Ithink.pl - Dziennikartstwo Obywatelskie
Jak zabezpieczyć firmę przed skutkami utraty danych
dodano 23.01.2011
Wyciek informacji to poważny problem dla każdej firmy. Jak zabezpieczyć się przed utratą danych? Jakie są skutki stosowania zbyt słabych zabezpieczeń lub całkowity brak polityki bezpieczeństwa?
WikiLeaks, największy w historii dyplomacji wyciek informacji pokazuje, jak bardzo ważna jest ochrona danych i jak łatwo o katastrofę, jeśli brakuje odpowiednich zabezpieczeń. Skutki utraty informacji słono kosztują nie tylko właścicieli i udziałowców firm, ale również całe państwa, a dla poszczególnych ludzi są równoznaczne z końcem kariery zawodowej. Czy możemy mieć w ogóle nadzieję, że przechowywane przez nas i przetwarzane informacje są bezpieczne?
Historia WikiLeaks w pełnej krasie obrazuje największe zagrożenia czasów, w jakich żyjemy. W erze informacji dostęp do danych to zwycięstwo, a ich utrata – przegrana. Informacja wpływa na losy świata, tworzy fortuny lub je obala. Informacja rządzi. Dzięki niej firmy zdobywają przewagę konkurencyjną. Nic dziwnego, że wrażliwe dane dotyczące biznesowego know how lub technologii strzeżone są jak największe skarby. Świadomość dotycząca zagrożeń związanych z dygitalizacją informacji rośnie właśnie dzięki historiom takim jak wyciek WikiLeaks, choć nie jest jeszcze tak wysoka, jak być powinna.
Prowadząc firmę posiadamy dane dotyczące kontrahentów, klientów, technologii. Czy te informacje są bezpieczne ? Ile są warte? Ile będzie kosztować ich utrata? Bezpieczeństwo informacji to przede wszystkim kwestia przestrzegania procedur. Na drugim miejscu liczą się nowoczesne rozwiązania techniczne. Zaawansowane ściany ogniowe chroniące wewnętrzną sieć komputerową przed włamaniem to niezbędne rozwiązania, ale co z tego, jeśli oferty przetargowe czy dokumentację techniczną każdego dnia może wykradać dla konkurencji sprzątaczka albo sekretarka? Z drugiej strony – na ile zdadzą się rygorystyczne procedury wewnątrz firmy, gdy uzyskanie dostępu do sieci komputerowej przez źle zabezpieczone łącze wifi zajmie włamywaczowi mniej niż 5 minut?
- Pamiętajmy, że siła zabezpieczeń naszej infrastruktury informatycznej zależy od jej najsłabszego elementu, nigdy odwrotnie. Po co wyważać pancerne drzwi, jeśli można wejść przez otwarte okno? Twórzmy procedury bezpieczeństwa traktujące przepływ informacji jako całościowy proces, którego elementy należy nadzorować od momentu stworzenia aż do zniszczenia. Dopiero wówczas możemy być pewni, że sekrety naszej firmy pozostaną chronione. W czasach kiedy informacja jest takim samym towarem jak ropa czy węgiel nikogo nie stać na jej ujawnianie - mówi Michał Bednarek, inżynier systemowy z firmy Security Partners zajmującej się bezpieczeństwem informacji.
DODAJ SWÓJ KOMENTARZ
REKLAMA
ARTYKUŁY O PODOBNYM TEMACIE
zobacz więcej
5 NAJLEPIEJ OCENIANYCH ARTYKUŁÓW