eAuditor v7 WEB – Ochrona danych - jak duże ma znaczenie i jak uchronić się przed ich stratą?

Codziennie wymienianych są dziesiątki informacji, maile, dane osobowe, wydruki, umowy. Ich odbiorcami są zarówno pracownicy, partnerzy czy lub osoby postronne np. klienci. Stosowanie jednej polityki bezpieczeństwa wobec danych powoduje, że chroni się je w nadmierny lub niedostateczny sposób.

Co może się przydarzyć

Kary, jakie obowiązują za wyciek danych osobowych z firmy potrafią być bardzo wysokie. Straty, nie tylko finansowe, ale i wizerunkowe, mogą negatywnie wpłynąć na odbieranie obrazu organizacji. Ponadto mogą pociągać za sobą również konsekwencje prawne, co ma duże znaczenie szczególnie w kontekście ogólnego rozporządzenia o ochronie danych osobowych (RODO), cywilnoprawne (np. niedotrzymanie warunków umowy z kontrahentem) lub biznesowe (utrata własności intelektualnej).

Każda firma, która przetwarza istotne dane ma obowiązek zapewnić określone standardy bezpieczeństwa. Przedsiębiorcy muszą podjąć działania zapobiegające wyciekowi danych. Dane musza być zabezpieczone nie tylko przed dostępem osób nieuprawnionych, ale także przed celowym zniszczeniem czy modyfikowaniem (w niezgodny z prawem sposób). Bardzo często do wycieku danych dochodzi poprzez nieuwagę i błędy pracowników. Należy unikać zapisywania haseł do systemów i programów na karteczkach przyczepionych do monitora czy też otwierania maili o podejrzanej i niepewnej zawartości.

W takim razie, jak skutecznie zadbać o firmę i uchronić ją przed wyciekiem danych i co należy wiedzieć o cyberbezpieczeństwie?

Odpowiedź na to pytanie jest wielowymiarowa. W każdej organizacji powinny zostać wdrożone środki bezpieczeństwa chroniące przed niechcianym wyciekiem danych. Technologie informatyczne mają w tym przypadku ogromne znaczenie. Do przestępstw związanych z wyłudzeniem danych dochodzi najczęściej w sieci, aby ich uniknąć należy skorzystać z szeregu rozwiązań określanych, jako Data Loss Prevention (zapobieganie utracie danych). Pozwalają one zabezpieczyć się przed atakami hackerskimi, złośliwymi oprogramowaniami oraz przypadkową utratą danych.

Rozwiązanie DLP przyjmują zróżnicowaną budowę. Zalicza się do nich m.in. szyfrowanie i pseudonimizacja. Szyfrowanie to metoda polegająca na zastosowaniu mechanizmu kodowania informacji, dzięki czemu są one zrozumiałe wyłącznie dla osób, które posiadają tzw. klucz dekodujący. Pseudonimizacja to zaś zastąpienie danej rzeczywistej nazwą przybraną, co ma utrudnić jej identyfikację.

Cyberbezpieczeństwo opiera się również na rozwiązaniach powszechnie znanych, np. stosowaniu antywirusów. Dobrą praktyką stało się szyfrowanie dysków, na których przechowywane są istotne informacje (w tym dane osobowe!).

  • Niedopełnienie obowiązku wdrożenia odpowiednich środków technicznych może skutkować karą administracyjną, które wysokość sięga nawet 10 mln. Euro.

Oczywiście możemy ustrzec się przed wyciekiem danych stosując kompleksowe narzędzie, które uchroni naszą organizację. eAuditor® to system do profesjonalnego zarządzania zasobami IT. Wspiera i uzupełnia procesy strategicznego zarządzania przedsiębiorstwem, zapewniając możliwość elastycznego i efektywnego rozwoju. Ponad to wbudowane w system e-Auditor® podstawowe funkcje klasy DLP (ang. Data Loss Prevention) zapewniają podstawową ochronę biznesową (m.in. zapewniają ochronę przeciwko wyciekom danych i informacji strategicznych) oraz prawną (zapewnienie ochrony danych osobowych, danych wrażliwych, finansowych, czy zdrowotnych), a których ujawnienie może narazić organizację na odpowiedzialność karną, cywilną lub innego rodzaju straty.

Co oferują Ci wbudowane w system e-Auditor® funkcje klasy DLP:

  • monitorowanie użycia i blokowanie adresów www
  • monitorowanie uruchomienia i blokowanie procesów
  • monitorowanie uruchomienia i blokowanie aplikacji
  • monitorowanie użycia i blokowanie urządzeń przenośnych USB (biała lista)
  • monitorowanie dowolnych dysków
  • monitorowanie zasobów chmurowych (CC)
  • monitorowanie operacji na plikach (lokalnych/sieciowych)
  • monitorowanie i blokowanie odczytu, zapisu, zmiany, usunięcia dowolnego pliku
  • zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) do wybranych zasobów dla urządzeń, komputerów i użytkowników
  • zaawansowana konfiguracja blokady (na użytkownika/ na komputer)
  • wsparcie dla zaawansowanych reguł/polityk komputer, użytkownik, komputer + użytkownik
  • definiowalne alarmy związane z bezpieczeństwem (podłączono nieautoryzowane urządzenie zewnętrzne itp.)
  • tworzenie niezbędnej dokumentacji dowodowej (logi, zrzuty ekranowe) wyposażonej w znacznik czasowy

Jeśli masz pytania – skontaktuj się z nami!

Więcej informacji