Professional Computing (4/2020)

Page 15

Jak vyzrát na nebezpečí elektronické komunikace? Twitter, Slack a podobné aplikace jsou pro dnešní podnikání bezpochyby důležité, ale na druhou stranu mohou leckdy způsobit velké škody. Když zvolíte agilní komunikační strategii, nebudete muset čelit škodám, které dovede napáchat nedostatečně zabezpečení.

L

idé, kteří mají na starost IT bezpečnost podniku, se setkávají s tímto nelehkým a časově náročným úkolem dnes a denně – musejí analyzovat kanály elektronické komunikace ve společnosti a zařídit implementaci procesů, které zohledňují řádnou bezpečnostní hygienu. Neexistuje univerzální způsob, jak na to, jelikož každá společnost komunikuje různými způsoby pomocí různých nástrojů. Programy pro spolupráci a aplikace sociálních médií jsou natolik rozšířené a využívané s takovou samozřejmostí, že si možná ani neuvědomujete, kolik nástrojů vaši zaměstnanci ke komunikaci užívají.

Evoluce sociálních médií Aplikace sociálních médií přeměnily elektronickou komunikaci v temperamentní zvíře, s jehož krocením se potýkají experti zajišťující informační bezpečnost ve firmě. Vezměte si například Twitter. Jediná aplikace dovolí oslovit globální publikum. Přestože se dá skrze Twitter rychle rozšířit zpráva nebo povědomí, má zároveň svá negativa a nevýhody, kterým musejí

společnosti plně porozumět – spolu s jejich důsledky. K jednomu z nejvýznamnějších incidentů došlo v roce 2013, kdy jediný tweet z ověřeného účtu americké tiskové agentury Associated Press informoval o tom, že v Bílém domě došlo k výbuchu a prezident Obama byl zraněn. K podvodnému tweetu se později přihlásila hackerská skupina, nicméně americký akciový trh byl touto falešnou zprávou obratem zasažen, když se index Dow Jones (DJIA) z více než jednoprocentního zisku krátkodobě propadl do ztráty. Skutečnost, že jeden tweet mohl způsobit tak velké škody, byla varovným signálem, který jasně ukázal, jak je důležité přemýšlet nad ochranou systémů před potenciálním zneužitím. Co ohrožuje elektronickou komunikaci? Není to jen phishing cílící na e-maily, existuje několik kanálů, které musejí odborníci na bezpečnost zvažovat již v době, kdy stanovují firemní politiku a zásady bezpečnosti. S ohledem na dalekosáhlý dopad tweetů nebo příspěvků by měly být aplikace, které využívají nejvyšší představitelé firmy, uzamčeny a přístup k nim by mělo mít co nejméně lidí. K ochraně

Trendy

Autor: Lada Válková

celé organizace přispějí i osvědčené postupy, jako je zavedení dvoufaktorové autentizace.

Klasifikace dat I vzdělávání zaměstnanců v oblasti klasifikace dat má své opodstatnění. Jak data rozdělujete v rámci firemní politiky? Nejčastěji se dělí informace do následujících kategorií: • Veřejné informace – určeno veřejnosti a pro její potřeby. • Interní informace – určeno pro rozšíření po firmě, informace nejsou citlivé. • Důvěrné – citlivé informace určené pouze konkrétním osobám. • Utajované – velmi citlivé informace, přístup k nim je povolen jen v potřebných případech, omezená distribuce. Jaká škoda vznikne společnosti, když uniknou data z jednotlivých kategorií? • žádná, • minimální nebo žádná, • patrná, značná, • těžká, závažná. Když vytvoříte důkladnou a promyšlenou politiku k zabezpečení dat

13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Professional Computing (4/2020) by DCD Publishing s.r.o. - Issuu