Wyciek danych

16 sierpnia 2016

Wyciek danych i ochrona danych osobowych w firmie

Co to jest Wyciek Danych?

Wyciek danych z firmy to jedno z najpoważniejszych zagrożeń z jakim borykają się nie tylko światowi giganci, ale również małe i średnie przedsiębiorstwa. Dlatego ochrona firmowych danych jest dziś priorytetem dla specjalistów IT, managerów i szefów firm.

Zagrożenia związane z wyciekiem danych

Utrata tzw. danych wrażliwych, czyli takich, których wyciek może spowodować znaczne straty dla przedsiębiorstwa, wiąże się z poważnymi problemami. Szkody związane z wyciekiem danych mają charakter nie tylko finansowy, ale także prawny. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorom sieci, którzy dopuścili do wycieku danych, grozi kara pozbawienia wolności do dwóch lat, choć jeśli działanie to nie było umyślne, wymiar kary może być zmniejszony do roku. Ogromne mogą być również starty wynikające z utraty wizerunku bezpiecznego i zaufanego przedsiębiorcy. Obniżenie zaufania wpływa bowiem na zmniejszenie się liczby klientów i spadek wartości rynkowej firmy.

Problem wycieku danych w firmie

Wyciek danych firmy to nie tylko kwestia ataku hakerów specjalizujących się w wykradaniu danych osobowych z firmowych serwerów. Najczęstszymi przypadkami wycieku danych w polskich firmach i instytucjach jest ich przypadkowe udostępnianie oraz wynoszenie danych przez pracowników.

Jak zabezpieczyć firmę przed wyciekiem danych?

Zapobiec utracie danych nie jest łatwo, wymaga to wdrożenia odpowiednich procedur i systemów informatycznych. Zwykły firewall i zabezpieczenia sieci nie wystarczają, nie zabezpieczają bowiem sieci przed nieumyślnym działaniem pracowników i ludzką niewiedzą. Ochrona przed wyciekami informacji (Data Leak Prevention) to działanie wielowymiarowe i wieloaspektowe. Sam termin DLP to przecież ogólna nazwa dla technologii informatycznych wspomagających ochronę danych w postaci elektronicznej przed kradzieżą lub przypadkowymi wyciekami.

Jakie programy chronią przed wyciekiem danych?

Systemy informatyczne, które pozwalają na blokowanie stron internetowych i służą do monitorowania komputerów pracowników a zwłaszcza aktywności w Internecie to pierwszy krok do zwiększenia kontroli nad przepływem danych firmie. Ważną funkcją programu do kontroli danych jest możliwość blokowania nośników zewnętrznych – portów USB i urządzeń typu pendrive.
W większości przypadków to właśnie przesyłanie danych za pośrednictwem firmowej sieci oraz wynoszenie ich na nośnikach zewnętrznych oraz niekontrolowany dostęp do Internetu są przyczyną utraty firmowych danych.

Blokada nośników i program do monitoringu użytkowników powinny jednak spełniać kilka podstawowych wymagań – powinny być zaprojektowane tak, aby nie uniemożliwiać jednocześnie korzystanie z podstawowych narzędzi pracy jakimi są Internet, pendrive czy port USB.

Przykładem programu spełniającego te wymagania jest system statlook. Jedną z jego ważniejszych funkcji poza blokadą nośników zewnętrznych, jest możliwość ich autoryzacji i nadawanie odpowiednich uprawnień (np. do zapisu i odczytu lub tylko do odczytu) korzystającym z nich pracownikom. Inną funkcją programu statlook, która zabezpiecza przed wyciekiem danych jest moduł do kontroli wydruków – dzięki niemu wiadomo jakie pliki i w jakiej ilości drukowali pracownicy. Monitoring internetu pozwala natomiast uzyskać szczegółowe informacje na temat odwiedzanych portali, stron www, używanych w czasie pracy komunikatorów.

Dzięki tym danym każdy administrator IT i szef firmy jest w stanie łatwo zlokalizować potencjalne zagrożenia związane z wyciekiem danych i może dzięki temu lepiej zabezpieczyć firmę przed konsekwencjami prawnymi i finansowymi. Wprowadzenie procedur ograniczających swobodny dostęp do informacji i wdrożenie programu do kontroli przepływu firmowych danych znacznie zwiększają bezpieczeństwo przetwarzania danych elektronicznych w firmach i instytucjach.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

6 zasad bezpiecznej pracy z domu

Mówi się, że praca zdalna niesie za sobą same korzyści. Nie trzeba tracić czasu na stanie w korkach, można pozwolić sobie na większą elastyczność...

Więcej
Piractwo komputerowe w Polsce

Piractwo komputerowe to kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie..

Więcej
Ewidencja sprzętu komputerowego

Każde przedsiębiorstwo, jak i instytucja publiczna zobligowane są do prowadzenia ewidencji sprzętu komputerowego oraz wykazywania legalności posiadanego oprogramowania..

Więcej
Czas na wdrożenie dyrektywy o sygnalistach

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
Blokowanie Stron Internetowych

Blokowanie stron Internetowych to przydatna funkcjonalność pozwalająca sprawdzić ile czasu pracownicy spędzają czasu na stronach lub portalach nie związa...

Więcej
uplook i statlook - Produkt Roku 2015 IT Professional

statlook - bardzo popularne na polskim rynku rozwiązanie do zarządzania infrastrukturą IT zdobywa miano Produktu Roku 2015 IT Professional https://www.statlo...

Więcej
Legalny recykling oprogramowania

Dowiedz się jak sprzedawać i kupować używane licencje na Webinarium IT Recykling oprogramowania - pierwszy temat, który poruszymy podczas spotkań z cyklu...

Więcej
Audyt Legalności Oprogramowania

Audyt legalności oprogramowania to element procesu zarządzania zasobami IT polegający na analizie stanu zainstalowanego w organizacji oprogramowania, uporzą...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram