Antywirus to za mało. Oto 8 prostych zasad bezpieczeństwa informatycznego dla małych firm
Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.
Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.
1 2. Do podstaw bezpieczeństwa informatycznego można zaliczyć również procedurę ograniczania użytkownikom uprawnień systemowych do tych, które są im niezbędne do pracy. Ograniczenie ochroni nie tylko w przypadku przejęcia kontroli nad systemem przez atakującego, ale także przed działaniem samego użytkownika – np. wyłączeniem zabezpieczeń czy zainstalowaniem złośliwego oprogramowania, co często dzieje się nieświadomie.
ShutterStock
2 3. Zabezpieczanie sieci Wi-Fi. Jednym z rozwiązań pod tym względem jest stworzenie dwóch odrębnych sieci – jednej o ograniczonych uprawnieniach dla gości, drugiej z szerszymi uprawnieniami dla pracowników.
ShutterStock
3 4. Filtr antyspamowy. Szkodliwość spamu może być dwojakiego rodzaju. Po pierwsze, spam jest najczęstszym nośnikiem niebezpiecznych treści. Po drugie, spam niepotrzebnie zapycha łącze internetowe. O zabezpieczeniu antyspamowym warto pomyśleć już na etapie wyboru dostawcy poczty elektronicznej – piszą eksperci z Unizeto Technologies.
ShutterStock
4 5. Eliminacja łatwych haseł. Niezwykle często stosowane hasła „123456” albo „qwerty” zdecydowanie nie są najlepszym rozwiązaniem dla bezpieczeństwa informatycznego firmy. Warto poświęcić więcej czasu na wymyślenie i zapamiętanie trudnego hasła. Moc hasła można sprawdzić dzięki licznym programom w sieci. Pewnym rozwiązaniem jest zastosowanie narzędzi do zarządzania hasłami, które m.in. tworzą hasło nadrzędne. – Idealną sytuacją jest, gdy hasło nadrzędne jest bardzo trudne do odgadnięcia – od prawdopodobieństwa jego załamania zależy los pozostałych. Elektroniczny portfel można z powodzeniem uruchomić w telefonie komórkowym, można także przenosić go między urządzeniami. Narzędzia zarządzania hasłami wspomagają także proces okresowej wymiany haseł oraz stanowią ochronę przed niebezpiecznymi keyloggerami – wyjaśnia Paweł Żal, lider zespołu Testów Unizeto Technologies.
ShutterStock
5 6. Przemyślany projekt infrastruktury sieciowej. Projektując firmową sieć, należy pamiętać, że małe firmy z czasem ulegają rozrostowi. Warto zatem już na samym początku zadbać o logiczny, jednolity wzorzec nazewnictwa elementów sieciowych. Pozwoli to na szybkie zdiagnozowanie ewentualnych obcych ciał, które będą widocznie odstawały od wzorca. Pomocne może się okazać również logiczne etykietowanie katalogów i dokumentów. Dzięki temu szukanie potrzebnych dokumentów – nawet po dłuższej przerwie – będzie znacznie łatwiejsze.
ShutterStock
6 7. Przywracanie kopii zapasowej. Wykonanie kopii zapasowej jest dziś oczywistością, warto natomiast zastanowić się nad samym procesem przywracania. Chodzi tu przede wszystkim o horyzont czasowy przywracanych danych – przywrócenie danych od jakiego momentu w czasie będzie konieczne, aby firma mogła przetrwać skutki awarii bez strat zarówno finansowych, jak i wizerunkowych? Ponadto trzeba ustalić, ile czasu firma może poświęcić na czynność przywracania kopii zapasowej – czy ma to być kwestia godzin, czy raczej dni.
ShutterStock
7 8. Szkolenia pracowników. Świadomy najnowszych zagrożeń pracownik jest wręcz niezbędnym elementem systemu bezpieczeństwa informatycznego firmy. Wiele osób wciąż nie wie, czym są zjawiska takie jak phishing, scamming, podglądanie przez wbudowane w laptopach kamery, nie mówiąc o całym szeregu zagrożeń mobilnych.
ShutterStock
8 Jeśli zainteresowało Cię zestawienie zasad bezpieczeństwa informatycznego, czytaj również o nowych sposobach hakerów na okradanie klientów banków w sieci.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję