piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    Sprzęt biurowy a bezpieczeństwo

    Zobacz również

    Po wielu miesiącach pracy zdalnej, coraz więcej osób wraca do biur. To dobry moment, by przypomnieć podstawowe zasady bezpiecznego korzystania z komputerów i innych urządzeń podłączonych do sieci w miejscu pracy. Stosujcie! eśli myślicie, że cyberataki grożą tylko dużym, międzynarodowym i bogatym korporacjom – jesteście w błędzie. O cyberbezpieczeństwie powinien pamiętać każdy szef i pracownik – niezależnie od tego, ile osób pracuje w Waszej firmie i z jakiej jesteście branży. Nie wiecie jak się do tego zabrać?

    - Reklama -

    Na celowniku

    64% przedsiębiorstw w Polsce w 2020 r. odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. To wzrost o 10% w porównaniu do roku 2019 r. (raport KPMG pt. „Barometr cyberbezpieczeństwa. COVID-19 przyspiesza cyfryzację firm”). Sami więc widzicie, że to problem dotykający naprawdę wiele firm.  

    Dbałość o bezpieczeństwo służbowego sprzętu to pierwszy i bardzo ważny krok w drodze do cyberodporności Waszej firmy. Od czego zacząć? Od urządzeń mobilnych, czyli służbowych komputerów i telefonów. Jeśli korzystasz z takiego sprzętu pamiętaj o:

    • regularnych aktualizacjach,
    • odinstalowaniu nieużywanych aplikacji,
    • zabezpieczeniu urządzenia hasłem lub innym bezpiecznym rozwiązaniem (np. czytnik odcisku palca),
    • przechowywaniu sprzętu w bezpiecznym miejscu,
    • zaszyfrowaniu danych wrażliwych,
    • upewnieniu się, że aktywne są funkcje umożliwiające zdalne zlokalizowanie i usunięcie zawartości urządzenia.

    Służbowy sprzęt to jednak nie tylko laptopy i telefony. To także drukarki i kopiarki. Warto być świadomym, że te urządzenia to także komputery! Dlatego, jeśli masz taką możliwość:

    • wybieraj urządzenia z funkcją szyfrowania i bezpiecznego usuwania danych,
    • korzystaj z oferowanych przez urządzenie funkcjonalności w zakresie bezpieczeństwa,
    • przed przekazaniem urządzenia do utylizacji – zabezpiecz/zniszcz bezpiecznie przechowywane na nim dane,
    • zmień domyślne hasło i wyłącz możliwość bezpośredniego logowania do urządzenia z sieci zewnętrznych.

    Małe, a ważne

    Będąc przy sprzęcie warto jeszcze wspomnieć o gadżetach, z których nadal korzysta sporo osób – pendrive’ach i innych urządzeniach USB. Te niepozorne i niewielkie sprzęty mogą być bardzo niebezpieczne, oczywiście – jeśli nie zadbamy o to, żeby było inaczej. Oto jak to zrobić:

    • przed użyciem, skanuj nośniki pod kątem wirusów i złośliwego oprogramowania,
    • korzystaj wyłącznie z urządzeń USB dopuszczonych do użytku na terenie firmy,
    • jeśli jesteś szefową/szefem – zadbaj o szkolenia pracowników na temat profilaktyki incydentów z użyciem urządzeń USB.

    Na koniec jeszcze kilka ogólnych „sprzętowych” rad:

    • chroń urządzenia przed niepowołanym dostępem – stosuj uwierzytelnienie wieloskładnikowe, wspomagające silne hasło i metody biometryczne, nigdy nie zostawiaj zalogowanego lub odblokowanego telefonu, komputera bez opieki,
    • świadomie wybieraj aplikacje – korzystaj wyłącznie z oficjalnych sklepów, uważnie czytaj komunikaty – zwłaszcza te, które dotyczą przyznawania uprawnień dostępu do zasobów konta i urządzenia,
    • uważaj na publiczne hot spoty Wi-Fi – jeśli część pracy wykonujesz poza siedzibą, nie korzystaj z nich do logowania się na ważne strony, szyfruj komunikację z serwerami pocztowymi i stosuj szyfrowanie połączeń – VPN. W podróży najlepiej korzystaj z własnego modemu komórkowego lub funkcji hot spot w telefonie komórkowym,
    • dbaj o regularne aktualizacje – systemu operacyjnego, przeglądarki internetowej, pakietu antywirusowego i innych aplikacji, z których korzystasz.

