REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Największe ryzyko dla danych zaczyna się wewnątrz firmy

Największe ryzyko dla danych zaczyna się wewnątrz firmy
Największe ryzyko dla danych zaczyna się wewnątrz firmy
Shutterstock

REKLAMA

REKLAMA

Naruszenie zasad bezpieczeństwa organizacji nie zawsze pochodzi z zewnątrz. Przyczyną może być były pracownik, który postanawia wykorzystać przeciwko byłemu pracodawcy posiadane informacje. Przykład to ostatni wyciek danych wszystkich użytkowników komunikacji miejskiej w województwie pomorskim, spowodowany najprawdopodobniej właśnie działaniami byłego pracownika.

Najczęstsze problemy przy odejściu pracownika

Przykładowe scenariusze? Handlowiec odchodzi, po czym klienci zaczynają przechodzić do konkurencji. Specjalista eksportuje poufne dokumenty projektowe na prywatny dysk. Pracownik IT przed odejściem usuwa część plików, do których nikt inny nie miał dostępu.

REKLAMA

REKLAMA

Ryzyko pojawia się najczęściej w kilku powtarzalnych sytuacjach. Jedna z najczęstszych to skopiowanie bazy klientów, co jest nie tylko nieetyczne, ale przede wszystkim zabronione przepisami RODO. Osoby pracujące w sprzedaży lub obsłudze klienta często mają dostęp do cennych informacji: danych klientów, historii kontaktów, warunków handlowych, preferencji zakupowych. Wystarczy kilka minut, aby wyeksportować takie dane z systemu CRM, przesłać je na prywatny e-mail lub zapisać na pendrive.

Kolejnym scenariuszem jest wynoszenie know-how. Mogą to być oferty, dokumentacja projektowa, procedury operacyjne czy materiały opracowywane wewnętrznie latami. Często pracownik nie postrzega tego jako kradzieży, ale traktuje dane jako swoją pracę, którą zabiera ze sobą do nowego miejsca zatrudnienia.

Niezwykle niebezpieczne dla firm jest celowe usuwanie informacji. Przed odejściem pracownik może wykasować pliki, e-maile lub całe katalogi danych, aby utrudnić pracę zespołowi lub zatrzeć ślady wcześniejszych działań. Firma może zorientować się w takiej sytuacji dopiero po czasie, co dodatkowo utrudnia odzyskanie ważnych dokumentów lub dostępu do systemu.

REKLAMA

Analiza cyfrowych śladów

Co wtedy? W odzyskaniu kontroli nad danymi i ograniczeniu strat pomóc może informatyka śledcza. Specjalistyczne narzędzia i metody analizy umożliwiają odtworzenie utraconych informacji oraz ustalenie przyczyn incydentu. Bo może go spowodować błąd ludzki, celowe działanie pracownika czy włamanie do systemów informatycznych firmy.

Dalszy ciąg materiału pod wideo

Niezwykle ważne jest, aby materiał dowodowy był zabezpieczony w sposób zgodny z prawem. Prawidłowe zabezpieczenie danych jest szczególnie istotne w przypadku postępowań wewnętrznych czy też w sporach z pracownikiem, ponieważ umożliwia rekonstrukcję zdarzeń, identyfikację osób odpowiedzialnych oraz ocenę zakresu incydentu.

- Przeprowadzenie dokładnej analizy incydentu umożliwia identyfikację luk w zabezpieczeniach i wdrożenie rozwiązań zapobiegawczych przy jednoczesnym ograniczeniu ryzyka podobnych zdarzeń w przyszłości. W efekcie organizacja nie tylko odzyskuje dostęp do kluczowych zasobów informacyjnych, ale także wzmacnia swoje bezpieczeństwo – mówi Karolina Dziok, Computer Forensics Specialist z Mediarecovery.

Czy firma może sprawdzić, co się wydarzyło?

Wielu przedsiębiorców obawia się, że jakiekolwiek działania związane z próbą sprawdzenia, czy pracownik nie nadużył swojego dostępu do danych i nie zachował się nieetycznie lub niezgodnie z przepisami, mogą naruszać prawo lub prywatność pracownika. Tymczasem organizacja ma prawo chronić swoje zasoby, o ile działa w granicach przepisów. Po odejściu pracownika firma może zabezpieczyć służbowy sprzęt, zablokować dostępy do systemów oraz przejąć kontrolę nad firmową skrzynką mailową. To standardowe działania związane z ochroną ciągłości biznesu.

- W większości przypadków można ustalić, czy dane były kopiowane, przesyłane lub usuwane. W ramach informatyki śledczej możemy określić, jakie działania były wykonywane na plikach lub folderach – możemy sprawdzić, czy plik był otwierany, kopiowany, przesyłany, modyfikowany lub usuwany. Analiza umożliwia również ustalić czas operacji, a także osoby, które je wykonywały. Takie możliwości pozwalają nie tylko odtworzyć przebieg zdarzeń, ale także ocenić potencjalne ryzyko wycieku danych lub naruszenia procedur wewnętrznych - wyjaśnia Karolina Dziok i dodaje: - Oczywiście wszystko zależy od warunków, które zastajemy w danej sprawie. Jest wiele czynników, które mogą wpływać na analizę, np. polityki bezpieczeństwa obowiązujące w firmie, konfiguracja systemów, czas od zdarzenia czy to, jak dobrze pracownik ukrył ślady swoich działań.

Dlaczego pierwsze dni są najważniejsze

Czas reakcji ma kluczowe znaczenie, ponieważ im szybciej firma podejmie działania, tym większa szansa na odtworzenie wydarzeń. W pierwszych dniach po odejściu pracownika można sprawdzić historię operacji wykonywanych na plikach, ustalić jakie podłączano zewnętrzne nośniki, a także odzyskać część usuniętych danych, które mogły zostać przypadkowo lub celowo usunięte. Z upływem czasu ślady zaczynają zanikać. Systemy są aktualizowane, urządzenia trafiają do ponownego użycia, a informacje, które mogły stanowić dowód, mogą zostać nadpisane lub utracone bezpowrotnie i przestają być możliwe do odtworzenia.

- Dlatego w informatyce śledczej kluczowa jest reakcja – im szybciej podjęte zostaną działania, tym większa szansa na odzyskanie danych, odtworzenie przebiegu zdarzeń i zabezpieczenie istotnych danych w sprawie – tłumaczy ekspertka.

Oprócz kwestii typowo technicznych, w informatyce śledczej istotne jest zachowanie wartości dowodowej materiału, która jest kluczowa w postępowaniu sądowym czy w sporze pracowniczym. Dlatego jeśli firma nie ma wdrożonych odpowiednich zasad i jej pracownicy nie wiedzą, jak zabezpieczać cyfrowe ślady, warto skorzystać z profesjonalnych usług.

Prewencja zamiast reagowania

Odpowiednie procedury mogą pomóc w zabezpieczeniu firmy i podnieść jej gotowość do zarządzania ryzykiem. Na moment odejścia pracownika powinny być przyszykowane jasne procedury przekazywania obowiązków, obejmujące przegląd dostępu do systemów czy polityki dotyczące korzystania ze sprzętu służbowego. Ma to również wymiar praktyczny, ponieważ, jak mówi Karolina Dziok: - Świadomość, że firma potrafi profesjonalnie zabezpieczać dane i analizować incydenty, działa także prewencyjnie. W wielu przypadkach sama obecność procedur i kontroli ogranicza ryzyko nadużyć.

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

REKLAMA

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

REKLAMA

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA