10 zasad bezpieczeństwa, których nie powinny ignorować małe i średnie firmy

7. Ufaj, ale sprawdzaj – mówi stare powiedzenie. I to prawda. Warto oficjalnie weryfikować tożsamość potencjalnych pracowników pod kątem ich przeszłości kryminalnej. Niektóre firmy idą o krok dalej i prześwietlają historię aktywności przyszłych pracowników w mediach społecznościowych. W przypadku dostawców rozwiązań technologicznych lub usług w chmurze, warto upewnić się, że ich obietnice widnieją w podpisanej, wiążącej umowie, która przewiduje też określone konsekwencje w przypadku niewywiązania się z warunków współpracy. Dobrym pomysłem jest wizyta w centrum danych każdego partnera biznesowego, któremu zamierza się przekazywać dane klientów drogą elektroniczną oraz poproszenie go o szczegóły dotyczące praktyk bezpieczeństwa oraz tworzenia kopii zapasowych danych.

8. Pojawienie się smartfonów, tabletów i innych urządzeń mobilnych całkowicie zmieniło zasady gry. Niezależnie od tego, czy firma przeszła czy dopiero przechodzi na model BYOD i korzystanie przez pracowników z urządzeń osobistych w celach służbowych, trzeba pamiętać o tym, że są to nowe platformy i systemy operacyjne. Różnią się od klasycznych komputerów wymaganiami w kwestii bezpieczeństwa oraz metodami aktualizacji danych i zarządzania nimi. Rynek urządzeń mobilnych zmienia się dynamicznie, więc zarówno zarząd firmy, jak i specjaliści IT powinni dbać o odpowiednią modyfikację strategii zarządzania bezpieczeństwem.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Najlepsze MDM-y do ochrony urządzeń mobilnych na 2023
  • Jak cyfryzuje się sektor MŚP?

Programy BYOD wywołują wątpliwości natury prawnej, ponieważ dane firmowe nie są przechowywane na urządzeniu będącym jej własnością. Często pojawia się pytanie: czy warto wdrażać technologie konteneryzacji polegającą na oddzieleniu danych firmowych od osobistych znajdujących się na urządzeniu należącym do pracownika? Na to pytanie nie ma jednoznacznej odpowiedzi. Pocieszeniem dla przedsiębiorców może być fakt, że w obliczu rewolucji mobilnej również duże firmy borykają się z takimi problemami.

9. Nie zapominajmy też o ochronie dostępu fizycznego. Musi być sposób na to, aby zapewnić, że osoby nieuprawnione nie znajdą się w pobliżu zasobów komputerowych i mogą stworzyć zagrożenie. Może to dotyczyć na przykład osób sprzątających w firmie.

10. Nawet małe firmy powinny myśleć dużymi kategoriami. Polityka bezpieczeństwa to podstawa. Warto stworzyć takie wytyczne bezpieczeństwa w firmie, które są akceptowalne dla pracowników, ale wyraźnie określają wymogi dotyczące ich zachowania w sieci i współdzielenia danych. Powinny równie jasno formułować wszelkie ograniczenia. Pracownicy muszą zapoznać się z taką polityką i podpisać oświadczenie o jej znajomości. Należy ich też poinformować o ewentualnym monitoringu aktywności online. Warto przewidzieć kary za nieprzestrzeganie firmowej polityki bezpieczeństwa. I pamiętać o tym, że mimo wszystko nadmierne ograniczanie pracowników nie zachęca ich do kreatywnego myślenia ani większej produktywności. Kluczem do sukcesu jest znalezienie równowagi.


TOP 200