Ważne jest, aby firmy dokonały podziału danych i wskazały które informacje należy chronić i na jakim poziomie.
Trzeba określić reguły postępowania z danymi w określonych sytuacjach i zapewnić odpowiednią kontrolę nad nimi. Ważne jest tu scentralizowane zarządzanie bezpieczeństwem, które obejmuje np. określenie uprawnień dostępu do poufnych danych dla poszczególnych grup pracowników.
Istotną część bezpieczeństwa IT stanowią środki ostrożności konieczne do walki z wirusami, oprogramowaniem typu spyware i innym złośliwym kodem..
Połączenia VPN powinny być dostępne tylko dla istotnych użytkowników i otwierane jedynie w przypadkach koniecznych.
Budowanie świadomości zachowania środków bezpieczeństwa wśród pracowników ma kluczowe znaczenie. Bardzo często poufne dane dostają się w niepowołane ręce przypadkowo - na nośnikach lub za pośrednictwem poczty elektronicznej.
Administrator bezpieczeństwa zarządza kluczami, ale nie ma dostępu do zaszyfrowanych danych.
Należy utworzyć osobne prawa dostępu dla grup roboczych lub użytkowników indywidualnych. W ten sposób cenne dane mogą być przekazywane wyłącznie do ściśle określonej grupy odbiorców. Zapobiega to swobodnej wymianie plików i mocno ogranicza ryzyko wycieku danych.
Używanie trudnych do złamania haseł jest pierwszą linią obrony. Jeśli zaś chodzi o dodatkowe kwestie bezpieczeństwa, pomóc mogą smart cards i tokeny. Zawierają one informacje, które tylko w połączeniu z hasłem użytkownika pozwalają na odblokowanie terminala. Innym rozwiązaniem jest wykorzystanie czytników linii papilarnych.
Profesjonalne rozwiązania kryptograficzne integrują procesy szyfrowania i deszyfrowania oraz uwierzytelniania podpisu elektronicznego w centralnej lokalizacji. Poufne dane, nawet przypadkowe wysłane do niewłaściwego adresata pozostaną zaszyfrowane.
Jeżeli zaginą notebooki, pamięci USB lub zewnętrzne dyski twarde, to gdy przedsiębiorstwo dysponuje centralnie zarządzanym systemem do automatycznego szyfrowania danych, poufne dane są całkowicie zabezpieczone przed nieautoryzowanym dostępem.
Czytaj więcej o Utimaco .
Czytaj więcej na technologie.gazeta.pl