Zabezpieczenie danych strategicznych

Zabezpieczenie danych strategicznych.

Aby stwierdzić czy potrzebne nam zabezpieczenie danych strategicznych.

Należy zadać najpierw Sobie pytanie czy takie dane strategiczne posiadamy.

Mianowicie czym są dane strategiczne.?

To dane szczególnie wrażliwe, jak:

-personalne
-projektowe
-planowania strategicznego firmy
-księgowe
-bazodanowe
-Dokumenty w formie elektronicznej
-Dane multimedialne
Itp.


Jest to tylko przykład jakie dane należy uważać za dane strategiczne, choć wymieniać można bez końca.

Dla każdego i każdej firmy takie dane są różne.


Polityka bezpieczeństwa danych strategicznych,jest podstawą !!!


I aby zabezpieczyć w pełni dane które uważamy za strategiczne należy wdrożyć PRAWIDŁOWĄ politykę bezpieczeństwa.

Nie chodzi tylko i robienie Backupów o czym pisałem we wcześniejszym artykule lecz politykę dostępową oraz szczególnej ochrony dostępu do danych.

Najczęstszym, powodem dla którego wyciekają dane to dostęp FIZYCZNY niepowołanych osób do Hostów oraz bezpośredni dostęp ze wszelkimi uprawnieniami do plików.

PRACOWNIKÓW FIRMY lub nieświadome udostępnienie dostępu zdalnego osób, które w prawidłowo prowadzonej polityce bezpieczeństwa takiego dostępu nie powinny mieć.

Wdrażanie polityki bezpieczeństwa powinno mieć następujące punkty:

-Weryfikacja potrzeby dostępu do konkretnych danych poszczególnym pracownikom.

-Stworzenie kilku stopniowego profilu dostępu do danych.

-Weryfikacja lokalizacyjna danych, gdyż często zdarza się że ważne strategicznie dane są na zwykłych stacjach roboczych bez żadnego zabezpieczenie fizycznego.

-Umiejscowienie najbardziej strategicznych danych poza siecią WEB.

-Wdrożenie sprzętowego zabezpieczenia danych.

-Wdrożenie oraz szkolenie z polityki bezpieczeństwa danych pracowników.

-Ograniczenie do jak najmniejszej ilości osób, które mają pełne prawa administracyjny.

-Ograniczenie do dwóch osób, które w pełni mają prawo do zmiany haseł i konfiguracji sprzętowej systemu bezpieczeństwa.

-Przegląd infrastruktury sieciowej w celu wyeliminowania słabych punktów zabezpieczeń sieci Web.

-Wykonać kontrolowany atak sieciowy na infrastrukturę informatyczną określającą które punkty są nie zrealizowane w sposób prawidłowy.

Oczywiście to równie tylko przykłady gdyż metody prowadzenia polityki informatycznej jest bez ograniczeń a przyczyną jest po prostu każdorazowe indywidualne podejście do zagadnienia danych strategicznych.


Jeżeli potrzebują Państwo pomocy w zabezpieczeniu, oraz przeanalizowaniu sytemu bezpieczeństwa danych strategicznych zapraszamy do kontaktu.


Jak zabezpieczamy dane strategiczne w firmach.

 
Zabezpieczenia danych strategichnych w firmach
  • Kontrola dostępu programowego
  • Zabezpieczanie dostępu wielopoziomowego
  • Weryfikacja dostępu kodowaniem sprzętowym
  • Monitorowanie dostępu do danych
  • Niestandardowe rozwiązania
  • Ograniczanie dostepu danych specjalnego przeznaczenia
  • Blokada danych przenośnych