Dziś mamy 28 marca 2024, czwartek, imieniny obchodzą:

21 listopada 2020

Przedsiębiorco! Pamiętaj o cyberbezpieczeństwie w swojej firmie

fot. archiwum

fot. archiwum

Niezależnie od tego, czym się zajmujesz i ile osób zatrudniasz, jeśli w swojej firmie# wykorzystujesz choćby jeden komputer lub używasz poczty elektronicznej - musisz pamiętać o cyberbezpieczeństwie. O czym konkretnie? Podpowiadamy.

O cyberbezpieczeństwie należy myśleć w dwóch wymiarach. Pierwszy to właściwa ochrona urządzeń i całej infrastruktury IT. Drugi to odpowiedni poziom świadomości pracowników. Dotyczy to zarówno pracy stacjonarnej, jak i zdalnej.

Zacznij od podstaw

Co jest podstawą obecności wielu firmy w internecie? Strona internetowa, czyli cyfrowa „wizytówka” i główne źródło wiedzy dla klientów, czy odbiorców usług. Często niestety również – cel ataków hakerskich. Oto jak się przed nimi ochronić.

Na początek – serwer. Jeśli to właśnie tam jest umieszczona Twoja witryna www – pamiętaj o aktualizacjach bezpieczeństwa i ważnym oprogramowaniu. Ogranicz także możliwość przesyłania plików bezpośrednio na serwer. Rozważ umieszczenie Twojej witryny na platformie zaufanego dostawcy usług hostingowych, który zapewnia również bezpieczne narzędzia do zarządzania zawartością witryny.

Możesz też pójść o krok dalej i rozważyć przeprowadzenie testów bezpieczeństwa witryny. A także – zarejestrowanie domen brzmiących podobnie do Twojej. Po co to robić? M.in. po to, aby nikt nie próbował Ci zaszkodzić, podszywając się pod Twoją firmę.

Jeśli dostęp do firmowej strony internetowej mają również pracownicy zadbaj o bezpieczny system uwierzytelnienia, wykorzystujący co najmniej dwa składniki i najlepiej tokeny sprzętowe.

Włącz czujność

Zatrzymajmy się na chwilę właśnie przy „czynniku ludzkim”. To od indywidualnych zachowań – Twoim i Twoich pracowników – bardzo często zależy bezpieczeństwo infrastruktury teleinformatycznej w firmie.

Na celowniku hakerów regularnie znajduje się poczta elektroniczna. To dla wielu osób podstawowe narzędzie pracy. Wydaje Ci się, że doskonale wiesz, jak z niej korzystać? Sprawdź, czy dotyczy to również kwestii bezpieczeństwa i upewnij się, że Twoi pracownicy także mają świadomość zagrożeń i tego, jak się przed nimi chronić.

- Wielokrotnie to nie zaawansowane rozwiązania informatyczne, ale uwaga pojedynczych pracowników może uchronić firmę przed skutkami cyberataku. Dlatego – uważajmy na wiadomości od niezidentyfikowanych nadawców, nie otwierajmy załączników nieznanego pochodzenia, nie klikajmy w linki do stron, których zawartości nie jesteśmy pewni. Cyberbezpieczeństwo przedsiębiorstwa zależy od zaangażowania i odpowiedzialności każdego z pracowników – mówi Marek Zagórski pełnomocnik rządu ds. cyberbezpieczeństwa, sekretarz stanu w Kancelarii Prezesa Rady Ministrów.

Zabezpiecz dane

Dane. To właśnie one mają często większą wartość niż sprzęt, na którym są przechowywane. Utrata informacji o klientach, transakcjach, czy realizowanych projektach, może przysporzyć niemałych problemów. A ich odzyskanie – okazać się w najlepszym przypadku bardzo kosztowne, a w najgorszym – wręcz niemożliwe. Dlatego – rób kopie zapasowe. O co chodzi?

