Komunikaty PR

Cztery kroki, które mogą pomóc w ochronie strategicznych informacji w firmie

2020-11-03  |  12:34
Biuro prasowe

Pandemia COVID-19 sprawiła, że w centrum uwagi ponownie znalazł się uciążliwy problem bezpieczeństwa, z którym przedsiębiorstwa zmagają się od lat. Pracownicy łączą się z sieciami korporacyjnymi z większej liczby urządzeń niż kiedykolwiek dotąd, lecz działania w zakresie ochrony i tworzenia kopii zapasowych informacji poufnych oraz zarządzania nimi w tych sieciach nie dotrzymują im kroku.

Problem narasta. Z badań wynika, że w trakcie pandemii liczba połączeń gwałtownie wzrosła, ponieważ pracownicy realizują więcej zadań o znaczeniu krytycznym w trybie zdalnym. Z roku na rok nieautoryzowane rozwiązania, które nie zostały zatwierdzone przez firmowych informatyków, są używane coraz częściej. Działy informatyczne, które są zdziesiątkowane przez urlopy i zwolnienia chorobowe związane z pandemią, nie ustają w wysiłkach, aby wykonywać więcej zadań w krótszym czasie — a wszystko to w okresie, w którym zagrożenia stają się coraz poważniejsze.

To jednak nie wszystko. Pracownicy nie tylko podłączają do firmowej sieci więcej laptopów, tabletów i telefonów z myślą o zwiększeniu swojej elastyczności, lecz także z większą niedbałością zarządzają połączeniami, które kontrolują. Częściej niż kiedyś wymieniają posiadane urządzenia, jak choćby telefony, które bywają wymieniane na nowe co rok lub co dwa lata. Konsumenci nie zawsze kasują jednak dane na swoich starych telefonach, gdy je oddają, sprzedają lub wyrzucają. Tymczasem dane z poufnych dokumentów nie znikną same z siebie.

Hakerzy uważnie obserwują ten trend i chętnie z niego korzystają. Zamiast atakować sieci przedsiębiorstw szturmem w stylu „Gry o tron”, wolą znaleźć niestrzeżony punkt końcowy, wślizgnąć się do sieci, rozejrzeć się i po cichu wykraść zasoby, zanim uruchomi się alarm.

Nadszedł czas, aby firmy i pracownicy zmierzyli się z tym wyzwaniem. Muszą chronić dane i za pomocą kopii zapasowych zadbać o ich dostępność w przyszłości. To jednak nie wszystko. Kopie zapasowe muszą być częścią większej strategii obejmującej takie działania jak dwuskładnikowe uwierzytelnianie i szerzej zakrojone korzystanie z sieci VPN. Obowiązywać powinna zasada, że wszystko, co podłączamy do sieci, trzeba także chronić. Oto cztery kluczowe strategie w zakresie cyberbezpieczeństwa, które pomagają firmom i pracownikom chronić dane i stawić czoła coraz liczniejszym problemom w dobie łączności w skali ultra.

Wzmocnienie strategii dostępu zdalnego

To pierwsze zadanie dla działów informatycznych, tym bardziej że praca zdalna będzie zapewne odgrywać w przyszłości jeszcze większą rolę. Dobrym początkiem jest wyposażenie korporacyjnych sieci w technologię VPN, aby w ten sposób chronić poufne dane. Równie ważne są jednak kolejne kroki. Zaawansowane narzędzia do zarządzania na podstawie ról mogą umożliwić pracownikom produktywną pracę, a jednocześnie chronić ich przed uzyskiwaniem informacji znajdujących się poza przypisanymi im strefami lub udostępnianiem dokumentów o znaczeniu strategicznym. Warto przeszkolić personel w zakresie zasad uzyskiwania zdalnego dostępu do informacji i regularnie przeglądać strategię firmy, aby mieć pewność, że zaspokaja ona potrzeby przedsiębiorstwa.

Zarządzanie urządzeniami w całym cyklu ich życia

Na urządzeniach znajduje się dużo informacji poufnych, które tylko czekają na wydobycie. Działy informatyczne muszą zająć się firmowymi telefonami i laptopami, tzn. od razu wyposażyć je w zabezpieczenia i przeprowadzać gruntowne czyszczenie przed przekazaniem ich nowemu użytkownikowi. Dotyczy to także urządzeń dzierżawionych. Własną rolę do odegrania mają też pracownicy, którzy łączą się z firmową siecią. Powinni usuwać stare firmowe wiadomości z urządzeń w domu oraz kasować wszelkie materiały przed sprzedażą lub zniszczeniem urządzenia.

Stosowanie szyfrowania i uwierzytelniania dwuskładnikowego

Naruszenia bezpieczeństwa zdarzają się zdecydowanie zbyt często, choć większości z nich można zapobiec. Podstawowe działania, takie jak szyfrowanie dokumentów poufnych, mogą chronić konsumentów przed potencjalnie katastrofalną sytuacją, w której dane klienta lub ściśle tajny raport przez nieuwagę wpadnie w niepowołane ręce. Hasła zapewniają średni poziom ochrony i sprawdzają się jako zabezpieczenie, jeśli są regularnie aktualizowane i odpowiednio zarządzane. Jeśli jednak pracownik uzyskuje dostęp do ważnych informacji, których ujawnienie mogłoby być jakimkolwiek ryzykiem dla przedsiębiorstwa, lepiej jest wyposażyć wszystkie urządzenia prywatne w uwierzytelnianie dwuskładnikowe.

