Wyciek danych

16 sierpnia 2016

Wyciek danych i ochrona danych osobowych w firmie

Co to jest Wyciek Danych?

Wyciek danych z firmy to jedno z najpoważniejszych zagrożeń z jakim borykają się nie tylko światowi giganci, ale również małe i średnie przedsiębiorstwa. Dlatego ochrona firmowych danych jest dziś priorytetem dla specjalistów IT, managerów i szefów firm.

Zagrożenia związane z wyciekiem danych

Utrata tzw. danych wrażliwych, czyli takich, których wyciek może spowodować znaczne straty dla przedsiębiorstwa, wiąże się z poważnymi problemami. Szkody związane z wyciekiem danych mają charakter nie tylko finansowy, ale także prawny. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorom sieci, którzy dopuścili do wycieku danych, grozi kara pozbawienia wolności do dwóch lat, choć jeśli działanie to nie było umyślne, wymiar kary może być zmniejszony do roku. Ogromne mogą być również starty wynikające z utraty wizerunku bezpiecznego i zaufanego przedsiębiorcy. Obniżenie zaufania wpływa bowiem na zmniejszenie się liczby klientów i spadek wartości rynkowej firmy.

Problem wycieku danych w firmie

Wyciek danych firmy to nie tylko kwestia ataku hakerów specjalizujących się w wykradaniu danych osobowych z firmowych serwerów. Najczęstszymi przypadkami wycieku danych w polskich firmach i instytucjach jest ich przypadkowe udostępnianie oraz wynoszenie danych przez pracowników.

Jak zabezpieczyć firmę przed wyciekiem danych?

Zapobiec utracie danych nie jest łatwo, wymaga to wdrożenia odpowiednich procedur i systemów informatycznych. Zwykły firewall i zabezpieczenia sieci nie wystarczają, nie zabezpieczają bowiem sieci przed nieumyślnym działaniem pracowników i ludzką niewiedzą. Ochrona przed wyciekami informacji (Data Leak Prevention) to działanie wielowymiarowe i wieloaspektowe. Sam termin DLP to przecież ogólna nazwa dla technologii informatycznych wspomagających ochronę danych w postaci elektronicznej przed kradzieżą lub przypadkowymi wyciekami.

Jakie programy chronią przed wyciekiem danych?

Systemy informatyczne, które pozwalają na blokowanie stron internetowych i służą do monitorowania komputerów pracowników a zwłaszcza aktywności w Internecie to pierwszy krok do zwiększenia kontroli nad przepływem danych firmie. Ważną funkcją programu do kontroli danych jest możliwość blokowania nośników zewnętrznych – portów USB i urządzeń typu pendrive.
W większości przypadków to właśnie przesyłanie danych za pośrednictwem firmowej sieci oraz wynoszenie ich na nośnikach zewnętrznych oraz niekontrolowany dostęp do Internetu są przyczyną utraty firmowych danych.

Blokada nośników i program do monitoringu użytkowników powinny jednak spełniać kilka podstawowych wymagań – powinny być zaprojektowane tak, aby nie uniemożliwiać jednocześnie korzystanie z podstawowych narzędzi pracy jakimi są Internet, pendrive czy port USB.

Przykładem programu spełniającego te wymagania jest system statlook. Jedną z jego ważniejszych funkcji poza blokadą nośników zewnętrznych, jest możliwość ich autoryzacji i nadawanie odpowiednich uprawnień (np. do zapisu i odczytu lub tylko do odczytu) korzystającym z nich pracownikom. Inną funkcją programu statlook, która zabezpiecza przed wyciekiem danych jest moduł do kontroli wydruków – dzięki niemu wiadomo jakie pliki i w jakiej ilości drukowali pracownicy. Monitoring internetu pozwala natomiast uzyskać szczegółowe informacje na temat odwiedzanych portali, stron www, używanych w czasie pracy komunikatorów.

Dzięki tym danym każdy administrator IT i szef firmy jest w stanie łatwo zlokalizować potencjalne zagrożenia związane z wyciekiem danych i może dzięki temu lepiej zabezpieczyć firmę przed konsekwencjami prawnymi i finansowymi. Wprowadzenie procedur ograniczających swobodny dostęp do informacji i wdrożenie programu do kontroli przepływu firmowych danych znacznie zwiększają bezpieczeństwo przetwarzania danych elektronicznych w firmach i instytucjach.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

Chmury obliczeniowe – jak weryfikować bezpieczeństwo obróbki danych?

Cloud computing stanowi nowe wyzwanie w kontekście zapewnienia bezpieczeństwa obróbki danych – umieszczenie serwerów je obsługujących w państwach trzec...

Więcej
Premiera Statlook 15!

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Kontrola Internetu

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
Kto jest objęty RODO?

Jest to o tyle istotne pytanie, że wielu średnich i mniejszych przedsiębiorców, także tych posiadających kontrahentów z zagranicy, trwa w błędnym przek...

Więcej
Jak skutecznie monitorować zdalnych pracowników?

Praca zdalna jest atrakcyjna dla wielu grup zawodowych, zwłaszcza dla osób wykonujących kreatywne zawody. Dzięki pracy zdalnej łatwiej jest dostosować har...

Więcej
TOP 5 zmian w Wersji 18 Statlooka

Witajcie! Jesteśmy podekscytowani, że możemy podzielić się z Wami naszymi najnowszymi osiągnięciami. Dzisiaj mamy przyjemność zaprezentować najnowszą...

Więcej
Czym jest kodeks dobrych praktyk?

Zważywszy na swobodę w tworzeniu sformułowań zawartych w RODO, można zauważyć, że niektóre aspekty rozporządzenia budzą niejasności. Jednym z tych z...

Więcej
Profilowanie odbiorców - jak RODO wpłynie na marketing internetowy?

Poza działaniami na chmurach obliczeniowych, powierzaniem przetwarzania danych czy kodeksem dobrych praktyk, RODO zmienia wiele aspektów związanych z przetwa...

Więcej
Moduł automatyzacja

#2 Moduł automatyzacja - Use Case Moduł automatyzacji to kolejny duży krok w stronę lepszej integracji systemu. Wszystko po to, żebyś był na bieżąco ...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram