Magazyn SEKA | numer 1/2020

Page 22

WSPÓŁCZESNE ZAGROŻENIA W ŚRODOWISKU PRACY

Fizyczne zagrożenia bezpieczeństwa danych Według ostatniego raportu przygotowanego na zlecenie Światowego Forum Ekonomicznego (Global Risk Report 2019) drugi pod względem ważności typ zagrożeń o największym wpływie i prawdopodobieństwie (po środowiskowych i klimatycznych) to zagrożenia bezpieczeństwa danych. TEKST:

Kamil Kołodziński, Business Development Manager

Na ogół o ochronie danych przedsiębiorstwa mówi się wyłącznie od strony prawnej bądź też informatycznej. Tymczasem należy zadbać o oba obszary. Typy zagrożeń można podzielić prawie analogicznie na fizyczne i wirtualne. Warto znać parę zasad dotyczących wspomnianego aspektu fizyczności. Każde biuro powinno posiadać niszczarkę. W większych organizacjach jest to już oczywisty element wyposażenia. Dawniej grupy przestępcze żerowały na dokumentach wyrzucanych do śmieci bez uprzedniego ich zniszczenia. Zasada czystego biurka. Firma sprzątająca za nas tego nie zrobi. Dokumenty należy schować na koniec dnia pracy. Ograniczenie uprawnień dostępu do określonych zbiorów danych. Ta zasada może odnosić się również do środowiska IT: dostęp do dysku, folderu może być przydzielony konkretnym kontom użytkownika za pomocą programu administrującego bądź chroniony hasłem. Jednak w przypadku świata obiektów materialnych jest to po prostu szafka zamykana na klucz, do której dostęp mają tylko wyznaczone osoby.

Jak widać, trudno mówić o jednym typie zagrożeń – fizyczne często są powiązane z cybernetycznymi. Rozwiązania na ogół są analogiczne lub komplementarne. Odpowiednikiem zasady czystego biurka byłaby zasada czystego pulpitu, a usuwanie niepotrzebnych dokumentów jest również konieczne na komputerze (w RODO nazywane jest to zasadą celowości przetwarzania). Jako firma M3M kompleksowo adresujemy temat bezpieczeństwa danych, zapewniając maksymalny stopień skuteczności procedur z uwzględnieniem potrzeby elastyczności biznesu.

Infrastruktura PKI – jest to zaawansowane rozwiązanie z zakresu cyberbezpieczeństwa, którego elementem jest token, czyli małe urządzenie nieróżniące się wyglądem od pendrive’a, również podłączane do komputera, które jest osobistym kluczem identyfikacji sieciowej każdego pracownika. Urządzenie może mieć wiele wgranych funkcji autoryzujących (tzw. certyfikaty); jedną z nich jest włączenie komputera. Przeciwdziała to kradzieży danych, której może dokonać pracownik siedzący obok (token wyjmuje się przy każdym odejściu od stanowiska pracy – wtedy komputer gaśnie). Rozwiązanie jest używane w organizacjach o dużym kapitale lub przetwarzających dane szczególnie tajne (rząd francuski, linie Emiratów Arabskich).

Nie wspomniałem jeszcze o jednym fizycznym zagrożeniu danych. Należy uważnie pić kawę, jeśli robi się to przy biurku [uśmiech]. Konkluzja niech będzie taka: bezpieczeństwo danych zależy przede wszystkim od ludzi.

M3M (www.m3mcom.pl) Firma z branży legal-tech oferująca innowacyjną usługę skanowania zasobów IT przedsiębiorstwa w celu znalezienia krytycznych danych znajdujących się poza kontrolą i świadomością administratora. M3M świadczy kompleksowe usługi związane z ochroną danych osobowych i cyberbezpieczeństwem. Pełnimy rolę Inspektora Ochrony Danych lub współpracujemy z Inspektorem w organizacji klienta.

22


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.