30 . 09 . 2020
Bezpieczeństwo Cyberbezpieczeństwo - na co powinien zwrócić uwagę przedsiębiorca?
30 . 09 . 2020
Przedsiębiorcy patrzą dziś na pracę zdalną bez obaw, choć jeszcze w styczniu wielu nie wyobrażało sobie efektywnej pracy poza biurem. Pandemia udowodniła, że trend home office nie tylko pozwala utrzymać wydajność, ale oznacza również oszczędności na wynajmie biura, mniejsze rachunki i większą elastyczność organizacyjną. Za tym idą jednak nowe wyzwania, o których firmy nie zawsze pamiętają, związane z cyberbezpieczeństwem. Jak na nie odpowiedzieć?
Według podsekretarz generalnej ds. rozbrojenia ONZ Izumi Nakamitsu, jak podaje Dziennik.pl, w czasie pandemii liczba złośliwych ataków wykorzystujących pocztę e-mail wzrosła o 600%. To dziś najpopularniejsza metoda służąca wyłudzaniu danych i kradzieży internetowych. Jednak nawet mimo tak dużej skali tego zjawiska firmy wciąż mogą przeciwdziałać zagrożeniu stosując podstawowe metody ochrony. Dotyczą one nie tylko zewnętrznych zagrożeń, ale, co równie istotne, błędu ludzkiego, o który bardzo łatwo. Jak zadbać o to, by informacje biznesowe w naszym środowisku firmowym były naprawdę bezpieczne?
Zadbaj o poufność, integralność i dostępność informacji biznesowych
Cyberbezpieczeństwo to niezwykle szerokie pojęcie. Mowa tu zarówno o technologii, oprogramowaniu oraz o dobrych praktykach ich wykorzystania. O każdym z tych zagadnień napisano opasłe tomy. Mają one jednak wspólny mianownik, jakim jest po prostu informacja. To, w jaki sposób chcemy się z nią obchodzić, określa użycie takiego bądź innego rozwiązania. Wcale nie musimy być ekspertami w dziedzinie technologii informatycznych, by zachować bezpieczeństwo poufnych informacji, zarówno zewnętrzne, jak i wewnętrzne.
W FORDATA kierujemy się konkretnymi wskaźnikami bezpieczeństwa informacji. To z ich pomocą możemy zdefiniować kto, w jaki sposób i jakie informacje może przetwarzać, dbając o bezpieczeństwo. Należą do nich:
Poufność – określa ona stopień ważności każdego dokumentu, na przykład dokumenty, do których dostęp mogą mieć wszyscy pracownicy, dokumenty wymagające ochrony przed nieautoryzowanym dostępem, do których dostęp ma tylko wybrana grupa pracowników, a także dokumenty niezwykle ważne, wymagające szczególnej ochrony, do których dostęp jest ściśle nadzorowany. Poufność można chronić, na przykład, dzięki zastosowaniu odpowiednich oznaczeń dokumentów lub szyfrowaniu dokumentów i plików, na przykład korzystając ze standardu GPG, o którym pisaliśmy więcej w artykule „Standard GPG, czyli o bezpiecznym szyfrowaniu”. Zawsze będziemy w stanie określić, kto powinien posiadać dostęp do danego pliku i jakim kanałem może on zostać udostępniony. Uchroni nas to przed chaosem informacyjnym i pozwoli uniknąć dostania się informacji w niepowołane ręce.
Integralność – to zapewnienie, że informacje nie mogą zostać zmienione lub zniszczone w nieautoryzowany sposób, niezgodny z wewnętrznymi regulacjami firmy. Określa ona również w jakim stopniu nieautoryzowana zmiana danego dokumentu spowoduje straty dla przedsiębiorstwa i ewentualną odpowiedzialność prawną.Zapewnienie integralności pozwoli, na przykład, zdecydować, czy dane informacje można udostępnić w formie pliku edytowalnego, PDF czy w inny sposób, uniemożliwiający ich modyfikację przez osoby do tego nieupoważnione, ale mające prawo wglądu w dany dokument.
Dostępność – rozumiemy przez to zapewnienie, że informacje będą dostępne na żądanie uprawnionej do tego osoby. Jeśli Twoja firma korzysta z poczty email do przechowywania i udostępniania dokumentów, warto upewnić się, że dostęp do niej będzie możliwy także poza biurem w sposób bezpieczny. Warto również określić, czy dane informacje należy chronić hasłem i określić politykę haseł w przedsiębiorstwie. Więcej o tym, jak działają wskaźniki poufności, integralności oraz dostępności w FORDATA przeczytacie w naszym artykule. “Polityka i Organizacja InfoSec – czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA”.
Virtual Data Room - pełna kontrola i bezpieczeństwo dokumentów
Informacja stoi więc na pierwszym miejscu i to od jej ważności zależy, jakich technologii i procedur użyjemy do jej bezpiecznego przechowywania, udostępniania i przetwarzania. Wspomniana poczta email czy serwer FTP firmy nie zawsze nadają się do spełnienia warunków poufności bądź integralności danych. Zazwyczaj nie będziemy mieć możliwości cofnięcia wysyłki źle zaadresowanego maila, a serwer FTP nie zawsze będzie dostępny zdalnie.