Podwójna czujność

Ataki typu phishing nie są niczym nowym, lecz w dalszym ciągu są niebezpieczne. W czasach, w których zasoby korporacyjne są coraz bardziej zagrożone, a hakerzy tylko czekają na pojawienie się luki, która pozwoli im wniknąć do firmowej sieci, pracownicy muszą pamiętać o zachowaniu szczególnej czujności. Działy informatyczne mogą rozsyłać powiadomienia i przeprowadzać okresowe szkolenia, aby przypomnieć personelowi o podstawowych zasadach ostrożności, takich jak niepodawanie danych uwierzytelniających online, nieklikanie dokumentów z nieznanych źródeł i kontakt z działem informatycznym w razie wątpliwości. Warto pamiętać o znanej maksymie, która mówi, że „kontrola jest najwyższą formą zaufania”. 

Autor: Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam

Fot: Unsplash (CC)

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Najnowsze technologie w niepowtarzalnym klimacie latem i zimą – Karcma Bania Biuro prasowe
2024-07-31 | 13:00

Najnowsze technologie w niepowtarzalnym klimacie latem i zimą – Karcma Bania

W Polsce, we wsi Białka Tatrzańska u stóp największego ośrodka narciarskiego w kraju leży Hotel Bania Thermal & Ski. Wizytówką tego obiektu jest Karcma Bania. Budynek
IT i technologie Komentarz ekspercki na temat Krajowego Systemu Cyberbezpieczeństwa (KSC)
2024-07-31 | 12:04

Komentarz ekspercki na temat Krajowego Systemu Cyberbezpieczeństwa (KSC)

Ustawa o Krajowym Systemie Cyberbezpieczeństwa w pierwotnym kształcie obowiązuje w Polsce od 2018 r. Jej nowelizacja, której celem jest dostosowanie zarówno do przepisów
IT i technologie Badanie Sony - czy firmy są gotowe zapłacić więcej za zrównoważone rozwiązania?
2024-07-31 | 12:00

Badanie Sony - czy firmy są gotowe zapłacić więcej za zrównoważone rozwiązania?

Badania przeprowadzone przez Sony Professional Displays and Solutions Europe dają cenny wgląd w to, jak profesjonaliści z branży audiowizualnej (AV) w całej Europie podchodzą do

Kalendarium

Więcej ważnych informacji

Konkurs Polskie Branży PR

Jedynka Newserii

Jedynka Newserii

Konsument

Zbiory czereśni zakończyły się o miesiąc wcześniej niż zazwyczaj. Z powodu szybszej wegetacji owoce przypominają te z południa Europy

Zmiany klimatyczne wpływają na uprawy i zbiory owoców. Drzewa czereśni zakwitły w tym roku o kilka tygodni wcześniej niż zazwyczaj. Ciepła i słoneczna pogoda już w marcu przyspieszyła kwitnienie. W efekcie, o ile w poprzednich latach czereśnie można było kupić jeszcze w sierpniu, w tym roku już w lipcu zbierano późne odmiany. – Sezon wegetacyjny był o wiele dłuższy, a temperatura była wysoka w trakcie dojrzewania owoców. To warunki porównywalne z włoskim klimatem, a owoce, które udało nam się wyprodukować, są doskonałej jakości – mówi Krzysztof Czarnecki, wiceprezes Związku Sadowników RP. Część upraw zniszczyły jednak kwietniowe przymrozki.

Prawo

Osoby z niepełnosprawnością i ich opiekunowie czekają na ustawę o asystencji osobistej. Dzięki niej może wzrosnąć zainteresowanie pracą w tym zawodzie

Polska jest jednym z ostatnich europejskich krajów bez ustawy o asystencji osobistej. Tymczasem wspieranie osób z niepełnosprawnościami w różnych aspektach życia może mieć kluczowe znaczenie dla rynku pracy. Zatrudnienie będzie mogła znaleźć część osób z niepełnosprawnościami i ich opiekunowie. Stworzy to też duże zapotrzebowanie na pracę asystentów. Dziś część z nich nie chce podejmować niepewnego zatrudnienia, nieuregulowanego w przepisach. – Jest przestrzeń dla tego nowego, bardzo prestiżowego w Europie zawodu asystenta osobistego osoby z niepełnosprawnością, który wesprze system ochrony zdrowia – przekonuje Małgorzata Szumowska, prezeska Fundacji Centrum Edukacji Niewidzialna.

Bankowość

Małe i średnie firmy czeka szereg wyzwań związanych ze zrównoważonym rozwojem. Banki chcą im w tym pomagać

Hasła takie jak zrównoważony rozwój, ESG, taksonomia czy dekarbonizacja będą w nadchodzącym czasie dotyczyć nie tylko korporacji, ale też małych i średnich firm. Chcąc pozostać konkurencyjnymi uczestnikami łańcucha dostaw, także mniejsze podmioty  będą musiały wypełnić unijne wymogi i realizować proekologiczne projekty. To jednak oznacza dla nich szereg wyzwań, związanych chociażby z poznaniem wymogów unijnych, terminów ich realizacji i całym aspektem ich wdrożenia. Wydany właśnie przez Bank Ochrony Środowiska przewodnik, podsumowujący najważniejsze wyzwania legislacyjne, ma pomóc przedsiębiorcom się odnaleźć w gąszczu regulacji.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.