notification icon
Ne maradj le semmiről! Iratkozz fel értesítéseinkre!
Máté Balázs online marketing asztali

Adatvédelmi szabályok

Adatvédelmi szabályok

hirdetes

Iratkozz fel Te is Youtube csatornánkra, kattints az alábbi YOUTUBE ikonra! 

 

 

 

Ahogy a cég fontos üzleti dokumentumait, stratégiai terveit, úgy az elektronikusan tárolt információkat is védeni kell az illetéktelenektõl.
Elektronikus adatvagyonunk biztonságát különféle szoftveres és hardveres megoldásokat és trükköket kombinálva óvhatjuk a leghatékonyabban.

Ennek eszközei a gyakorlatban:

Válasszon jó jelszavakat!

A túl egyszerû jelszavakat másodpercek alatt ki lehet találni, a bonyolult jelszavak használata viszont növeli a dolgozók ellenállását is az alkalmazás során. (Ki képes például megjegyezni havonta–kéthetente újabb és újabb ilyen jelszót, mint például: hfXq23%Vert?) Válasszon olyan jelszóvédelmet, amely egyszerû, mégis elkerüli a két végletet! Jó gyakorlati példa lehet az egyes betûk valamilyen egyedi karakterrel való cseréje, például a „Jelszóvédelem” helyett a „J3lsz0v3d3l3m” használata.

Adjon szabadabb hozzáférést!

Nyomasztó hatással lehet a munkatársakra a végletekig leszabályozott számítógépes környezet. Ha nincsenek agyonszabályozva, a munkahelyi számítógépes környezetben – bizonyos laza keretek között – szabadon tevékenykedhetnek, ez nagyobb felelõsségérzéssel párosul, ami nagyobb biztonsághoz vezet. Ennek elõnyeit pedig a kis- és közepes vállalatok szintjén lehet a leginkább kiaknázni.

Alkalmazzon elektronikus széfet!

Miként a cég fontos üzleti dokumentumait, stratégiai terveit, úgy az elektronikusan tárolt információkat is védeni kell. A hagyományos világban bevált széfhez hasonlóan az elektronikus, informatikai széfek használata is bevált megoldás a szenzitív információk magas minõségû védelmére. Jó gyakorlati példa lehet a PGP vagy Steganos Security Suite: az egyszerûbb védelemtõl kezdve a legbonyolultabb kódolású megoldásokig kínál választást.

Teljes adattörlés

Értékes információk szivároghatnak ki a cég gépparkjának leselejtezésekor. A formattált (törölt) merevlemezek továbbra is tartalmazhatnak a céggel kapcsolatos, érzékeny információkat. Vannak olyan adattörlõ technológiák, amelyek lehetetlenné teszik az adatok helyreállítását. Az Egyesült Államok hivatalos digitális adatkezelési szabályzata szerint a merevlemez tartalmának meghatározott formájú, hétszeres törlése felel meg a digitális adattörlés szabványának (US DoD 5220–22.M). A Guttman-féle törlés elméletileg a hardveres visszafejtést is lehetetlenné teszi.

hirdetes

Az internetes aktivitás törlése

Amikor a világhálón barangolunk, számos olyan honlapot látogatunk meg, amely apró bitsütiket (cookie-kat) helyez el a gépünkön. Ezek segítségével a szolgáltatók adatokat tudnak gyûjteni internetezési szokásainkról, aktivitásunkról. Például egy szociális hálózati portálra belépve késõbb a teljes heti internetes aktivitásunkat képesek névre szólóan összegyûjteni az összes általunk elolvasott cikkel és meglátogatott honlappal együtt. Mind az Internet Explorer újabb verziói, mind a Firefox böngészõje fejlett védelmet kínál a felhasználóknak, akik a személyes szféra védelmét fontosnak tartják. Bizonyos, alapban kikapcsolt beállítások a böngészõ bezárásakor az összes böngészõ bitsütit letörlik a géprõl.

Egyedi védelem

Fontos elektronikus üzleti dokumentumainak kiszivárgása kényelmetlen helyzetbe hozhatja vállalatát. A dokumentumokhoz tartozó adatlapon például olyan technikai információk szerepelhetnek, amelyek egyértelmûen a felhasználó személyére, illetve a munkaállomásra utalhatnak. Már számos szoftveres védelmi megoldás létezik, amelynek alkalmazásával jól nyomon követhetõvé válik a dokumentumok változtatásainak története. A dokumentumok manipulációjának elkerülésére az egyik legjobb módszer a hitelesített elektronikus aláírás.

hirdetes

Védelmi szabályzatok

Határozza meg a vállalat által alkalmazandó kommunikációs technológiákat (e-mail, chat, VoIP, ICQ, Skype), és dolgozzon ki az egyéni környezethez igazodó, saját védelmi szabályzatokat. Kritikus helyzetben különös fontosságú lehet a teljes kommunikációs adatforgalom naplózása.

Védje levelezõrendszerét!

A trójai programok egy része ma már elektronikus levélben érkezik. A számítógépes hálózat megelõzõ védelme kéretlen levelektõl, férgektõl és egyéb számítógépes kártevõktõl növeli az adatbiztonságot. Elektronikus levelezés esetén biztonsági szempontokat mérlegelve célszerû lehet a csak szöveges alapú (text plain) levelezés bevezetése, valamint az illegális oldalakat figyelõ automatikus szoftveres szûrõrendszerek alkalmazása.

Integrált megoldások

A számítógépes rendszerben tárolt adatok védelmére ma már sokféle megoldás létezik. Egyes szakértõk a koherens rendszerben bíznak, egyazon gyártó különféle védelmi megoldásait ajánlják, mások szerint a legjobb vállalati gyakorlatok egyedi kiválasztása a legcélravezetõbb.

Képezze munkatársait!

A technológiai védelem mellett fordítson figyelmet a „humán támadások” kivédésére is. A legkorszerûbb informatikai védelmi rendszer is kevés ott, ahol bármelyik partnercég munkatársai, fejlesztõi szabadon, ellenõrzés nélkül bejárhatnak a szerverterembe, és teljes kontrollálatlan hálózati jogosultságot kaphatnak.

Forrás:

hirdetes

Ha tetszett ez a cikk, oszd meg ismerőseiddel, kattints ide:

MEGOSZTÁS MEGOSZTÁS MEGOSZTÁS MEGOSZTÁS

Ezek is érdekelhetnek

hirdetes
hirdetes

Hasznos volt számodra ez a cikk?

Mondd el mennyire!

Szavazatok száma: 155

Átlagos értékelés: 4.7

Szótár

mérõeszköz

mérõmûszer, szoftver, etalon, anyagminta, segédberendezés, vagy ezek kombinációja,... Tovább

A karimatömítések tulajdonságok és felhasználás

Az azbesztmentes karimatömítések a lapos nyugvótömítések legelterjedtebb típusai. Számos... Tovább

Tovább a lexikonra