    Wartość danych

    Wyposażenie firmy to nie tylko sprzęt. To także dane. I to właśnie one mają często większą wartość niż sprzęt, na którym są przechowywane. Utrata informacji o klientach, transakcjach, czy realizowanych projektach, może przysporzyć niemałych problemów. A ich odzyskanie – okazać się w najlepszym przypadku bardzo kosztowne, a w najgorszym – wręcz niemożliwe. Dlatego – rób kopie zapasowe, czyli backup. To nic innego jak kopie ważnych dla Ciebie informacji przechowywane w innym miejscu niż oryginał. Dzięki nim w przypadku utraty danych – na skutek ich przypadkowego usunięcia, uszkodzenia lub utraty sprzętu, czy zainfekowania złośliwym oprogramowaniem – bez trudu odzyskasz cenne dla Ciebie pliki. A kopiować możesz wszystko – od konkretnych, najważniejszych danych, po cały system operacyjny.

    Jeśli chodzi o miejsce przechowywania kopii zapasowych – masz do wyboru dwie możliwości. Możesz postawić na nośnik fizyczny, np. dysk USB. To wygodne, bo w szybki sposób umożliwia kopiowanie dużych zasobów danych, ale – jak już wspominaliśmy – nie zawsze bezpieczne. Nośnik zewnętrzny, tak samo jak komputer, może ulec uszkodzeniu lub zainfekowaniu. Wówczas utracisz obydwie kopie ważnych dla Ciebie informacji.

    Uzupełnieniem są usługi chmurowe, które umożliwiają przechowywanie dodatkowych kopii plików w środowisku zabezpieczonym przez dostawcę. Jak to działa? Najczęściej instalowana jest aplikacja, która automatycznie tworzy kopię zapasową plików – w oparciu o harmonogram lub po każdej modyfikacji. Co więcej, w przypadku zainfekowania złośliwym oprogramowaniem, typu ransomware (szyfrującym dane w celu wymuszenia okupu za odzyskanie dostępu), możesz przywrócić dane do stanu sprzed zdarzenia.

    Czynnik ludzki

    Najlepsze zabezpieczenia mogą nie pomóc, jeśli nie zadbamy o jeszcze jeden czynnik – ludzki. To od indywidualnych zachowań – Twojego i Twoich współpracowników – bardzo często zależy bezpieczeństwo infrastruktury teleinformatycznej w firmie.

    Na celowniku hakerów regularnie znajduje się poczta elektroniczna. To dla wielu osób podstawowe narzędzie pracy. Wydaje Ci się, że doskonale wiesz, jak z niej korzystać? Sprawdź, czy dotyczy to również kwestii bezpieczeństwa i upewnij się, że Twoi współpracownicy także mają świadomość zagrożeń i tego, jak się przed nimi chronić.

    – Wielokrotnie to nie zaawansowane rozwiązania informatyczne, ale uwaga pojedynczych pracowników może uchronić firmę przed skutkami cyberataku. Dlatego – uważajmy na wiadomości od niezidentyfikowanych nadawców, nie otwierajmy załączników nieznanego pochodzenia, nie klikajmy w linki do stron, których zawartości nie jesteśmy pewni. Cyberbezpieczeństwo firmy zależy od zaangażowania i odpowiedzialności każdego z pracowników – mówi Janusz Cieszyński, pełnomocnik rządu ds. cyberbezpieczeństwa.

    ŹródłoKPRM
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Sony wprowadza pierwszy zmiennoogniskowy obiektyw G Master ze stałą przysłoną F2

    Sony wprowadza wysokiej klasy obiektyw FE 28–70 mm F2 GM z mocowaniem typu E, będący pierwszym modelem G Master...