Trzy największe problemy bezpieczeństwa danych

Co zagraża naszym danym?

Firma Trend Micro wytypowała trzy największe problemy zagrażające bezpieczeństwu informacji.

Brak świadomości

Brak świadomości zarówno wśród użytkowników końcowych, jak i na poziome całego przedsiębiorstwa. Najlepszą metodą zabezpieczenia systemu informatycznego w przedsiębiorstwie jest edukacja. Firmy muszą zrozumieć, a nie tylko wyobrażać sobie, czym są dzisiejsze zagrożenia internetowe. Należy uczyć użytkowników, jak świadomie i ostrożnie korzystać z sieci internetowych i intranetowych. Nie można ślepo wierzyć w moc technologii, zwłaszcza, że wiele infekcji atakuje w sposób niezauważalny. Każdy powinien wiedzieć, co powinien zrobić, gdy podejrzewa, że padł lub może paść ofiarą takiego ataku.

Samozadowolenie

Samozadowolenie. Gdy dochodzi do utraty danych na skutek działania szkodliwego oprogramowania lub „czynnika ludzkiego” wiele firm wcale nie czuje się za to odpowiedzialnych. Ma to ścisły związek z punktem pierwszym, czyli edukacją. Ochrona danych, za które odpowiada firma, jest bardzo ważna, a w wielu przypadkach wymagają tego prawo lub przepisy. Dotyczy to różnych kategorii informacji, takich jak dane umożliwiające identyfikację osób (Personally Identifiable Information), informacje będące przedmiotem własności intelektualnej, dane poufne istotne dla firmy lub państwa, wyniki finansowe, dane logowania czy informacje o pacjentach lub klientach. Ta lista mogłaby być o wiele dłuższa. Każde przedsiębiorstwo ma własne zbiory danych i własne zobowiązania do ich ochrony zarówno przed nieuprawnionym czy nieodpowiednim użyciem, jak i przed atakami z zewnątrz.

Obecnie wiele firm wykazuje jednak zadziwiające samozadowolenie i przystępuje do działania tylko wtedy, gdy dane są zagrożone lub ich bezpieczeństwo zostało naruszone. Firmy powinny instalować programy korygujące na wszystkich swoich komputerach natychmiast po ich udostępnieniu, a tam, gdzie jest to niepraktyczne lub niemożliwe, wdrażać hostowane technologie zapobiegające włamaniom. Zarówno pracownikom, jak i klientom należy ułatwić sprawdzanie, w jaki sposób używane są dane, za które są odpowiedzialni. Dotyczy to wszystkich doraźnych transferów informacji, które maja miejsce każdego dnia za pośrednictwem takich kanałów, jak poczta elektroniczna, protokoły HTTP i FTP, komunikatory internetowe czy urządzenia USB.

Brak analizy przyczyn

Brak analizy przyczyn. Tradycyjnie rozwiązania zabezpieczające, zarówno te stosowane na brzegu sieci, jak i te wdrażane na serwerach czy urządzeniach klienckich, koncentrują się na wykrywaniu, blokowaniu oraz usuwaniu infekcji szkodliwego oprogramowania, ale nie oferują skutecznej analizy przyczyn. Tymczasem użytkownicy powinni wiedzieć skąd pochodzą zagrożenia: czy szkodliwe oprogramowanie zostało pobrane wraz z danymi, pocztą elektroniczną, poprzez zainfekowany napęd USB, komunikator internetowy, czy jeszcze inaczej? Nie wystarczy powiedzieć: „Komputer X został zainfekowany wirusem Y, ale już go usunąłem, nie musicie się niczego obawiać”. To może zapewnić firmie komfortowe poczucie, że znów się udało, ale nie daje nikomu informacji potrzebnych do poprawienia stanu bezpieczeństwa i zmniejszenia ryzyka oraz zapobiegania takim samym lub podobnym infekcjom w przyszłości.



Trafiłeś na tę stronę szukając:

  • Problemy bezpieczeństwa i ochrony danych

Odpowiedz
Uwaga! Komentarze są sprawdzane przez Moderatorów. Może to spowodować opóźnienie pojawienia się Twojego komentarza. Prosimy o cierpliwość!

  • Kategorie

  • Ostatnio szukane

    https://gsc pl/awaria-plotera-jak-jej-uniknac/
    ,
    darmowe programy przywracania danych
    ,
    do czego służy komputer prezentacja
    ,
    do czego przydatny jest komputer
    ,
    GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com/_api/v2 0/sites/www bing com/search?q=GSC PL RTR Process Owners PARQ Forum - SLAN - All Documents (sharepoint com:/sites/undefined?$select=id
    ,
    shareware co to jest
    ,
    co wiemy o komputerze przyciski do czego słuzą
    ,
    po co jest komputer
    ,
    co to jest komputer
    ,
    do czego może służyć komputer
    ,
    do czego służy komputer
    ,
    czym jest komputer
    ,
    komputer do zcego służy
    ,
    polski procesor
    ,
    do czego slurzy komputer
  • Archiwum



GSC – Odzyskiwanie Danych oraz Serwis Komputerowy sign up form


Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur excepteur sint occaecat cupidatat non

GSC – Odzyskiwanie Danych oraz Serwis Komputerowylogin form