Jesteś w: Strona główna » Biznes » Firma

Czy poufne dokumenty mogą być bezpieczne?

10.06.2015 13:40  Firma
Czy poufne dokumenty mogą być bezpieczne? Istnieje wiele sposobów na zabezpieczenie poufnych dokumentów.  Obecnie jedną z najskuteczniejszych technologii jest w system Virtual Data Room czyli wirtualne pokoje danych.

Technologia Virtual Data Room pozwala na takie zabezpieczenie dokumentów, że są one chronione przed nieautoryzowanym dostępem, zapisem, drukowaniem, edycją oraz dalszą dystrybucją. Administrator decyduje kto do jakich dokumentów ma dostęp. Dodatkowo poprzez raporty monitoruje aktywności użytkowników

- Dostawcy systemów chmurowych typu Virtual Data Room wyposażają także swoje aplikacje w takie dodatkowe mechanizmy, jak ograniczenie puli adresów IP
 z których użytkownicy będą mogli logować się do systemu, czy ograniczenie ilości równoczesnych zalogowań przy wykorzystaniu tego samego loginu. Do tej pory  tego typu systemy służyły głównie do udostępniania poufnych dokumentów partnerom biznesowym, potencjalnym inwestorom, w wielu przypadkach firmom konkurencyjnym.

Ich wyciek może rodzić bardzo poważne konsekwencje. Dlatego stosuje się takie mechanizmy, jak blokada zapisywania dokumentów na dysku, blokada drukowania, brak możliwości robienia zrzutów ekranu, czy znaki wodne na dokumentach – powiedziała Aleksandra Porębska Dyrektor IT w FORDATA.

Procedury i ludzie u nas

Pamiętajmy jednak, że nikt nie zabezpieczy naszych danych lepiej niż my sami. Zadbajmy  o to, aby odpowiednie standardy bezpieczeństwa zostały wdrożone także w naszej organizacji, aby personel obchodził się z informacjami świadomie, a także był regularnie szkolony. Regularne szkolenia są o tyle ważne, że w dzisiejszym świecie praktycznie każdego dnia może pojawić się nowy trend, który przyniesie kolejne ryzyka w zakresie bezpieczeństwa. Raporty firmy Coalfire nie pozostawiają złudzeń, na jakie ryzyko narażamy firmę: 47% pracowników przyznaje, że nie stosuje ochrony hasłem na swoich telefonach komórkowych, podczas gdy 84% z nich używa tych urządzeń do celów służbowych - w przypadku tabletów ten odsetek wynosi 42%. Co ciekawe 36% osób przyznaje, że wielokrotnie używa to samo hasła, a aż 60% wciąż zapisuje hasła na kartce papieru!

Ciągłość działania i bezpieczeństwo fizyczne

Wdrożenie i zarządzanie ciągłością działania ma na celu zapewnienie wszystkim interesariuszom – klientom, regulatorom i udziałowcom – że w razie awarii przywrócenie krytycznych funkcji biznesowych, realizowanych przez organizację nastąpi w znanym, możliwie najkrótszym czasie, i przy określonym poziomie utraty danych. Wybierając dostawcę upewnijmy się, że także w tym obszarze posiada on odpowiednie standardy.

- Absolutne minimum, które powinien posiadać to plan zachowania ciągłości, plan odtwarzania systemu, współpraca z dwiema niezależnymi serwerowniami, czy regularne wykonywanie kopii zapasowych danych. Liczy się także sposób, w jaki fizycznie chronione są serwery. W naszym interesie jest sprawdzić, gdzie znajduje się serwerownia, i jakie mechanizmy bezpieczeństwa stosuje dostawca. Czy pomieszczenia serwerowni zabezpieczone są przed pożarem i innymi kataklizmami, czy mają odpowiednie systemy chłodzenia, zapewniony dostęp do alternatywnych przyłączy energetycznych oraz systemów zasilania awaryjnego, a także możliwość korzystania z infrastruktury kilku niezależnych operatorów telekomunikacyjnych dodaje Aleksandra Porębska z Fordata.


FORDATA


  • RSS
Dodaj artykuł do: Facebook Wykop.pl twitter.com

Komentarze

  

Dodaj komentarz (10-500 znaków)

biznes