1. Polityka Bezpieczeństwa Informacji
  2. Dlaczego bezpieczeństwo informacji jest ważne dla Twojej firmy?
  3. Jak zapewnić bezpieczeństwo informacji?
  4. Jakie oprogramowanie zwiększa bezpieczeństwo informacji

Polityka Bezpieczeństwa Informacji

Patrząc na doniesienia prasowe, choćby te z kilku ostatnich miesięcy, warto zwrócić uwagę na częstotliwość pojawiania się informacji o wycieku danych z firm, instytucji publicznych i urzędów. Przyczyny tego zjawiska to nie tylko braki w szczelności systemów bezpieczeństwa sieci informatycznych. To także wynik lekkomyślnych bądź umyślnych działań pracowników i brak jasnych reguł związanych z polityką bezpieczeństwa informacji. Polityka Bezpieczeństwa Informacji, cytując za wikipedią: jest zbiorem spójnych, precyzyjnych reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione.

Dlaczego bezpieczeństwo informacji jest ważne dla Twojej firmy?

Polityka powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa (jak np. utrata danych, nieautoryzowany dostęp), scenariusze postępowania w takich sytuacjach i działania, które pozwolą uniknąć powtórzenia się danego incydentu. Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów (np. kont użytkowników, danych, oprogramowania). Istotne jest, aby polityka bezpieczeństwa była dokumentem spisanym i znanym oraz zrozumianym przez pracowników organizacji korzystających z zasobów informatycznych.

Zaproszenie na darmowe Webinarium

 Jak działa statlook?

 

systemy uplook oraz statlook

Nowa wersja  11

 

Zobacz w praktyce:

Jak sprawnie inwentaryzować zasoby?
Jak zadbać o legalność oprogramowania?
Jak oszczędzać czas Działu IT?
Jak kontrolować działania użytkowników?
Jak ułatwić swoje codzienne zadania?

 

12 lipca 2017 (środa) 

godz. 11:00

 

 

Dziękujemy!

Około 30 min. przed planowanym rozpoczęciem Webinarium otrzymacie Państwo e-mailem link do sesji.

Do zobaczenia.

Jak zapewnić bezpieczeństwo informacji?

Bardzo istotne jest zdefiniowanie zagrożeń i potencjalnych luk w działaniu firmy lub organizacji. Jak można przeczytać w raporcie z badań przygotowanych na zlecenie Uniwersytetu Śląskiego “najsłabszym ogniwem systemu bezpieczeństwa jest najczęściej człowiek”. To dzięki brakowi jasnych reguł dotyczących obiegu danych i informacji oraz umyślnemu działaniu pracowników wycieka najwięcej informacji, które mogą przynieść ogromne straty finansowe i narazić pracodawcę oraz pracowników na konsekwencje prawne. Ważne jest więc zastosowanie takich narzędzi, które zminimalizują potencjalne straty. Jak wskazują autorzy raportu, większość firm stawia na rozwiązania informatyczne, które minimalizują ryzyko wycieku danych i niekontrolowany przepływ informacji. Najczęściej wykorzystywane narzędzia to monitoring komputerów i użytkowników, zarządzanie dostępem do danych oraz dostępem do nośników zewnętrznych i blokada możliwości instalacji oprogramowania przez pracowników.

Jakie oprogramowanie zwiększa bezpieczeństwo informacji?

Jednym z bardziej popularnych na polskim rynku narzędzi jest oprogramowanie statlook. To kompleksowy system, którego funkcjonalnosć zaprojektowana jest w oparciu o potrzeby polskich firm i instytucji, zwłaszcza jeśli chodzi o monitoring komputerów i bezpieczeństwo informacji. Oprogramowanie zbiera dane dotyczące wykorzystania komputerów oraz działań użytkowników.

Dla bezpieczeństwa informacji ważne są szczególnie takie funkcje systemu jak:

1. monitorowanie Internetu (niezależne od przeglądarek), zwłaszcza informacje na temat odwiedzanych stron www i domen, czas przebywania na poszczególnych stronach internetowych.
2. blokowanie stron internetowych oraz wybranych treści (audio i wideo), aby uniknąć przypadkowego odwiedzania niepożądanych stron i portali poprzez np. reklamy.
3. historia sesji i logowania poszczególnych użytkowników oparta na loginach, co daje wiedzę na temat szczegółowych działań pracowników w wybranych okresach czasu, niezależnie od stacji roboczej.
4. historia uruchamianych aplikacji (pierwszo i drugoplanowych), co daje kontrolę nad używanym w firmie oprogramowaniem.
5. kontrola operacji na nośnikach zewnętrznych
6. blokowanie i autoryzacja nośników zewnętrznych takich jak pendive’y, dyski twarde USB/SATA, dyski SSD, telefony, karty pamięci (Memory Stick, Compact Flash, SD, MMC), aby zapobiegać nieautoryzowanemu dostępowi do danych.
7. monitoring wydruków i drukarek (w tym również drukarek sieciowych i pdf), aby zapobiec kopiowaniu i drukowaniu wrażliwych dla firmy danych.

Powyższe funkcje to tylko ogólne zestawienie możliwości systemu, ale już pobieżny ich przegląd pozwala stwierdzić, że spełnia wymogi jeśli chodzi o politykę bezpieczeństwa, zwłaszcza jeśli chodzi o ochronę przed wyciekiem danych. Z jednej strony, dzięki funkcjonalnościom związanym z blokowaniem stron www, aplikacji, nośników zewnętrznych a z drugiej z możliwością ustawienia alertów informujących o zdarzeniach oraz monitorowaniu codziennych działań użytkowników.

Pobierz wersję Demo systemu statlook

Program do Audytu Oprogramowania

Aby pobrać podaj adres email: