{"id":31150,"date":"2019-10-28T10:12:56","date_gmt":"2019-10-28T09:12:56","guid":{"rendered":"https:\/\/fotc.com\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/"},"modified":"2023-10-17T16:05:16","modified_gmt":"2023-10-17T14:05:16","slug":"5-zasad-dbania-bezpieczenstwo-danych-firmie","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/5-zasad-dbania-bezpieczenstwo-danych-firmie\/","title":{"rendered":"5 zasad dbania o bezpiecze\u0144stwo danych w firmie"},"content":{"rendered":"\n
Ma\u0142e i \u015brednie firmy s\u0105 g\u0142\u00f3wnym celem przest\u0119pstw internetowych i cz\u0119stymi ofiarami wycieku danych. Tym bardziej warto pami\u0119ta\u0107 o tym, \u017ce to na przedsi\u0119biorcach spoczywa odpowiedzialno\u015b\u0107 za ochron\u0119 przetwarzanych przez nich informacji. I to nie tylko tych, kt\u00f3re s\u0105 wa\u017cne z punktu widzenia prowadzenia firmy, ale te\u017c tych, kt\u00f3re zawieraj\u0105 w sobie dane osobowe klient\u00f3w, partner\u00f3w biznesowych i pracownik\u00f3w. Z poni\u017cszego artyku\u0142u dowiesz si\u0119, jakie s\u0105 najwi\u0119ksze zagro\u017cenia dla bezpiecze\u0144stwa informacji w Twojej firmie i co zrobi\u0107, aby skutecznie im przeciwdzia\u0142a\u0107. <\/strong><\/p>\n\n\n\n Aby ochrona danych sta\u0142a si\u0119 dru\u017cynowym wysi\u0142kiem, wszyscy musz\u0105 pozna\u0107 zasady gry. Wypracuj standardy bezpiecze\u0144stwa i do\u0142\u00f3\u017c stara\u0144, by ich przestrzeganie wesz\u0142o ludziom w krew. Podstaw\u0105 zabezpieczenia informacji w firmie s\u0105 dzia\u0142ania prewencyjne<\/b> stosowane przez wszystkich pracownik\u00f3w. Polityka ochrony danych<\/i> nie powinna by\u0107 niezrozumia\u0142ym prawniczym dokumentem, kt\u00f3rego nawet autor nigdy nie przeczyta\u0142 w ca\u0142o\u015bci. Najpierw zadbaj o to, by zasady bezpiecze\u0144stwa by\u0142y jasne dla wszystkich, a nast\u0119pnie konsekwentnie egzekwuj ich stosowanie. <\/p>\n\n\n\n Przedstawienie podstawowych informacji o bezpiecze\u0144stwie powinno by\u0107 jednym z pierwszych krok\u00f3w w onboardingu nowych os\u00f3b. Nie ograniczaj si\u0119 do podes\u0142ania im w mailu linku do listy dokument\u00f3w. Obarczanie ludzi du\u017c\u0105 porcj\u0105 informacji na raz rzadko odnosi zamierzony skutek. Zadbaj o dwa elementy, kt\u00f3re s\u0105 kluczowe dla procesu zapami\u0119tywania:<\/p>\n\n\n\n S\u0142abym punktem zabezpiecze\u0144 danych w firmie zazwyczaj nie okazuje si\u0119 oprogramowanie (je\u015bli jest legalne, aktualne i pochodzi od zaufanych dostawc\u00f3w), tylko sprz\u0119t, kt\u00f3rego pracownicy u\u017cywaj\u0105 na co dzie\u0144. <\/p>\n\n\n\n W niekt\u00f3rych przedsi\u0119biorstwach popularne jest umo\u017cliwianie pracownikom korzystania z w\u0142\u0105snych komputer\u00f3w w zamian za ekwiwalent otrzymywany razem z wyp\u0142at\u0105. System BYOD (ang. bring your own device<\/i>)<\/strong> jest korzystny dla pocz\u0105tkuj\u0105cych start-up\u00f3w i ma\u0142ych firm, bo przenosi odpowiedzialno\u015b\u0107 za wyb\u00f3r, serwisowanie, konserwacj\u0119 i przechowywanie sprz\u0119tu na pracownik\u00f3w.<\/p>\n\n\n\n Niestety, r\u00f3wnocze\u015bnie niesie za sob\u0105 szereg powa\u017cnych luk dla bezpiecze\u0144stwa danych. Przede wszystkim dlatego, \u017ce administrator nie ma \u017cadnej kontroli nad zainstalowanym oprogramowaniem i si\u0142\u0105 zabezpiecze\u0144.<\/strong> Pirackie programy, s\u0142abe has\u0142a i darmowe antywirusy na urz\u0105dzeniu, kt\u00f3rego lokalizacji nie jeste\u015b w stanie okre\u015bli\u0107, to nie jest bezpieczne miejsce dla danych firmy. Urz\u0105dzenia pracownik\u00f3w mog\u0105 by\u0107 u\u017cywane przez niepowo\u0142ane osoby, zosta\u0107 zgubione lub odsprzedane, a przedsi\u0119biorca nie b\u0119dzie m\u00f3g\u0142 nic na to poradzi\u0107. <\/p>\n\n\n\n Aby unikn\u0105\u0107 ryzyka zwi\u0105zanego z BYOD, mo\u017cesz wyposa\u017cy\u0107 sw\u00f3j zesp\u00f3\u0142 w urz\u0105dzenia, kt\u00f3re zosta\u0142y stworzone specjalnie z my\u015bl\u0105 o pracy biurowej, posiadaj\u0105 wszystkie niezb\u0119dne aplikacje i s\u0105 zintegrowane z instancj\u0105 Google Workspace firmy, czyli w Chromebooki. C<\/span>zym s\u0105 Chromebooki i dlaczego warto zbudowa\u0107 flot\u0119 firmy z urz\u0105dze\u0144 tego typu dowiesz si\u0119 z naszego artyku\u0142u, odpowiadaj\u0105cego na pytanie Co to jest Chromebook<\/strong><\/a> i czy warto go kupi\u0107?<\/strong><\/p>\n\n\n\n Je\u015bli wymieniasz flot\u0119 laptop\u00f3w, lub pozbywasz si\u0119 innych no\u015bnik\u00f3w informacji, pami\u0119taj o dok\u0142adnym wyczyszczeniu i nadpisaniu zawarto\u015bci dysk\u00f3w. Odsprzeda\u017c sprz\u0119tu, z kt\u00f3rego nadal mo\u017cna odzyska\u0107 dane, to powa\u017cna luka w zabezpieczeniach. <\/p>\n\n\n\n Najlepiej te\u017c b\u0119dzie, je\u015bli wprowadzisz do firmy sp\u00f3jny, wewn\u0119trzny system, kt\u00f3ry pozwoli zaufanym administratorom na kontrolowanie i zarz\u0105dzanie wszystkimi urz\u0105dzeniami, na kt\u00f3rych znajduj\u0105 si\u0119 dane firmy. Jednym z najlepszych dost\u0119pnych system\u00f3w do kontroli bezpiecze\u0144stwa urz\u0105dze\u0144 jest konsola administracyjna Google Workspace. Mo\u017cesz w niej sprawdzi\u0107 m.in. jakie urz\u0105dzenia maj\u0105 dost\u0119p do firmowej korespondencji i zawarto\u015bci Dysk\u00f3w Google czy jak silne s\u0105 has\u0142a na sprz\u0119cie pracownik\u00f3w. Z poziomu konsoli masz mo\u017cliwo\u015b\u0107 wyczyszczenia firmowych urz\u0105dze\u0144, zresetowania has\u0142a, b\u0105d\u017a wymuszenia weryfikacji dwuetapowej. <\/strong><\/p>\n\n\n\n Czytaj te\u017c: Administrator w Google Workspace<\/a><\/strong> \u2013 ile ma kontroli?<\/strong><\/p>\n\n\n\n Niekt\u00f3re przypadki utraty danych nie stanowi\u0105 dla nikogo powa\u017cnego zagro\u017cenia, tylko utrudniaj\u0105 lub uniemo\u017cliwiaj\u0105 efektywn\u0105 prac\u0119 Twojej organizacji. Dzieje si\u0119 tak na przyk\u0142ad w sytuacji przypadkowego usuni\u0119cia istotnych danych czy awarii sprz\u0119tu. Aby zabezpieczy\u0107 si\u0119 przed skutkami takich nieprzewidzianych zdarze\u0144, wystarczy zadba\u0107 o regularne tworzenie kopii zapasowych i przechowywanie ich w bezpiecznym miejscu. <\/p>\n\n\n\n Jednym ze sposob\u00f3w na zapobieganie losowej utracie danych, jest korzystanie z chmury zamiast (lub obok) tradycyjnych, lokalnych dysk\u00f3w<\/b>.<\/p>\n\n\n\n Chmurowe us\u0142ugi od Google zapewni\u0105 bezpieczn\u0105 i nielimitowan\u0105 przestrze\u0144 do przechowywania plik\u00f3w, wiadomo\u015bci i archiw\u00f3w. Jako administrator Google Workspace<\/a> mo\u017cesz przywr\u00f3ci\u0107 dane trwale usuni\u0119te w ci\u0105gu ostatnich 25 dni <\/strong>z Dysku Google konkretnego u\u017cytkownika, z dysku wsp\u00f3\u0142dzielonego, czy ze skrzynki pocztowej Gmail.<\/p>\n\n\n\n Czytaj te\u017c: <\/strong>Dysk Google dla firm<\/strong><\/a><\/p>\n\n\n\n Nie ka\u017cda firma zatrudnia osob\u0119, kt\u00f3ra jest bezpo\u015brednio odpowiedzialna za bezpiecze\u0144stwo danych. Je\u015bli stanowisko Inspektora Ochrony Danych w Twojej firmie nie istnieje, to warto samodzielnie przygotowa\u0107 protok\u00f3\u0142 post\u0119powania w przypadku zagro\u017cenia wyciekiem. Oto punkty, kt\u00f3rych nie powinno w nim zabrakn\u0105\u0107:<\/p>\n\n\n\n Czytaj te\u017c: Jakie mo\u017cliwo\u015bci daje Google Vault?<\/a><\/strong><\/p>\n\n\n Z FOTC testujesz d\u0142u\u017cej, a pakiety s\u0105 ta\u0144sze.<\/p><\/div>\r\n Jako ludziom cz\u0119sto wydaje nam si\u0119, \u017ce nasze has\u0142o zapewnia nam bezpiecze\u0144stwo, bo nikt nie zna nas na tyle dobrze, \u017ceby przewidzie\u0107 nasz spos\u00f3b my\u015blenia podczas zak\u0142adania konta. R\u00f3wnocze\u015bnie cz\u0119sto staramy si\u0119 jako has\u0142a u\u017cywa\u0107 ci\u0105gu znak\u00f3w, kt\u00f3ry b\u0119dzie \u0142atwy do zapami\u0119tania i mo\u017cliwy do wpisania w par\u0119 sekund, bez zastanowienia. Takie podej\u015bcie ma powa\u017cne konsekwencje.<\/p>\n\n\n\n Wycieki danych logowania do kont u\u017cytkownik\u00f3w r\u00f3\u017cnych serwis\u00f3w zdarzaj\u0105 si\u0119 bardzo cz\u0119sto. Wykradzione informacje s\u0105 kompilowane w pot\u0119\u017cne bazy danych, kt\u00f3re mo\u017cna \u0142atwo przeanalizowa\u0107, by wyci\u0105gn\u0105\u0107 wnioski. <\/p>\n\n\n\n Statystyki pokazuj\u0105, \u017ce gdy chcemy szybko wybra\u0107 has\u0142o, to wszyscy my\u015blimy podobnie. <\/strong>Najcz\u0119\u015bciej u\u017cywane has\u0142a to sekwencje znak\u00f3w na klawiaturze, imiona (czasem z cyfr\u0105), nazwa portalu, b\u0105d\u017a nazwa producenta laptopa czy monitora, kt\u00f3r\u0105 widzimy zawsze przed sob\u0105. W Polsce szczeg\u00f3lnie popularne s\u0105 te\u017c has\u0142a patriotyczne, s\u0142owo \u201ematrix\u201d i kombinacje wulgaryzm\u00f3w. To niestety stanowi zagro\u017cenie dla danych przedsi\u0119biorstwa. Za\u0142o\u017cenie, \u017ce ka\u017cdy z pracownik\u00f3w Twojej firmy u\u017cywa d\u0142ugich i trudnych hase\u0142 by\u0142oby nieracjonalnym optymizmem. <\/p>\n\n\n\n Co wi\u0119cej, niewa\u017cne jak silne has\u0142o wymy\u015blisz, je\u015bli stosujesz je wielokrotnie w r\u00f3\u017cnych serwisach. Wyciek danych z kt\u00f3regokolwiek z nich da przest\u0119pcom dost\u0119p do wszystkich Twoich kont. <\/p>\n\n\n\n Najbezpieczniejsze has\u0142a to takie, kt\u00f3rych sami nie jeste\u015b w stanie zapami\u0119ta\u0107. Najlepiej, gdy s\u0105 d\u0142ugie, pozbawione sensu i generowane przez algorytmy z funkcj\u0105 randomizuj\u0105c\u0105 dla ka\u017cdego portalu osobno. Tak w\u0142a\u015bnie dzia\u0142a wi\u0119kszo\u015b\u0107 manager\u00f3w hase\u0142 dost\u0119pnych online. Warto zach\u0119ci\u0107 pracownik\u00f3w do korzystania z takiej aplikacji na wszystkich kontach powi\u0105zanych z firm\u0105. Musz\u0105 wtedy zapami\u0119ta\u0107 tylko dwa has\u0142a \u2013 to do laptopa i g\u0142\u00f3wne has\u0142o do managera hase\u0142. <\/p>\n\n\n\n Manager hase\u0142 Google<\/strong><\/a> to aplikacja, kt\u00f3ra wspomaga bezpieczne zarz\u0105dzanie has\u0142ami na koncie Google. Cho\u0107 nie wyr\u0119cza u\u017cytkownika w generowaniu trudnego has\u0142a, to \u015bci\u0105ga z niego obowi\u0105zek zapami\u0119tywania swoich danych logowania w przegl\u0105darce Chrome.<\/strong> Dzi\u0119ki temu pracownik mo\u017ce samodzielnie wymy\u015bli\u0107 skomplikowane ci\u0105gi znak\u00f3w, kt\u00f3re b\u0119d\u0105 unikalne dla ka\u017cdej strony. Manager hase\u0142 Google nie tylko automatycznie wype\u0142ni za niego pola logowania odpowiednimi danymi, ale te\u017c zeskanuje zawarto\u015b\u0107 stron, by upewni\u0107 si\u0119, \u017ce podobna kombinacja loginu i has\u0142a nie zosta\u0142a nigdzie opublikowana. <\/strong>Je\u015bli pojawi si\u0119 wyciek danych, to u\u017cytkownik otrzyma od Google ostrze\u017cenie.<\/p>\n\n\n\n Wi\u0119kszo\u015b\u0107 serwis\u00f3w proponuje u\u017cytkownikom stawienie dodatkowych opcji odzyskiwania has\u0142a, na przyk\u0142ad poprzez zastosowanie pyta\u0144 zabezpieczaj\u0105cych. Skutkuje to tym, \u017ce nawet je\u015bli manager hase\u0142 wygenerowa\u0142 dla u\u017cytkownika 28-znakow\u0105 sekwencj\u0119 znak\u00f3w, to i tak klucz dost\u0119pu mo\u017ce zosta\u0107 zresetowany przez ka\u017cd\u0105 osob\u0119, kt\u00f3ra zna nazwisko panie\u0144skie jego babci czy imi\u0119 ulubionego zwierzaka. I wcale nie musi to by\u0107 bliska osoba, kt\u00f3ra takiego u\u017cytkownika zna od zawsze. Wiele os\u00f3b nawet nie zdaje sobie sprawy z tego, jak wiele m\u00f3wi\u0105 na ich temat profile w mediach spo\u0142eczno\u015bciowych<\/strong>. Dla przest\u0119pc\u00f3w jest to bogate \u017ar\u00f3d\u0142o informacji. <\/p>\n\n\n\n Podczas szkolenia z ochrony danych warto zwr\u00f3ci\u0107 uwag\u0119 na to, co wsp\u00f3\u0142pracownicy udost\u0119pniaj\u0105 w sieci i poinstruowa\u0107 ich, aby zamiast (lub obok) pyta\u0144 zabezpieczaj\u0105cych, wsz\u0119dzie, gdzie to mo\u017cliwe, korzystali z weryfikacji dwuetapowej. <\/p>\n\n\n\n Skoro nawet najsilniejsze has\u0142o nie gwarantuje bezpiecze\u0144stwa, to warto w procesie uwierzytelniania doda\u0107 jeszcze jeden krok. Weryfikacja dwuetapowa to dodatkowa warstwa zabezpiecze\u0144, kt\u00f3ra za ka\u017cdym razem anga\u017cuje w przebieg logowania fizyczne urz\u0105dzenie, kt\u00f3re masz zawsze przy sobie. Najcz\u0119\u015bciej jest to telefon lub specjalny fizyczny klucz bezpiecze\u0144stwa w formie niewielkiego urz\u0105dzenia USB. Je\u015bli nie chcesz, by Twoi pracownicy wykorzystywali do logowania swoje osobiste telefony, to warto wyposa\u017cy\u0107 ich w klucze Yubikey lub KeyDo. Dzia\u0142aj\u0105 one na tej samej zasadzie, co klucze do drzwi \u2013 je\u015bli chcesz uzyska\u0107 dost\u0119p do konta, to musisz w\u0142o\u017cy\u0107 je do zamka (czy w przypadku laptopa \u2013 do gniazda USB). <\/p>\n\n\n\n Czytaj te\u017c: Klucz bezpiecze\u0144stwa U2F<\/a><\/strong><\/p>\n\n\n\n1. Lepiej zapobiega\u0107 ni\u017c leczy\u0107 <\/h2>\n\n\n\n
Szkolenia z bezpiecze\u0144stwa danych w firmie<\/b><\/h3>\n\n\n\n
<\/figure>\n\n\n\n
2. Zarz\u0105dzaj urz\u0105dzeniami<\/h2>\n\n\n\n
Strze\u017c si\u0119 BYOD<\/b><\/h3>\n\n\n\n
<\/figure><\/div>\n\n\n\n
Czyszczenie starych urz\u0105dze\u0144 <\/b><\/h3>\n\n\n\n
Opcje administracyjne<\/b><\/h3>\n\n\n\n
<\/figure>\n\n\n\n
3. Przygotuj plan awaryjny<\/h2>\n\n\n\n
Kopie zapasowe i odzyskiwanie danych<\/strong><\/h3>\n\n\n\n
Jakie kroki podj\u0105\u0107 w przypadku wycieku danych? <\/b><\/h3>\n\n\n\n
\r\n <\/div>\r\n <\/div>\r\n
4. Has\u0142o nie wystarczy<\/h2>\n\n\n\n
Popularne has\u0142a<\/b><\/h3>\n\n\n\n
Manager hase\u0142<\/b><\/h3>\n\n\n\n
<\/figure>\n\n\n\n
Social media i resetowanie hase\u0142<\/b><\/h3>\n\n\n\n
Weryfikacja dwuetapowa<\/b><\/h3>\n\n\n\n