Antywirus to za mało. Oto 8 prostych zasad bezpieczeństwa informatycznego dla małych firm

Ten tekst przeczytasz w 4 minuty
27 marca 2014, 04:30
Wirus, komputer Fot. Shutterstock
1. Listę prostych zasad bezpieczeństwa należy zacząć od podstaw. Choć posiadanie antywirusa oraz regularna aktualizacja i „łatanie” oprogramowania są już raczej oczywistością, wciąż zdarzają się pod tym względem zaskakujące zaniedbania. Złośliwe oprogramowanie wykorzystuje często luki w zupełnie niepozornych programach, np. do przeglądania zdjęć. /ShutterStock
Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.

Już dawno minęły czasy, gdy posiadanie programu antywirusowego było wystarczające, aby zapewnić sobie bezpieczeństwo informatyczne. Eksperci z Unizeto Technologies podpowiadają kilka prostych rozwiązań, które mogą zapewnić więcej bezpieczeństwa.

1237696-it.jpg
2. Do podstaw bezpieczeństwa informatycznego można zaliczyć również procedurę ograniczania użytkownikom uprawnień systemowych do tych, które są im niezbędne do pracy. Ograniczenie ochroni nie tylko w przypadku przejęcia kontroli nad systemem przez atakującego, ale także przed działaniem samego użytkownika – np. wyłączeniem zabezpieczeń czy zainstalowaniem złośliwego oprogramowania, co często dzieje się nieświadomie.
1707508-router-symbol-wifi.jpg
3. Zabezpieczanie sieci Wi-Fi. Jednym z rozwiązań pod tym względem jest stworzenie dwóch odrębnych sieci – jednej o ograniczonych uprawnieniach dla gości, drugiej z szerszymi uprawnieniami dla pracowników.
1451559-.jpg
4. Filtr antyspamowy. Szkodliwość spamu może być dwojakiego rodzaju. Po pierwsze, spam jest najczęstszym nośnikiem niebezpiecznych treści. Po drugie, spam niepotrzebnie zapycha łącze internetowe. O zabezpieczeniu antyspamowym warto pomyśleć już na etapie wyboru dostawcy poczty elektronicznej – piszą eksperci z Unizeto Technologies.
728457-haslo.jpg
5. Eliminacja łatwych haseł. Niezwykle często stosowane hasła „123456” albo „qwerty” zdecydowanie nie są najlepszym rozwiązaniem dla bezpieczeństwa informatycznego firmy. Warto poświęcić więcej czasu na wymyślenie i zapamiętanie trudnego hasła. Moc hasła można sprawdzić dzięki licznym programom w sieci. Pewnym rozwiązaniem jest zastosowanie narzędzi do zarządzania hasłami, które m.in. tworzą hasło nadrzędne. – Idealną sytuacją jest, gdy hasło nadrzędne jest bardzo trudne do odgadnięcia – od prawdopodobieństwa jego załamania zależy los pozostałych. Elektroniczny portfel można z powodzeniem uruchomić w telefonie komórkowym, można także przenosić go między urządzeniami. Narzędzia zarządzania hasłami wspomagają także proces okresowej wymiany haseł oraz stanowią ochronę przed niebezpiecznymi keyloggerami – wyjaśnia Paweł Żal, lider zespołu Testów Unizeto Technologies.
1248314-sieci.jpg
6. Przemyślany projekt infrastruktury sieciowej. Projektując firmową sieć, należy pamiętać, że małe firmy z czasem ulegają rozrostowi. Warto zatem już na samym początku zadbać o logiczny, jednolity wzorzec nazewnictwa elementów sieciowych. Pozwoli to na szybkie zdiagnozowanie ewentualnych obcych ciał, które będą widocznie odstawały od wzorca. Pomocne może się okazać również logiczne etykietowanie katalogów i dokumentów. Dzięki temu szukanie potrzebnych dokumentów – nawet po dłuższej przerwie – będzie znacznie łatwiejsze.
989669-biala-karta.jpg
7. Przywracanie kopii zapasowej. Wykonanie kopii zapasowej jest dziś oczywistością, warto natomiast zastanowić się nad samym procesem przywracania. Chodzi tu przede wszystkim o horyzont czasowy przywracanych danych – przywrócenie danych od jakiego momentu w czasie będzie konieczne, aby firma mogła przetrwać skutki awarii bez strat zarówno finansowych, jak i wizerunkowych? Ponadto trzeba ustalić, ile czasu firma może poświęcić na czynność przywracania kopii zapasowej – czy ma to być kwestia godzin, czy raczej dni.
1406258-rekrutacja.jpg
8. Szkolenia pracowników. Świadomy najnowszych zagrożeń pracownik jest wręcz niezbędnym elementem systemu bezpieczeństwa informatycznego firmy. Wiele osób wciąż nie wie, czym są zjawiska takie jak phishing, scamming, podglądanie przez wbudowane w laptopach kamery, nie mówiąc o całym szeregu zagrożeń mobilnych.
1707492-haker.jpg
Jeśli zainteresowało Cię zestawienie zasad bezpieczeństwa informatycznego,
Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło: forsal.pl
Zapisz się na newsletter
Zapraszamy na newsletter Forsal.pl zawierający najważniejsze i najciekawsze informacje ze świata gospodarki, finansów i bezpieczeństwa.

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj