REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak zabezpieczać dane swoich klientów?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jak zabezpieczać dane swoich klientów? /fot. Fotolia
Jak zabezpieczać dane swoich klientów? /fot. Fotolia

REKLAMA

REKLAMA

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Nowe możliwości – nowe zagrożenia i wyzwania

REKLAMA

Wraz z pojawieniem się nowej technologii dotyczącej magazynowania i przetwarzania danych – technologii chmur obliczeniowych (cloud computing), wirtualny świat wszedł w nową erę. Tradycyjne, fizyczne nośniki danych, takie jak twarde dyski, płyty CD czy pendrive'y są stopniowo wypierane przez dyski wirtualne o ogromnej pojemności i mocy obliczeniowej, obsługiwane przez ich operatorów, podczas gdy ich użytkownik, tylko ich używa. Jednakże, mimo iż bardzo bezpieczne dzięki permanentnej kontroli antywirusowej i antywłamaniowej możliwej dzięki stałemu podłączeniu do sieci gwarantującego błyskawiczne aktualizacje zabezpieczającego oprogramowania oraz automatycznej multiplikacji danych (innymi słowy tworzeniu kopii zapasowych), także chmury mogą potencjalnie stać się celem internetowych przestępstw.

REKLAMA

Taki scenariusz spędza sen z powiek operatorom chmur, w tym takiemu gigantowi jak Amazon (AWS  - Amazon Web Service). Specjaliści firmy Amazon stworzyli listę sześciu zasad zapewniających bezpieczeństwo danych użytkowników chmur, opartych o politykę „Zero Trust Privilege”, wyrażoną sloganem: "nigdy nie ufaj, zawsze weryfikuj, wymuszaj najmniejsze przywileje" dostępu, z wewnątrz lub na zewnątrz sieci.

O ile jednak wcześniejsze zalecenia dotyczą wszystkich bez wyjątku użytkowników sieci – zarówno prywatnych jak i przedsiębiorców oraz pracowników różnego rodzaju instytucji, o tyle poniższe wskazówki skierowane są przede wszystkim do przedstawicieli dwóch ostatnich spośród wymienionych wyżej podmiotów.

Sześć dobrych rad dla firm i instytucji

REKLAMA

Rada pierwsza: w stosunku do haseł dostępu do kont Root – czyli kont mających pełną kontrolę nad systemami operacyjnymi, a zatem kluczowych dla działania chmur – należy zachować szczególną ostrożność. Hasła do tych kont powinny być skutecznie utajniane i przechowywane w bezpiecznych warunkach, a używane tylko wtedy, kiedy jest to bezwzględnie konieczne.

Rada druga: dbaj o odpowiedzialne użycie konta i jego zasobów. W przypadku kont współdzielonych (takich do których dostęp ma więcej niż jeden pracownik firmy/instytucji), należy wprowadzić zasadę pełnej odpowiedzialności rzeczonego pracownika za wszelkie konsekwencje wynikłe z nieprawidłowego użycia danych zapisanych na kontach współdzielonych. Świadomość potencjalnej odpowiedzialności za wszelkie popełnione błędy sprawi, że osoba dysponująca prawem dostępu do poufnych informacji będzie w większym stopniu troszczyć się o postępowanie zgodne z przepisami prawa oraz zasadami bezpieczeństwa.

Dalszy ciąg materiału pod wideo

Rada trzecia: paradoksalnie „im mniej tym lepiej”. Użytkownicy kont zawierających dane poufne powinni uzyskać dostęp tylko do tych informacji, które są im niezbędne do wykonania założonego zadania. Im mniej osób będzie miało dostęp do danych, które dla ich prawidłowej pracy są zbędne, tym mniejsze prawdopodobieństwo, że owe dane zostaną wykorzystane w sposób niepotrzebny lub niewłaściwy.

Rada czwarta: kontrola podstawą zaufania. Właściciele firm/kierownicy instytucji powinni dokładnie kontrolować, kto, kiedy, w jakim zakresie i w jakim celu uzyskiwał dostęp do poufnych informacji. Skuteczna pomocą mogą służyć programy monitorujące aktywność w sieci – w tym przypadku użycie kont zawierających wrażliwe dane.

Polecamy: Przewodnik po zmianach przepisów

Rada piąta: nawiązuje ona wprost do wspomnianej wyżej „zasady pierwszej”, a mianowicie zaleca stosowanie uwierzytelniania wieloczynnikowego. Zabezpieczenie stron www czy też konkretnych plików zawierających dane poufne jedynie przy użyciu hasła, może okazać się niewystarczające. Bardzo użyteczne może okazać się stosowanie dodatkowych kodów pozwalających na dostęp do konkretnych stron, a także szyfrowanie danych.

Rada szósta: należy stosować wspólny model zabezpieczeń. Mimo iż środowisko chmur obliczeniowych wydaje się (często całkiem słusznie, ponieważ pod pewnymi względami oczywiście jest) czymś zupełnie odrębnym niż od dotychczasowych sposobów gromadzenia i zabezpieczania danych informatycznych, nie należy uporczywie poszukiwać całkowicie nowych sposobów zabezpieczania zamieszczanych w nich danych, ale stosować te, które są już sprawdzone; gwarantujące maksymalny możliwy poziom bezpieczeństwa.

Ku przestrodze

Powyższe zalecenia, wskazówki nie wyczerpują oczywiście wszelkich metod gwarantujących maksymalny możliwy do uzyskania poziom bezpieczeństwa zamieszczanych w sieci danych. Niemniej  stanowią istotny krok na drodze do ku stworzeniu takiego środowiska  informatycznego, które z jednej strony znacząco zabezpieczy poufne dane przed ich przypadkową utratą, a z drugiej poważnie utrudni potencjalnym cyberprzestępcom nielegalne przechwycenie wrażliwych informacji.

S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.
Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Kim jest rzecznik patentowy i jak wspiera przedsiębiorców?

Do 5 września trwa nabór na aplikację rzecznikowską. To ścieżka kariery m.in. dla absolwentów kierunków prawniczych, technicznych i ścisłych. Problem w tym, że wielu studentów nie ma świadomości, że taki zawód zaufania publicznego istnieje i jaka jest jego rola. W Polsce jest dziś 1 tys. rzeczników patentowych.

Weto prezydenta dla ustawy wiatrakowej a weto dla ustawy o deregulacji w energetyce

Jakie znaczenie ma weto prezydenta dla ustawy wiatrakowej? Najbardziej poszkodowani są mieszkańcy posiadający domy w bezpośrednim sąsiedztwie farm wiatrowych. Mieli otrzymać nawet do 20 tys. zł do podziału dla mieszkańców posiadających nieruchomości w promieniu 1 km od turbiny. Natomiast bardziej problematyczne dla rozwoju OZE jest weto dla Ustawy o deregulacji w energetyce.

Poławianie pereł. W jaki sposób łączyć technologię z autentycznością, by pozyskiwać jak najlepszych kandydatów?

Wyobraź sobie świat, w którym rekrutacja to już nie tylko „polowanie” na talenty, lecz dynamiczny ekosystem przewidywania i kreowania przyszłości organizacji. To scena, na której algorytmy AI nie tylko analizują CV, ale z chirurgiczną precyzją tropią osoby, które za moment zmienią rolę. Czy rekruterzy są gotowi na to, by wykorzystać potencjał AI mądrze, z korzyścią zarówno dla firmy, jak i kandydata?

Fundusz Bezpieczeństwa i Obronności oraz Spółka Specjalnego Przeznaczenia. Ważne zmiany dla polskiej gospodarki i przedsiębiorców [PROJEKT]

W obliczu dynamicznych zmian geopolitycznych i rosnących zagrożeń dla stabilności europejskiej, Polska podejmuje zdecydowane kroki w kierunku wzmocnienia swojej odporności. Jednym z najważniejszych elementów tej strategii jest powołanie Funduszu Bezpieczeństwa i Obronności – inicjatywy, która nie tylko odpowiada na wymogi Krajowego Planu Odbudowy i Zwiększania Odporności (KPO), ale także stanowi istotny element w budowaniu nowoczesnej, bezpiecznej i innowacyjnej gospodarki.

REKLAMA

Dlaczego warto posiadać konto bankowe za granicą?

Wielu przedsiębiorców w Polsce skupia się na bieżącym prowadzeniu biznesu, dbając o sprzedaż, marketing czy rozwój produktów. Jednak nie zawsze równie dużą wagę przykładają do kwestii związanych z bezpieczeństwem finansowym firmy. W praktyce to właśnie sprawy bankowe i podatkowe mogą przesądzić o stabilności przedsiębiorstwa, a nawet o jego być albo nie być.

Jak chronić tajemnicę przedsiębiorstwa transportowego? Co zrobić w przypadku naruszenia poufności?

Współczesny rynek transportowy charakteryzuje się rosnącą konkurencją, wysoką dynamiką zmian oraz presją na efektywność kosztową. Przedsiębiorstwa działające w tym sektorze muszą nie tylko inwestować we flotę, nowoczesne technologie i kwalifikacje pracowników, ale także skutecznie chronić informacje, które stanowią o ich przewadze rynkowej.

Tańsze tankowanie od września – ORLEN wprowadza nową promocję dla kierowców

Od 1 września 2025 roku na stacjach ORLEN w całej Polsce rusza nowa akcja promocyjna. Kierowcy mogą liczyć na zniżki nawet do 20 zł przy jednym tankowaniu, a co ważne – promocja obowiązuje codziennie, przez cały miesiąc. To kontynuacja wakacyjnych rabatów, ale w nieco innej, bardziej elastycznej formie.

Czy firmy wolą pozyskiwać nowych klientów czy utrzymywać relacje ze starymi?

Trzy czwarte firm w Europie planuje zwiększyć wydatki na narzędzia lojalnościowe, jak karty podarunkowe. W Polsce tylko 4% firm B2B stawia na budowanie relacji w marketingu, co – zdaniem ekspertów – jest niewykorzystanym potencjałem, zwłaszcza przy rosnących kosztach pozyskania klientów.

REKLAMA

Co piąty Polak spełnia kryteria pracoholizmu [BADANIE]

Z badań przeprowadzonych przez platformę edukacyjną Centrum Profilaktyki Społecznej wynika, iż co piąty Polak spełnia kryteria pracoholizmu. Zjawisko to odbija się na rodzinach. Terapeuci coraz częściej spotykają pacjentów, którzy nie wiedzą, jak żyć razem po latach „małżeństwa na odległość”.

Zasiłek chorobowy 2025 – jakie zmiany planuje rząd

To może być prawdziwa rewolucja w systemie świadczeń chorobowych. Rząd chce, by już od 2026 roku pracodawcy nie musieli płacić za pierwsze dni choroby pracowników. Zasiłek od początku zwolnienia lekarskiego ma przejąć ZUS. Zmiana oznacza ulgę dla firm, ale jednocześnie zwiększy wydatki Funduszu Ubezpieczeń Społecznych. Czy pracownicy zyskają, a system wytrzyma dodatkowe obciążenia?

REKLAMA