Jak bronić się przed konsumeryzacją?

Konsumeryzacja potrafi być niebezpieczna!

Jeśli firmy wdrożyły u siebie konsumeryzację, są zobowiązane do ochrony danych firmowych. Ważną kwestią jest to, że urządzenia pracowników nie są kontrolowane przez dział IT. Niestety bardzo często mają łatwy dostęp do zasobów korporacyjnych, a czasem nawet do poufnych informacji, które mogły by zachwiać reputacją całej firmy na dużą skalę. Nierzadko pracownicy samodzielnie instalują różnego rodzaju aplikacje, konfigurują też osobiste urządzenia w celu uzyskania dostępu do sieci firmowej, aby sprawdzić jej zasoby. To jest potencjalne zagrożenie dla całej firmy.

Pracownicy mogą świadomie lub nie, wprowadzić zawirusowane oprogramowanie lub stworzyć luki w systemie informatycznym sieci firmowej. Wszystko to może mieć poważne konsekwencje dla funkcjonowania całego przedsiębiorstwa.  Utrata poufnych danych może też nastąpić w wyniku kradzieży lub zgubienia urządzenia. Dane firmy, w której pracuje dany pracownik mogą dostać się w niepowołane ręce. Może to wpłynąć negatywnie na reputację firmy. Wystarczy wyobrazić sobie na przykład, że główny księgowy zostawia w bubie swój prywatny, niezabezpieczony tablet, który zawiera dane dotyczące zeszłorocznego bilansu.

 Nie ma możliwości wprowadzenia jednolitych standardów dotyczących wszystkich tabletów, smarfonów i notebooków stosowanych przez pracowników. To jest kolejny problem związany z zabezpieczaniem prywatnego sprzętu. Zagrożeniem jest również wykorzystanie mediów społecznościowych i aplikacji do celów biznesowych. Jest tym związane ryzyko, że poufne informacje firmowe wyciekną właśnie w ten sposób. Internetowe aplikacje mogą być też wykorzystywane przez cyberprzestępców.

Spis elastycznych reguł i edukacja pracowników

Każda firma powinna zadbać o to, by pracownicy zostali uświadomieni w w/w kwestiach. Jakie zagrożenia niosą ze sobą używanie osobistych tabletów i innych urządzeń w miejscu pracy. Trzeba prowadzić regularne szkolenia dotyczące ochrony poufnych danych. Dobrze byłoby opracować regulamin określający politykę bezpieczeństwa firmy. Wszyscy pracownicy firmy powinni zapoznać się z regulaminem i podpisać go. Podpis zobowiązuje do przestrzegania zasad w nim określonych. Zbiór zasad wcale nie musi być obszerny. Powinien być konkretny, rzeczowy i ściśle związany z profilem firmy, jak i trybem pracy jej pracowników.

 Eksperci od dawna podkreślają, iż najsłabszym ogniwem całego ekosystemu IT jest człowiek, dlatego jedną z najważniejszych funkcji działów bezpieczeństwa jest edukowanie pracowników. Edukacja powinna obejmować wyjaśnienie pracownikom przyczyn ryzyka związanego z niektórymi zachowaniami oraz wskazanie metod umożliwiających zwiększenie poziomu bezpieczeństwa danych.

 W regulaminie tym warto określić, czy dopuszczalne jest użycie firmowych zasobów do celów osobistych, a jeśli tak, to na jakich zasadach. Trzeba też wyjaśnić kwestię tego, czy ograniczony jest dostęp do niektórych stron www (takich, jak serwisy społecznościowe, portale aukcyjne czy też witryny o złej reputacji), czy pracownicy mogą podłączać do sieci firmowej prywatne urządzenia, a jeśli tak to jakie. Wszyscy powinni zostać przeszkoleni, w jakich sytuacjach konieczne jest stosowanie haseł i czy są jakieś ograniczenia związane z materiałami przesyłanymi pocztą email lub umieszczanymi w sieci.

 Przedsiębiorcy powinni być świadomi tego, że odpowiednia edukacja pracowników jest kluczem do bezpiecznego funkcjonowania całego przedsiębiorstwa, bez względu na jego wielkość. Regulamin i regularne szkolenia pracowników mogą dać wiele. Niezwykle ważne jest też skorzystanie z usług profesjonalnej firmy informatycznej, która umiejętnie wdroży skuteczne technologie chroniące firmowe zasoby. Dzięki temu unikniemy sytuacji, kiedy cenne dane firmy wyciekają lub zostały wykradzione.



Trafiłeś na tę stronę szukając:

  • czy na dysku twardym zapisują sie wiadomości z fb?
  • ochrona dokumentów i danych komputerowych
  • odzyskiwanie skasowanej historii z internetu

Odpowiedz
Uwaga! Komentarze są sprawdzane przez Moderatorów. Może to spowodować opóźnienie pojawienia się Twojego komentarza. Prosimy o cierpliwość!

  • Kategorie

  • Ostatnio szukane

    https://gsc pl/awaria-plotera-jak-jej-uniknac/
    ,
    darmowe programy przywracania danych
    ,
    do czego służy komputer prezentacja
    ,
    do czego przydatny jest komputer
    ,
    GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com/_api/v2 0/sites/www bing com/search?q=GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com:/sites/undefined?$select=id
    ,
    shareware co to jest
    ,
    co wiemy o komputerze przyciski do czego słuzą
    ,
    po co jest komputer
    ,
    co to jest komputer
    ,
    do czego może służyć komputer
    ,
    do czego służy komputer
    ,
    czym jest komputer
    ,
    komputer do zcego służy
    ,
    polski procesor
    ,
    do czego slurzy komputer
  • Archiwum



GSC – Odzyskiwanie Danych oraz Serwis Komputerowy sign up form


Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur excepteur sint occaecat cupidatat non

GSC – Odzyskiwanie Danych oraz Serwis Komputerowylogin form