Brak wyników

Dla przedsiębiorcy

3 czerwca 2019

Kultura bezpieczeństwa w firmie na co dzień

330

Porozmawiajmy o bezpieczeństwie danych, które przepływają w Twojej organizacji. Nie będzie o RODO. Nie będzie definicji. Ale będzie za to prosto i z podziałem na najważniejsze obszary.

Procedury bezpieczeństwa

Procedury bezpieczeństwa w każdej organizacji mogą być inne, dlatego nie będę przytaczał przykładowych. Opowiem natomiast, dlaczego warto je stosować, jak o nich informować i jak ich przestrzegać.

Tworzenie procedur współpracy jest pomocną metodą organizacji procesów wewnątrz firmy. Dzięki nim nowy współpracownik szybko zapoznaje się z obowiązującą kulturą pracy, dowiaduje się, co należy zrobić, aby się rozliczyć, jak wziąć urlop, jak postarać się o dofinansowanie szkolenia dla swojej grupy. Systematyzuje to pracę, tworzy przejrzyste zasady współpracy i postępowania w cyklu życia organizacji. Aby procedury były skuteczne, należy pamiętać, że muszą one być aktualne. Potrzebujesz zatem osoby, która będzie odpowiedzialna za utrzymanie porządku w bazie wiedzy. Pamiętaj –  miejsce wszystkich procedur powinno być łatwo dostępne dla wszystkich współpracowników.

Każdy z twoich współpracowników powinien znać lub przynajmniej wiedzieć, w jakim miejscu znajdują się procedury związane z bezpieczeństwem. Należy pamiętać, że w procesie tworzenia takich procedur trzeba się skupić na tym, aby informacje były zawsze aktualne, możliwie krótkie i proste w zrozumieniu – nie rozpisujmy się, dzielmy na punkty, ustalajmy proste tytuły. Przykład poniżej:

 

Procedura kopiowania danych na nośnik pendrive w systemie Windows:

  1. Zabezpiecz swój pendrive hasłem dostępu poprzez BitLocker (Prosta instrukcja: jak zabezpieczyć pendrive za pomocą BitLocker).
  2. Skopiuj dane na pendrive.
  3. Upewnij się, że są to prawidłowe dane.
  4. Sprawdź, czy skopiowane dane są nadal dostępne w pierwotnym miejscu, z którego je pobrałeś.
  5. Bezpiecznie usuń pendrive z systemu Windows.

#kopiowanie pendrive #bitlocker #dane pendrive

 

Zasady w kilku punktach i wszystko jasne. Nie użyłem słowa Zaszyfruj, zamiast tego bardziej zrozumiałe: Zabezpiecz. Nie każdy przecież musi być cyfrowym geekiem. Możemy nawet podać współpracownikowi link do Prosta instrukcja jak zabezpieczyć pendrive za pomocą BitLocker. W przykładzie użyłem zwrotu Prosta instrukcja... – aby odbiorca poczuł się swojo i wiedział, że zajmie mu to prawdopodobnie chwilę. Dodatkowo na końcu podajemy #hashtagi, które ułatwią wyszukanie odpowiednich procedur.

Wprowadzanie nowych procedur powinno być zawsze ogłoszone na forum publicznym organizacji, na przykład w wewnętrznym biuletynie, podczas spotkania lub po prostu w formie plakatu na korytarzu. Pamiętaj, pisanie procedur bez ich upowszechniania mija się z celem. Nie twórzmy procedur pro forma i tylko po to, aby je mieć.

 

Drukowanie, kserowanie i przekazywanie dokumentów

Często pomijany jest aspekt drukarek i kserokopiarek w procesie bezpieczeństwa danych. Tymczasem to bardzo duży błąd, ponieważ urządzenia to potencjalnie słabe punkty ochrony danych i wycieku informacji z firmy. Jeśli zamierzasz wydrukować wrażliwe dokumenty na wspólnej drukarce sieciowej, to zadbaj o to, aby je odebrać natychmiast – jest to dla Ciebie priorytet numer 1.

Kolejnym ważnym przypadkiem jest utylizacja urządzeń oraz ich serwisowanie. Często są to nowoczesne urządzenia z dyskami twardymi, na których znajdują się przesłane, skserowane dokumenty, nawet te usunięte można odczytać za pomocą specjalistycznego oprogramowania – często mogą to być całe pliki lub przynajmniej ich fragmenty. Co robić? Osoba odpowiedzialna za sprzęt techniczny w organizacji powinna być świadoma tych zagrożeń i być przygotowana na to, aby wykonać odpowiednie operacje zabezpieczające możliwy wyciek danych z firmy.

Pamiętaj, że drukarka sieciowa w dzisiejszych czasach jest tak naprawdę kolejnym komputerem, ma swój system. Wyobraź sobie sytuację, że w firmie masz jedną drukarkę sieciową, która jest dostępna dla wszystkich stacji roboczych. Do systemu można się włamać, można przechwytywać zdalnie przesyłane dokumenty, uzyskać dostęp do stacji roboczych, czy też rozesłać groźne oprogramowanie w lokalnej sieci. Istnieją sposoby minimalizacji ryzyka oraz podsystemy bezpieczeństwa, które zabezpieczają tego typu problemy.

Kolejnym ważnym aspektem w przepływie wrażliwych dokumentów jest ich miejsce przechowywania. Jeśli są to dokumenty cyfrowe, powinny być zawsze zaszyfrowane z odpowiednim poziomem dostępu. Jeśli są to dokumenty w formie papierowej, nie przechowuj ich po zakończeniu pracy na biurku, chowaj przynajmniej do szafki, a najlepiej  i najbezpieczniej korzystaj z szafek na klucz lub szyfr – wcale nie popadam w paranoję – lepiej się zabezpieczyć niż później tłumaczyć się z tego jak dokumenty, które otrzym...

Dalsza część jest dostępna dla użytkowników z wykupionym planem

Przypisy