Del-System

Nowe spojrzenie na IT

573 393 105

Telefon alarmowy,czynny całą dobę.!!!

Zabezpieczenie danych strategicznych.

Aby stwierdzić czy potrzebne nam zabezpieczenie danych strategicznych, należy zadać najpierw Sobie pytanie czy dane strategiczne posiadamy. Mianowicie, czym są dane strategiczne.?
To dane szczególnie wrażliwe, jak:
-Dane personalne
-Dane projektowe
-Dane planowania strategicznego firmy
-Dane księgowe
-Dane bazodanowe
-Dokumenty w formie elektronicznej
-Dane multimedialne
Itp.


Jest to tylko przykład, jakie dane należy uważać za dane strategiczne, choć wymieniać można bez końca. Dla każdego i każdej firmy takie dane, są różne.


Polityka bezpieczeństwa danych strategicznych,jest podstawą !!!


I aby zabezpieczyć w pełni dane, które uważamy za strategiczne, należy wdrożyć PRAWIDŁOWĄ, politykę bezpieczeństwa.
Nie chodzi tylko i robienie Backupów, o czy pisałem we wcześniejszym artykule, lecz politykę dostępową oraz szczególnej ochrony dostępu do danych.
Gdyż najczęstszym, powodem, dla którego wyciekają dane, to dostęp FIZYCZNY niepowołanych osób do Hostów, o raz bezpośredni dostęp ze wszelkimi uprawnieniami do plików, PRACOWNIKÓW FIRMY lub nieświadome udostępnienie dostępu zdalnego osobą, które w prawidłowo prowadzonej polityce bezpieczeństwa takiego dostępu nie powinny mieć.
Wdrażanie polityki bezpieczeństwa powinno mieć następujące punkty.:
-Weryfikacja potrzeby dostępu do konkretnych danych poszczególnym pracownikom.
-Stworzenie kilku stopniowego profilu dostępu do danych.
-Weryfikacja lokalizacyjna danych, gdyż często zdarza się, że ważne strategicznie dane są na zwykłych stacjach roboczych bez żadnego zabezpieczenie fizycznego.
-Umiejscowienie najbardziej strategicznych danych poza siecią WEB.
-Wdrożenie sprzętowego zabezpieczenia danych.
-Wdrożenie oraz szkolenie z polityki bezpieczeństwa danych pracowników.
-Ograniczenie do jak najmniejszej ilości osób, które mają pełne prawa administracyjny.
-Ograniczenie do dwóch osób, które w pełni mają prawo do zmiany haseł i konfiguracji sprzętowej systemu bezpieczeństwa.
-Przegląd infrastruktury sieciowej w celu wyeliminowania słabych punktów zabezpieczeń sieci Web.
-Wykonać kontrolowany atak sieciowy na infrastrukturę informatyczną, określającą, które punkty są nie zrealizowane w sposób prawidłowy.
Oczywiście to równie tylko przykłady, gdyż metody prowadzenia polityki informatycznej, jest bez ograniczeń, a przyczyną jest po prostu każdorazowe indywidualne podejście do zagadnienia danych strategicznych.


Jeżeli potrzebują Państwo pomocy w zabezpieczeniu, oraz przeanalizowaniu sytemu bezpieczeństwa danych strategicznych zapraszamy do kontaktu.


Jak zabezpieczemy dane strategiczne w firmach.

Zabezpieczenia danych strategichnych w firmach
  • Zabezpieczanie dostępu programowego
  • Zabezpieczanie dostępu wielopoziomego
  • Zabezpieczanie dostępu kodowaniem sprzętowym
  • Monitorowanie dostępu do danych
  • Zabezpieczenia niestandardowe
  • Zabezpieczenia danych specjalnego przeznaczenia
  • Zabezpieczenia danych przenośnych