• Mała firma w sieci
  • Wywiady i inspiracje
  • ABC biznesu
  • Trendy i newsy
Firmer
Magazyn Świadomego Przedsiębiorcy
  • Mała firma w sieci
  • Wywiady i inspiracje
  • ABC biznesu
  • Trendy i newsy
Strona głównaMała firma w sieciBezpieczeństwo technologii IT (część 4) – Jak chronić dane na komputerze i urządzeniach mobilnych
kwi. 05, 2018 o 8:00 am
Mała firma w sieci

Bezpieczeństwo technologii IT (część 4) – Jak chronić dane na komputerze i urządzeniach mobilnych

Marcin Pieleszek7 lat temu11 marca 2021brak komentarzy01-18Bezpieczeństwo
fot. Nicole De Khors / Burst
855wyświetleń

W kolejnej części cyklu poświęconego tematyce bezpieczeństwa systemów informatycznych w biznesie, przyszedł czas na aspekty dotyczące ochrony danych na komputerze i urządzeniach mobilnych.

Pisałem już o kopiach zapasowych oraz konieczności ich wykonywania według nawet najprostszej procedury (na dysk przechowywany w bezpiecznym miejscu lub serwis w „chmurze”) i jest to rzecz fundamentalnie ważna. Ochrona danych to również zabezpieczenie przed działaniem szkodliwego oprogramowania na naszym systemie poprzez instalację pakietu security (można wybrać jednego ze znanych producentów tego typu oprogramowania) koniecznie z wtyczką badającą reputację przeglądanych stron www (również na smartfonie i tablecie). Czas na kolejny krytycznie ważny czynnik – aktualizacje oprogramowania.

Aktualizuj system i wszystkie programy, jakie masz zainstalowane

O konieczności aktualizacji systemu w sposób dotkliwy i najprawdopodobniej biznesowo dość bolesny przekonali się użytkownicy systemu Windows w maju tego roku, kiedy ransomware o nazwie „WannaCry” zainfekował, jak dokumentuje Wikipedia (atak już przeszedł do historii), ponad 230 tys. komputerów w więcej niż 150
krajach świata.
O wirusach (otwartych z wiadomości pocztowych lub ze stron www), które szyfrują dane i żądają okupu dla złodziei (nazywanych najczęściej w mediach hakerami) wspominałem we wcześniejszych artykułach. Zdarza się nawet, że ktoś przyzna się, że taki okup zapłacił i dane odzyskał. Tym razem jednak było inaczej. Mechanizm, który wykorzystywał podatność serwisu plików najpopularniejszego na świecie systemu operacyjnego Windows, uruchamiał się zdalnie z innego komputera, który był w tej samej sieci (np. w biurze, w kawiarni, na lotnisku itd.). Luka została załatana już dwa miesiące wcześniej, w systemach wspieranych przez Microsoft (Windows 7, Windows Server 2008 i nowszych). Dlaczego zatem tak dużo komputerów padło ofiarą tego ataku?
Wiele firm nie aktualizuje systematycznie systemów, a co gorsza używa oprogramowania niewspieranego przez producenta, między innymi tak popularnego niedawno Windowsa XP, co jest biznesowym grzechem ciężkim. W czasach, w których możemy do firmy kupić np. komputer poleasingowy z systemem operacyjnym za kilkaset złotych, żaden przedsiębiorca w zasadzie nie może się tłumaczyć np. brakiem środków. Po prostu wielu z nich, niestety, zaniedbuje obszar bezpieczeństwa. A ciąg dalszy tej historii jest o tyle nieciekawy, że tym razem nie dało się zapłacić okupu. Krótko mówiąc, system wpłat był tak zorganizowany, że twórcy złośliwego kodu nie byli w stanie rozróżnić, kto im zapłacił, a kto nie. Jaki był zatem ich cel? Pokazanie swoich możliwości w zakresie masowej destabilizacji komputerów w licznych instytucjach…

fot. Nicole De Khors / Burst.com

Jeśli tak, to trzeba przypuszczać, że takie zagrożenia będą się pojawiały i nie było to ostatnie słowo twórców złośliwego kodu. Kolejna, nawet miniprocedura, powinna zatem dotyczyć aktualizacji systemów w Twojej firmie.

W przypadku systemu Windows w wyszukiwaniu programów wystarczy wpisać słowo Update, aby znaleźć Windows Update. Menu „Wyszukaj aktualizacje” pozwoli sprawdzić stan aktualizacji Twojego systemu. Oczywiście Windows i każdy inny system operacyjny (Linux, MAC OS X) powinny być tak skonfigurowane, aby cały proces był wykonywany automatycznie. Czasami to trochę przeszkadza, np. kiedy masz ważne spotkanie, a tu uruchamiają się aktualizacje… Nie radzę jednak tych mechanizmów pod żadnym pozorem wyłączać. Aktualizować należy również pozostałe oprogramowanie na komputerze, np. Java, Adobe Flash oraz inne programy, które z powodu braku aktualizacji, mogą być również wykorzystane przez złośliwy kod. Oczywiście pobierać „łatki” i wyposażać w oprogramowanie security należy również urządzenia przenośne: smartfony i tablety, które z punktu widzenia sytemu operacyjnego (a nie wyglądu czy wielkości obudowy) są również komputerami. Należy pamiętać, że wirus (złośliwe oprogramowanie) wykorzystujący podatności systemu operacyjnego pozbawionego aktualizacji może doprowadzić do wycieku danych z firmy i to bez Twojej wiedzy. Istnieją szkodliwe mechanizmy, które mogą działać w ukryciu bardzo długi okres. Skutkiem ich działania może być wyciek cennych danych lub wyciek danych osobowych klientów, które zgodnie z obowiązującym prawem przedsiębiorca jest zobowiązany chronić. Już niebawem w Polsce zaczną obowiązywać przepisy zwiększające odpowiedzialność firmy w tym zakresie. Będą one zgodne z dyrektywą UE (Rozporządzenie o Ochronie Danych Osobowych), ale to będzie tematem osobnego artykułu.

Szyfruj prewencyjnie nośniki danych

Kolejnym czynnikiem decydującym o bezpieczeństwie danych jest szyfrowanie nośników z danymi, które wraz z Tobą lub Twoimi pracownikami wędrują poza firmę. Ma to na celu uniemożliwić dostęp do danych osobie, która przejmie Twój komputer przenośny czy smartfon. Na firmowych komputerach przenośnych mamy często całą firmę (kompletne know-how): umowy, raporty, analizy finansowe, korespondencję e-mailową itd. Na smartfonie – cenne kontakty biznesowe, SMS-y, e-maile, czasami również część życia prywatnego, a może nawet prywatnych tajemnic… Nie chcemy, aby niepowołane osoby, które będą miały fizyczny dostęp do urządzenia, nawet na jakiś czas, np. w pokoju hotelowym podczas Twojej nieobecności (nie mówiąc już o kradzieży czy zgubieniu urządzenia), dokładnie zapoznały się z zawartością komputera lub smartfona.
Jakimi narzędziami posłużyć się, aby w praktyce zrealizować proces zabezpieczenia danych?

Jest to BitLocker. Umożliwia on, oprócz hasła (co wszyscy wiemy), wprowadzenie również kodu PIN, który trzeba podać przed startem systemu operacyjnego. System MAC OS X (dość popularny wśród przedsiębiorców) posiada również wbudowany mechanizm szyfrowania
danych FileVault. Do szyfrowania wybranych plików na dysku można użyć aplikacji innych producentów np. Cryptomator.org (wspiera różne platformy systemowe). Oczywiście zasady te dotyczą smartfonów i tabletów z cennymi danymi, te pod kontrolą systemu Android musimy sami zaszyfrować, wykorzystując mechanizmy, które są w systemie operacyjnym (w zależności od wersji procedura wygląda różnie, ale jest prosta). Warunkiem skutecznego zabezpieczenia urządzenia jest hasło (minimum 8 znaków), a nie inna metoda odblokowywania ekranu. IPhone od wersji iOS 8 ma domyślnie zaszyfrowaną pamięć.
Podsumowując, dwa ważne kolejne czynniki, które znacznie zwiększą bezpieczeństwo danych firmowych to aktualizacja systemów („łatanie” poprawkami wydanymi przez producenta) oraz prewencyjne szyfrowanie nośników z danymi, które są poza firmą nawet na chwilę.
 


Zapraszamy do zapoznania się z poprzednimi artykułami dotyczącymi bezpieczeństwa technologii IT w małej firmie autorstwa Marcina Pieleszka:

  • Bezpieczeństwo technologii IT w małej firmie (część 1) – Jak chronić firmowe dane
  • Bezpieczeństwo technologii IT (część 2) – Jak tworzyć kopie zapasowe danych
  • Bezpieczeństwo technologii IT (część 3) – Jak chronić swoją pocztę elektroniczną i konta społecznościowe
  • Bezpieczeństwo technologii IT (część 4) – Jak chronić dane na komputerze i urządzeniach mobilnych

 

Tagi:01-18Bezpieczeństwo
dodaj komentarz

Dodaj komentarz Anuluj pisanie odpowiedzi

Marcin Pieleszek5 kwietnia 2018
Najcenniejsza waluta świata
Jaki kredyt dostaniesz, czyli co wynika z BIK-u?

Może zainteresuje Ciebie także to:

Mała firma w sieci

Landing page, który konwertuje. Jak go przygotować?

Robert Marczak4 lata temu15 kwietnia 2021
2.8k
Dotarcie do właściwego klienta z komunikatem to dopiero połowa sukcesu. Kluczem, który pozwoli pozyskać klienta, jest odpowiednia strona docelowa. Jak...
Eksmisja
ABC biznesu

Eksmisja

Nieruchomosci-online.pl
653
Brak tytułu prawnego do zajmowania mieszkania pociąga za sobą obowiązek wyprowadzenia się z lokalu na żądanie właściciela. Stan taki może powstać w przypadku, gdy lokal został samowolnie zajęty lub zakończył się stosunek prawny, na podstawie którego nieruchomość była użytkowana.
Mała firma w sieci

Ile jest wart Twój lead? Pandemia zmienia kampanie online

Krzysztof Kapinos4 lata temu15 kwietnia 2021
2.7k
Pod wpływem pandemii marketerzy również musieli zmienić swoje przyzwyczajenia. Jednym z ważnych elementów było ograniczenie w możliwości „przyniesienia” odbiorcy swojemu...
Mała firma w sieci

Czy wykorzystujesz już cały potencjał kryzysu, żeby zarabiać więcej?

Bartosz Langa4 lata temu15 kwietnia 2021
2.5k
Załamywanie rąk w oczekiwaniu na lepsze czasy czy oczekiwanie pomocy od państwa jest strategią utopijną. Wiele firm, które już upadły...
Mała firma w sieci

Marka na Instagramie. 5 rzeczy, o których nie możesz zapomnieć

Ewa Suwińska4 lata temu15 kwietnia 2021
2.3k
Prowadzisz profil marki na Instagramie, a może dopiero planujesz go założyć? Niezależnie od tego, czy jesteś w trakcie swojej drogi,...
  • Popularne
  • Ostatnie

Jak prosić o opinie? Proste sposoby, by zdobywać dziesiątki poleceń od klientów

8 lat temu

Business model canva – skondensowany biznesplan

10 lat temu

Sklep internetowy zgodny z prawem. Jak to zrobić?

9 lat temu

Dzielenie się będzie „nowym kupowaniem”

10 lat temu

Obcokrajowcy kupują coraz więcej mieszkań, często za gotówkę

1 dzień temu

Będzie dodatkowe wsparcie dla budownictwa społecznego

1 miesiąc temu

Nowy program mieszkaniowy jeszcze nie jest pewny. Co się wydarzy, jeśli go nie będzie?

2 miesiące temu

Ceny nieruchomości mogą zacząć spadać

3 miesiące temu

Warto zobaczyć

Trendy i newsy

Obcokrajowcy kupują coraz więcej mieszkań, często za gotówkę

Marcin Dostojski1 dzień temu
9
Trendy i newsy

Będzie dodatkowe wsparcie dla budownictwa społecznego

Marcin Dostojski1 miesiąc temu
44
Trendy i newsy

Nowy program mieszkaniowy jeszcze nie jest pewny. Co się wydarzy, jeśli go nie będzie?

Marcin Dostojski2 miesiące temu
141
AktualnościWyniki badań

Ceny nieruchomości mogą zacząć spadać

Marcin Dostojski3 miesiące temu
226

Mała firma w sieci

Wywiady i inspiracje

ABC Biznesu

Trendy i newsy

Śledź nas na facebooku

Szukaj

Magazyn FIRMER

To bezpłatne pismo elektroniczne skierowane do osób prowadzących własną działalność gospodarczą oraz właścicieli mikro- i małych firm. Przedstawia konkretne i praktyczne informacje, które pomagają w codziennym prowadzeniu biznesu, najskuteczniejsze narzędzia do promocji w internecie oraz bieżące trendy.

Zobacz wszystkie numery FIRMER

Popularne artykuły

Jak prosić o opinie? Proste sposoby, by zdobywać dziesiątki poleceń od klientów

8 lat temu

Business model canva – skondensowany biznesplan

10 lat temu

Sklep internetowy zgodny z prawem. Jak to zrobić?

9 lat temu

Najnowsze komentarze

  • Fotograf Ślubny Wrocław

    Oby poszło cos do przodu

  • Andrzej Duda

    Zgadzam się, retoryka jest pewnego rodzaju perswazją. Więc używając odpowiednich…

  • Kasia W

    Kultury, empatii czy skromności nie da się nauczyć, dlatego podziwiam…

Firmer
  • Kontakt

© Wszystkie prawa zastrzeżone przez Firmer

Używamy plików cookies i podobnych technologii w celu realizacji usług oraz statystycznych. Korzystanie z witryny bez zmiany ustawień przeglądarki internetowej oznacza zgodę na zapisanie i dostęp do tych plików.
Akceptuję
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
SAVE & ACCEPT