Konferencje
Mobile Trends

Bezpieczeństwo danych na urządzeniach przenośnych – 5 podstawowych kroków dla firm i użytkowników

Wycieku danych użytkowników obawia się dziś każda duża firma – takie incydenty  zawsze negatywnie odbijają się na reputacji i przychodach. Rozmowy na temat ochrony danych toczyły się już na forum Rady Unii Europejskiej. Ich owocem będzie ogólne rozporządzenie o ochronie danych, które uzyska moc prawną w 2017 roku. Do tego czasu warto zastanowić się jak samodzielnie zadbać o bezpieczeństwo danych, szczególnie tych przechowywanych w tzw. chmurze i przekazywanych za pomocą urządzeń mobilnych.
Według sponsorowanego przez IBM badania „Studium kosztu wycieku danych: Globalna analiza” przeprowadzonego przez Instytut Ponemon, aż 47% wycieków danych spowodowana jest przez ataki złośliwe lub kryminalne, 25% przez czynnik ludzki (niedbałość pracownika lub wykonawcy), a 29% wywoływana jest przez awarie w systemach – zarówno informatycznych jak i procesach biznesowych. 

Błędne przekonania firm i użytkowników

Wśród większości użytkowników panuje przekonanie, że login i hasło, przesądzają o bezpieczeństwie ich danych rozsianych po różnych stronach internetowych i aplikacjach. Z kolei przechowujące dane osobowe firmy, wierzą święcie , że instalacja produktów zabezpieczających punktu końcowy (serwer, stacje roboczą oraz urządzenie mobilne) zapewni użytkownikom całkowite bezpieczeństwo.
Niestety oba przekonania mogą okazać się całkowicie błędne, jeśli staniemy się celem ataków wprawnego hakera. Nawet zaszyfrowanie danych przechowywanych na urządzeniu przenośnym (czy to PenDrivie czy smartfonie) okazuje się czasem niewystarczające.
Problemem związanym z bezpieczeństwem danych jest również pogodzenie go z możliwością swobodnego korzystania z aplikacji czy strony internetowej, by użytkownik nie czuł się skrępowany procedurami bezpieczeństwa.

Pięć pierwszych kroków na drodze do bezpieczeństwa

Poniżej znajdziesz pięć przykładów na to w jaki sposób użytkownik lub firma mogą dbać o bezpieczeństwo danych:

  1. Szyfruj dane na urządzeniach wymiennych

    Na początku powinieneś zastanowić się na jakich urządzeniach przechowujesz swoje dane. Wiadomo, że część z nich znajduje się w tzw. chmurze. Z pewnością jednak spora liczba informacji została skopiowana na dyski zewnętrzne, pendrive’y czy po prostu – urządzenia przenośne. Warto zadbać o zaszyfrowanie tak skopiowanych danych.

  2. Wykorzystuj wiele „warstw ochronnych”

    Więcej ścian przez które musi przebić się atak hakerski – to mniejsze prawdopodobieństwo wykradzenia danych.  Oprócz uwierzytelniania hasłem warto chronić je chociażby technologiami uniemożliwiającymi odszyfrowanie, jeśli dysk zewnętrzny/pendrive/sprzęt przenośny został odpięty od urządzenia głównego.

  3. Staraj się zachować tak dużą prostotę jak to tylko możliwe

    Przygotowując procedury bezpieczeństwa firmy, należy pamiętać, by nie stworzyć środowiska opresyjnego dla użytkownika (w takich przypadkach zabezpieczenia mogą działać wręcz niezgodnie z przeznaczeniem – jeśli użytkownik nie będzie z nich korzystał w należyty sposób). Lepiej zdecydować się na proste rozwiązania – np. wymagać każdorazowego uwierzytelnienia hasła na nowym urządzeniu (na podobnym pomyśle opierają się zabezpieczenia platformy Steam – która podczas pierwszego logowania na nowym urządzeniu wymaga od użytkownika mailowej weryfikacji).

  4. Bezpieczeństwo swoją drogą, biznes swoją…

    Wprowadzając nowe rozwiązania bezpieczeństwa pamiętaj również o pracownikach swojej firmy. Zachowuj złoty środek między potrzebami wymaganiami biznesowymi a potrzebami użytkowników.

  5. Zapewnij sobie odpowiednią kontrolę nad danymi

    Bardzo istotnym narzędziem w działaniach firmy jest odpowiednia technologia ochrony punktu końcowego. Technologia ta powinna dawać firmie łatwą kontrolę nad danymi – informować dokładnie, które dane użytkowników są zaszyfrowane, a które nie.

Utrata danych to incydent bardzo bolesny zarówno dla użytkowników jak i firm, które dopuściły do wycieku. Dlatego warto zabezpieczyć się zawczasu – w końcu „przezorny zawsze ubezpieczony”.
 
Źródła:
www.itproportal.com
www.slideshare.net
Zdjęcie:
www.flickr.com
 
 

Udostępnij
Zobacz także