zakaz konkurencji, także w okresie po rozwiązaniu umowy. Kiedy firma jest duża warto rozważyć wprowadzenie polityki ograniczonego dostępu (z ang. need-to-know policy).
Uprawnienia administratora powinny otrzymać jedynie te osoby, którym jest to niezbędne do wykonywania pracy. Najlepiej jest ograniczyć ich ilość do minimum. Jednocześnie wszyscy pracownicy powinni być przeszkoleni w zakresie bezpiecznego korzystania z komputera podłączonego do Internetu.
Większość cyberataków, które skutkują naruszeniem prywatności danych jest spowodowana przez użytkownika, który korzystał z niedozwolonych witryn internetowych, otworzył zainfekowany załącznik lub kliknął w fałszywy link. Szerzej pisaliśmy o tym wcześniej.
2.Dlaczego powinniśmy szkolić pracowników z polityki bezpieczeństwa?
Nie wystarczy po prostu przekazać pracownikom same informacje. Zainspirujcie i zmotywujcie ich. Edukowanie pracowników w zakresie bezpieczeństwa, to możliwość pokazania im, że są członkami zespołu, w którym każda jednostka ma wpływ na bezpieczeństwo całej grupy. Co więcej, na każdym kroku pokazujcie im, że robicie dokładnie to samo co oni.
Używajcie skrótu Znaczek Windows + L, by wylogować się za każdym razem, gdy odchodzicie od komputera. Traktujcie własne wytyczne poważnie. Jeśli pracownicy będą mogli brać z was przykład, dużo szybciej się przyzwyczają. Nie dajcie im w żadnym przypadku odczuć, że sami uważacie politykę bezpieczeństwa za coś uciążliwego i zbędnego.
3.Kto zatem powinien otrzymać uprawnienia administratora?
Jasno określcie, którzy pracownicy otrzymają uprawnienia administratora – poziom dostępu, który umożliwia instalację nowych programów oraz zmianę ustawień. Jeśli macie zespół IT, wewnętrzny czy zewnętrzny, wtedy nie ma w ogóle potrzeby by inni pracownicy posiadali takie uprawnienia.
Ograniczając liczbę osób, które posiadają uprawnienia administratora do niezbędnego minimum, zmniejszacie zagrożenie przypadkowym lub intencjonalnym (przez obcą osobę) zainfekowaniem komputera złośliwym oprogramowaniem. Wraz z tym maleje możliwość ingerencji z zewnętrznego źródła w system firmy i zmianę jego ustawień w sposób zmniejszający jego bezpieczeństwo.
4.Czy powinniśmy się martwić o dane w chmurze?
Pracownicy powinni zostać poinformowani o zagrożeniach związanych z dostępem do danych umieszczonych w chmurze, jak na przykład poprzez łączenie się z siecią z firmowych urządzeń w miejscach publicznych. Kawiarnia, deptak czy lotnisko to miejsca, gdzie łatwo podejrzeć co robią inni i przechwycić wasze dane logowania do konta czy systemu poczty.
Stwórzcie jasną i precyzyjną politykę bezpieczeństwa dotyczącą korzystania z urządzeń takich jak laptopy, tablety i inne urządzenia mobilne wewnątrz i poza miejscem pracy. Skradzione urządzenia przenośne są głównym powodem krytycznych naruszeń prywatności danych. Instalujcie oprogramowanie do zdalnego czyszczenia urządzeń.
Pracownikom, którzy często podróżują służbowo zapewnijcie laptopy i tablety z minimalną zawartością danych. Jeszcze lepiej, jeśli pliki z danymi zostaną umieszczone w chmurze i pracownicy będą mieli do nich dostęp bez konieczności ściągania ich lub zapisywania na urządzeniach przenośnych.
5.A co z VPN?
Idealnie będzie, gdy stworzcie właśnie sieć VPN w firmie i przez nią pracownicy będą się łączyć czy to z Internetem, czy też z własnymi komputerami i korzystali ze zdalnych pulpitów. Muszą wyłącznie pamiętać by w programach do tego służących nie zapisywać na stałe danych logowania. Karteczki przyklejone do obudowy to również zły pomysł. W przypadku, gdy zależy wam wyłącznie na bezpieczeństwie surfowania w sieci, zainwestujcie w program do VPN.
Sprawdź nasze programy i darmowe poradniki
6.Podsumowanie
Pamiętajcie, że wszystko co zrobicie musi być poparte waszym własnym działaniem i zaangażowaniem. Bez tego nawet najwymyślniejsze dokumenty pokroju polityki bezpieczeństwa to będzie zawsze za mało. Rozmawiajcie z pracownikami, szkolcie ich, edukujcie. To ostatnie słowo jest kluczowe. Muszą mieć świadomość, że są ważnym elementem walki z cyberprzestępczością, jeśli nie najważniejszym.
Macie jakieś pytania? Śmiało, napiszcie je w komentarzu. Mamy doświadczenie w prowadzaniu polityki bezpieczeństwa w firmie, a także z ochroną danych osobowych.
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Zobacz AVG – antywirus dla małej firmy. Jesteś właścicielem małego biznesu? Zadbaj o bezpieczeństwo swojego komputera.
„Używajcie skrótu Znaczek Windows + L, by wylogować się za każdym razem, gdy odchodzicie od komputera” – ten skrót nie wylogowuje użytkownika tylko blokuje dostęp do sesji.
„Używajcie skrótu Znaczek Windows + L, by wylogować się za każdym razem, gdy odchodzicie od komputera” – ten skrót nie wylogowuje użytkownika tylko blokuje dostęp do sesji.
Mam wrażenie, że wielu przedsiębiorców obawia się rozwiązań w chmurze. Sama korzystam z systemu CRM w modelu SaaS, nazywa się Kamflex i jestem zadowolona. Nie muszę martwić się o kopie zapasowe czy utrzymanie własnych serwerów. Bardzo przydatna jest też możliwość korzystania z każdego urządzenia mobilnego z dostępem do sieci. Moim zdaniem rozwiązania tego typu są naprawdę korzystnym rozwiązaniem dla wielu firm.