Polityka bezpieczeństwa w firmie – główne zasady cz.1

Technologie gwarantujące szeroko pojęte bezpieczeństwo w firmie takie jak systemy kontroli dostępu są już standardem. Jednak pierwszym etapem na drodze do wypracowania skutecznych standardów, jest zmiana w świadomości, mentalności osób tworzących firmę. Wcale nie rzadko zdarza się bowiem, że pomimo najlepszej klasy infrastruktury technicznej, przedsiębiorstwo zostaje narażone np. na wyciek danych lub zawirusowanie, bo zawodzi tzw. czynnik ludzki. Jakie zasady powinna zawierać skrupulatnie przemyślana polityka bezpieczeństwa firmy?

castle-1083570_960_720
Hasła dostępowe

„haslo123” to nie jest dobre hasło. O potrzebie stosowania silnych, trudnych do rozszyfrowania przez niepowołane osoby haseł mówi się dużo, mimo to firmy wciąż bagatelizują tę sprawę. Hasła na wszystkich sprzętach w firmie powinny być długie i skomplikowane. Tzn. złożone ze znaków różnej wielkości, najlepiej nieskładających się w znane i kojarzone z firmą/pracownikiem słowa. Powinny być mieszanką liter i liczb oraz innych dozwolonych znaków. Pracownicy powinni mieć je w głowach, nie na karteczkach np. przyklejonych na monitorze komputera.

Podział danych

Nie wszystkie dane w firmie są w jednakowy sposób poufne i mają jednakowy wpływ na prowadzone interesy. Wyciek jednych spowoduje prawdziwy kryzys, wyciek innych – problem stosunkowo łatwy do rozwiązania. Dlatego też dane w firmie powinny być dzielone ze względu na stopień poufności, wrażliwości i ważności. Do danych szczególnie wrażliwych zaliczają się np. dane osobowe albo tajemnice handlowe. Do każdej z kategorii powinny zostać opracowane wytyczne określające sposób obchodzenia się z zawartymi w nich danymi.

Prawa dostępu

Im więcej osób ma dostęp do danych, programów, systemów, tym większe prawdopodobieństwo, że dostępy trafią w niepowołane ręce. Nie chodzi o to, by firma nie ufała swoim pracownikom. Chodzi o stosowanie bardzo rozsądnej zasady minimalizmu – jeśli ktoś nie potrzebuje dostępów do określonych informacji, bo nie są mu one potrzebne do wypełniania obowiązków, nie ma sensu mu ich przyznawać.

Dodaj komentarz

Twój adres e-mail nie będzie publikowany. Zaznaczone pola są obowiązkowe *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>