Jako narzędzie dedykowane do bezpiecznego i kontrolowanego udostępniania poufnych dokumentów, system FORDATA Virtual Data Room dużo skuteczniej spełni założenia wszystkich trzech wskaźników bezpieczeństwa informacji. Jesteśmy dzięki niemu w stanie stworzyć centralne repozytorium dokumentów, które zastąpi serwer, i będzie dostępne z dowolnego miejsca, a zarazem w pełni chronione; natomiast poufny dokument, nawet jeśli trafi do złego adresata, może w dowolnym momencie zostać wycofany lub zidentyfikować, z czyjego konta dokument został otwarty. Do tego mamy możliwość sprawdzenia, czy plik został wyświetlony, pobrany lub wydrukowany.
W naszym zasięgu są specjalistyczne funkcje, takie jak blokada print-screen, brak możliwości zaznaczania i kopiowania tekstu, przydzielanie dostępu dla określonych grup użytkowników, moduł komunikacyjny, ograniczenie puli adresów IP i wiele innych.
Virtual Data Room to narzędzie chronione na poziomie bankowości elektronicznej. Z jego użyciem minimalizuje się więc także możliwość zagrożenia hakerskiego. Jeśli chcemy, by nasze biuro zyskało pełną kontrolę nad poufnymi dokumentami, warto zaadaptować je w naszej codziennej pracy – będzie równie skuteczne niezależnie od tego, jaki model pracy stosujemy w naszej firmie.
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
FORDATA Virtual Data Room. Bezpieczeństwo i wygodny dostęp do informacji Twojej firmy.
POBIERZ DARMOWĄ WERSJĘ PRÓBNĄ Testuj bezpłatnie przez 14 dni-
01 . DORA: Nowe przepisy dot. odporności cyfrowej i wsparcie od Fordata
Rozporządzenie DORA to kompleksowy zestaw regulacji dotyczących zarządzania ryzykiem ICT, skierowany głównie do podmiotów nadzorowanych przez Komisję Nadzoru Finansowego (KNF) oraz ich dostawców.
13.11.2024
-
02 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.03.2024
-
03 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
04 . OneDrive kontra Google Drive? Czy mogą zastąpić VDR?
Na rynku oprogramowania dostępny jest ogrom aplikacji filesharingowych, wirtualnych dysków i narzędzi do współ…
29.12.2023
-
05 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
06 . Szyfrowanie danych w chmurze - co warto wiedzieć, zanim wybierzemy dostawcę?
Wysokiej jakości szyfrowanie danych w chmurze to nieodzowny standard dzisiejszych narzędzi. Czym jest i co nam ono gwarantuje?
22.08.2022
-
07 . Czy załączniki w twoim emailu są bezpieczne?
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pra…
02.03.2020
-
08 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
09 . Bezpieczeństwo Dropboxa – co powinna wiedzieć Twoja firma?
Dropbox ułatwia współpracę na dokumentach i ich udostępnianie, ale czy jest to sposób wystarczająco bezpieczny…
18.10.2019
-
10 . Przechowywanie danych w chmurze, a bezpieczeństwo plików
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobil…
31.07.2019
-
11 . Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, po…
14.01.2019
-
12 . Co to jest elektroniczne repozytorium dokumentów?
Elektroniczne repozytorium dokumentów, przez niektórych zwane też e-archiwum lub scentralizowanym repozytori…
04.12.2018
-
13 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
14 . Zasady Polityki Bezpieczeństwa w FORDATA VDR
Badania przeprowadzone przez amerykańskich ekspertów z zakresu bezpieczeństwa danych i systemów komputerowych wskazują iż ponad 80% zagroż…
21.09.2018
-
15 . RODO - dlaczego warto wybrać Data Room FORDATA?
O RODO pisaliśmy już wielokrotnie. Nie bez przyczyny, korzystając z Virtual Data Room, powierzają Państwo dostawcy…
22.08.2018
-
16 . RODO – co warto sprawdzić przed wyborem Virtual Data Room?
RODO: Rozporządzenie Ogólne o Ochronie Danych Osobowych, które weszło w życie we wszystkich państwach członkowskich UE dn…
12.07.2018
-
17 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
18 . Dlaczego nie powinieneś korzystać z systemów używających Flash?
Adobe Flash Player, pomimo wielu zasług w kwestii multimediów w Internecie, zasłużył sobie również na opinię technologii przestarza…
17.11.2017
-
19 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
20 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
21 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
22 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
23 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
24 . BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD?
15.02.2016
-
25 . Jak pomagamy w Due Diligence? Lista dokumentów.
Transakcje M&A to procesy, w których czas ma ogromne znaczenie. Każde, nawet najmniejsze wsparcie…
10.03.2014
-
26 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013