notification icon
Ne maradj le semmiről! Iratkozz fel értesítéseinkre!

Adatvédelmi szabályok

hirdetes

Adatvédelmi szabályok

Pinterest logo

KÖVESS MINKET

PINTERESTEN

Ahogy a cég fontos üzleti dokumentumait, stratégiai terveit, úgy az elektronikusan tárolt információkat is védeni kell az illetéktelenektõl.
Elektronikus adatvagyonunk biztonságát különféle szoftveres és hardveres megoldásokat és trükköket kombinálva óvhatjuk a leghatékonyabban.

Ennek eszközei a gyakorlatban:

Válasszon jó jelszavakat!

A túl egyszerû jelszavakat másodpercek alatt ki lehet találni, a bonyolult jelszavak használata viszont növeli a dolgozók ellenállását is az alkalmazás során. (Ki képes például megjegyezni havonta–kéthetente újabb és újabb ilyen jelszót, mint például: hfXq23%Vert?) Válasszon olyan jelszóvédelmet, amely egyszerû, mégis elkerüli a két végletet! Jó gyakorlati példa lehet az egyes betûk valamilyen egyedi karakterrel való cseréje, például a „Jelszóvédelem” helyett a „J3lsz0v3d3l3m” használata.

Adjon szabadabb hozzáférést!

Nyomasztó hatással lehet a munkatársakra a végletekig leszabályozott számítógépes környezet. Ha nincsenek agyonszabályozva, a munkahelyi számítógépes környezetben – bizonyos laza keretek között – szabadon tevékenykedhetnek, ez nagyobb felelõsségérzéssel párosul, ami nagyobb biztonsághoz vezet. Ennek elõnyeit pedig a kis- és közepes vállalatok szintjén lehet a leginkább kiaknázni.

Alkalmazzon elektronikus széfet!

Miként a cég fontos üzleti dokumentumait, stratégiai terveit, úgy az elektronikusan tárolt információkat is védeni kell. A hagyományos világban bevált széfhez hasonlóan az elektronikus, informatikai széfek használata is bevált megoldás a szenzitív információk magas minõségû védelmére. Jó gyakorlati példa lehet a PGP vagy Steganos Security Suite: az egyszerûbb védelemtõl kezdve a legbonyolultabb kódolású megoldásokig kínál választást.

Teljes adattörlés

Értékes információk szivároghatnak ki a cég gépparkjának leselejtezésekor. A formattált (törölt) merevlemezek továbbra is tartalmazhatnak a céggel kapcsolatos, érzékeny információkat. Vannak olyan adattörlõ technológiák, amelyek lehetetlenné teszik az adatok helyreállítását. Az Egyesült Államok hivatalos digitális adatkezelési szabályzata szerint a merevlemez tartalmának meghatározott formájú, hétszeres törlése felel meg a digitális adattörlés szabványának (US DoD 5220–22.M). A Guttman-féle törlés elméletileg a hardveres visszafejtést is lehetetlenné teszi.

hirdetes

Az internetes aktivitás törlése

Amikor a világhálón barangolunk, számos olyan honlapot látogatunk meg, amely apró bitsütiket (cookie-kat) helyez el a gépünkön. Ezek segítségével a szolgáltatók adatokat tudnak gyûjteni internetezési szokásainkról, aktivitásunkról. Például egy szociális hálózati portálra belépve késõbb a teljes heti internetes aktivitásunkat képesek névre szólóan összegyûjteni az összes általunk elolvasott cikkel és meglátogatott honlappal együtt. Mind az Internet Explorer újabb verziói, mind a Firefox böngészõje fejlett védelmet kínál a felhasználóknak, akik a személyes szféra védelmét fontosnak tartják. Bizonyos, alapban kikapcsolt beállítások a böngészõ bezárásakor az összes böngészõ bitsütit letörlik a géprõl.

Egyedi védelem

Fontos elektronikus üzleti dokumentumainak kiszivárgása kényelmetlen helyzetbe hozhatja vállalatát. A dokumentumokhoz tartozó adatlapon például olyan technikai információk szerepelhetnek, amelyek egyértelmûen a felhasználó személyére, illetve a munkaállomásra utalhatnak. Már számos szoftveres védelmi megoldás létezik, amelynek alkalmazásával jól nyomon követhetõvé válik a dokumentumok változtatásainak története. A dokumentumok manipulációjának elkerülésére az egyik legjobb módszer a hitelesített elektronikus aláírás.

hirdetes

Védelmi szabályzatok

Határozza meg a vállalat által alkalmazandó kommunikációs technológiákat (e-mail, chat, VoIP, ICQ, Skype), és dolgozzon ki az egyéni környezethez igazodó, saját védelmi szabályzatokat. Kritikus helyzetben különös fontosságú lehet a teljes kommunikációs adatforgalom naplózása.

Védje levelezõrendszerét!

A trójai programok egy része ma már elektronikus levélben érkezik. A számítógépes hálózat megelõzõ védelme kéretlen levelektõl, férgektõl és egyéb számítógépes kártevõktõl növeli az adatbiztonságot. Elektronikus levelezés esetén biztonsági szempontokat mérlegelve célszerû lehet a csak szöveges alapú (text plain) levelezés bevezetése, valamint az illegális oldalakat figyelõ automatikus szoftveres szûrõrendszerek alkalmazása.

Integrált megoldások

A számítógépes rendszerben tárolt adatok védelmére ma már sokféle megoldás létezik. Egyes szakértõk a koherens rendszerben bíznak, egyazon gyártó különféle védelmi megoldásait ajánlják, mások szerint a legjobb vállalati gyakorlatok egyedi kiválasztása a legcélravezetõbb.

Képezze munkatársait!

A technológiai védelem mellett fordítson figyelmet a „humán támadások” kivédésére is. A legkorszerûbb informatikai védelmi rendszer is kevés ott, ahol bármelyik partnercég munkatársai, fejlesztõi szabadon, ellenõrzés nélkül bejárhatnak a szerverterembe, és teljes kontrollálatlan hálózati jogosultságot kaphatnak.

Forrás:

Ha tetszett ez a cikk, oszd meg ismerőseiddel, kattints ide:

MEGOSZTÁS MEGOSZTÁS MEGOSZTÁS

Ezek is érdekelhetnek

hirdetes

Szótár

előirányzott eladás

Az értékesítés várt volumenének konzervatív becslése. Rendszerint a jelenlegi... Tovább

fedezetszámítás

A fix és változó költségekkel, valamint a termelési mennyiséggel operálva, a becsült... Tovább

Tovább a lexikonra