Dołącz do czytelników
Brak wyników

Nowoczesne technologie

4 lipca 2019

NR 7 (Czerwiec 2019)

Kultura bezpieczeństwa w firmie na co dzień

0 75

Porozmawiajmy o bezpieczeństwie danych, które przepływają w Twojej organizacji. Nie będzie o RODO. Nie będzie definicji. Będzie za to prosto i z podziałem na najważniejsze obszary.

Procedury bezpieczeństwa
Procedury bezpieczeństwa w każdej organizacji mogą być inne, dlatego nie będę przytaczał przykładowych. Opowiem natomiast, dlaczego warto je stosować, jak o nich informować i jak ich przestrzegać.

Tworzenie procedur współpracy jest pomocną metodą organizacji procesów wewnątrz organizacji. Dzięki nim nowy współpracownik szybko zapoznaje się z obowiązującą kulturą pracy, dowiaduje się, co należy zrobić, aby się rozliczyć, jak wziąć urlop czy postarać się o dofinansowanie szkolenia dla swojej grupy. Systematyzuje to pracę, tworzy przejrzyste zasady współpracy i postępowania w cyklu życia organizacji. Aby procedury były skuteczne, należy pamiętać, że muszą one być aktualne. Potrzebujesz zatem osoby, która będzie odpowiedzialna za utrzymanie porządku w bazie wiedzy. Pamiętaj – miejsce wszystkich procedur powinno być łatwo dostępne dla wszystkich współpracowników.

Każdy z Twoich współpracowników powinien znać procedury związane z bezpieczeństwem lub przynajmniej wiedzieć, w jakim miejscu się one znajdują. Należy pamiętać, że w procesie tworzenia takich procedur trzeba się skupić na tym, aby informacje były zawsze aktualne, możliwie krótkie i proste w zrozumieniu – nie rozpisujmy się, dzielmy na punkty, ustalajmy proste tytuły. 

#kopiowanie pendrive #bitlocker #dane pendrive
 

PRZYKŁAD

Procedura kopiowania danych na nośnik pendrive w systemie Windows:

1. Zabezpiecz swój pendrive hasłem dostępu poprzez BitLocker (prosta instrukcja: jak zabezpieczyć pendrive za pomocą BitLocker).
2. Skopiuj dane na pendrive.
3. Upewnij się, że są to prawidłowe dane.
4. Sprawdź, czy skopiowane dane są nadal dostępne w pierwotnym miejscu, z którego je pobrałeś.
5. Bezpiecznie usuń pendrive z systemu Windows.

Zasady w kilku punktach i wszystko jasne. Nie użyłem słowa Zaszyfruj, zamiast tego bardziej zrozumiałe: Zabezpiecz. Nie każdy przecież musi być cyfrowym geekiem. Możemy nawet podać współpracownikowi link do „Prosta instrukcja, jak zabezpieczyć pendrive za pomocą BitLocker”. W przykładzie użyłem zwrotu „Prosta instrukcja…”, aby odbiorca poczuł się swojo i wiedział, że zajmie mu to prawdopodobnie tylko chwilę. Dodatkowo na końcu podajemy #hashtagi, które ułatwią wyszukanie odpowiednich procedur.

Wprowadzanie nowych procedur powinno być zawsze ogłoszone na forum publicznym organizacji, np. w wewnętrznym biuletynie, podczas spotkania lub po prostu w formie plakatu na korytarzu. Pamiętaj, pisanie procedur bez ich upowszechniania mija się z celem. Nie twórzmy procedur pro forma i tylko po to, aby je mieć. 

Drukowanie, kserowanie i przekazywanie dokumentów

Często pomijany jest aspekt drukarek i kserokopiarek w procesie bezpieczeństwa danych. Tymczasem to bardzo duży błąd, ponieważ urządzenia to potencjalnie słabe punkty ochrony danych i wycieku informacji z firmy. Jeśli zamierzasz wydrukować wrażliwe dokumenty na wspólnej drukarce sieciowej, to zadbaj o to, aby je odebrać natychmiast – jest to dla Ciebie priorytet numer 1.

 

Kolejnym ważnym przypadkiem jest utylizacja urządzeń oraz ich serwisowanie. Często są to nowoczesne urządzenia z dyskami twardymi, na których znajdują się przesłane, skserowane dokumenty, a przecież nawet te usunięte można odczytać za pomocą specjalistycznego oprogramowania – często mogą to być całe pliki lub przynajmniej ich fragmenty. 
Co robić? Osoba odpowiedzialna za sprzęt techniczny w organizacji powinna być świadoma tych zagrożeń i przygotowana na to, żeby wykonać odpowiednie operacje zabezpieczające możliwy wyciek danych z firmy. 

Pamiętaj, że drukarka sieciowa w dzisiejszych czasach 
jest tak naprawdę kolejnym komputerem, ma swój system. Wyobraź sobie sytuację, że w firmie masz jedną drukarkę 
sieciową, która jest dostępna dla wszystkich stacji roboczych. Do systemu można się włamać, można przechwytywać 
zdalnie przesyłane dokumenty, uzyskać dostęp do stacji roboczych, czy też rozesłać groźne oprogramowanie w lokalnej 
sieci. Istnieją jednak sposoby minimalizacji ryzyka oraz podsystemy bezpieczeństwa, które zabezpieczają tego typu 
problemy.

Kolejnym ważnym aspektem w przepływie wrażliwych dokumentów jest ich miejsce przechowywania. Jeśli są to dokumenty cyfrowe, powinny być zawsze zaszyfrowane z odpowiednim poziomem dostępu. Jeśli są to dokumenty w formie papierowej, nie przechowuj ich po zakończeniu pracy na biurku, chowaj przynajmniej do szafki, a najl...

Pozostałe 70% treści dostępne jest tylko dla Prenumeratorów

Co zyskasz, kupując prenumeratę?
  • 6 wydań magazynu "MŚP Biznes"
  • Dodatkowe artykuły niepublikowane w formie papierowej
  • Dostęp do czasopisma w wersji online
  • Dostęp do wszystkich archiwalnych wydań magazynu oraz dodatków specjalnych
  • ...i wiele więcej!
Sprawdź

Przypisy