Kopie zapasowe, określane również jako backup, to nic innego jak kopie ważnych dla Ciebie informacji przechowywane w innym miejscu niż oryginał. Dzięki nim w przypadku utraty danych - na skutek ich przypadkowego usunięcia, uszkodzenia lub utraty sprzętu, czy zainfekowania złośliwym oprogramowaniem - bez trudu odzyskasz cenne dla Ciebie pliki. A kopiować możesz wszystko – od konkretnych, najważniejszych danych, po cały system operacyjny.

Jeśli chodzi o miejsce przechowywania kopii zapasowych – masz do wyboru dwie możliwości. Możesz postawić na nośnik fizyczny, np. dysk USB. To wygodne, bo w szybki sposób umożliwia kopiowanie dużych zasobów danych, ale nie zawsze bezpieczne. Nośnik zewnętrzny, tak samo jak komputer, może ulec uszkodzeniu lub zainfekowaniu. Wówczas utracisz obydwie kopie ważnych dla Ciebie informacji.

Uzupełnieniem są usługi chmurowe, które umożliwiają przechowywanie dodatkowych kopii plików w środowisku zabezpieczonym przez dostawcę. Jak to działa? Najczęściej instalowana jest aplikacja, która automatycznie tworzy kopię zapasową plików – w oparciu o harmonogram lub po każdej modyfikacji. Co więcej, w przypadku zainfekowania złośliwym oprogramowaniem, typu ransomware (szyfrującym dane w celu wymuszenia okupu za odzyskanie dostępu), możesz przywrócić dane do stanu sprzed zdarzenia.

- W ostatnim czasie, w którym większość firm przeszła w całości lub częściowo na pracę zdalną, usługi chmurowe szczególnie zyskały na popularności. Automatyzacja procesu tworzenia kopii, łatwość dostępu niezależnie od miejsca i bezpieczeństwo - to atuty, które przekonują przedsiębiorców i są doceniane przez pracowników – mówi Marek Zagórski pełnomocnik rządu ds. cyberbezpieczeństwa, sekretarz stanu w Kancelarii Prezesa Rady Ministrów.

Zdalnie, mobilnie - byle bezpiecznie

Praca z innego miejsca niż siedziba firmy – niezależnie od tego, czy jest spowodowana bieżącymi zaleceniami, czy np. podróżami służbowymi – również wiąże się z określonymi zasadami bezpieczeństwa.

O czym trzeba pamiętać i przypominać pracownikom, w przypadku korzystania z urządzeń mobilnych – smartfonów, tabletów, laptopów? Oto kilka podpowiedzi.

Chroń urządzenia przed niepowołanym dostępem – stosuj uwierzytelnienie wieloskładnikowe, wspomagające silne hasło i metody biometryczne, nigdy nie zostawiaj zalogowanego lub odblokowanego urządzenia bez opieki.

Świadomie wybieraj aplikacje – korzystaj wyłącznie z oficjalnych sklepów, uważnie czytaj komunikaty – zwłaszcza te, które dotyczą przyznawania uprawnień dostępu do zasobów konta i urządzenia.

Uważaj na publiczne hot spoty Wi-Fi – jeśli wykonujesz pracę poza domem, nie korzystaj z nich do logowania się na ważne strony, szyfruj komunikację z serwerami pocztowymi i stosuj szyfrowanie połączeń - VPN. W podróży najlepiej korzystaj z własnego modemu komórkowego lub funkcji hot spot w telefonie komórkowym. Zadbaj o regularne aktualizacje – systemu operacyjnego, przeglądarki internetowej, pakietu antywirusowego i innych aplikacji, z których korzystasz.

WAŻNE: Pamiętaj, że celem ataku hakerskiego mogą być nie tylko komputery, ale wszystkie urządzenia, które są podłączone do sieci. Dotyczy to zarówno urządzeń mobilnych, jak i innych wykorzystywanych w pracy biurowej – drukarek skanerów, kopiarek.

Więcej informacji na temat tego, jak zapewnić bezpieczeństwo w cyberprzestrzeni, znajdziesz na portalu GOV.PL w zakładce Baza wiedzy: https://www.gov.pl/baza-wiedzy. Korzystajcie!

Materiał: Cyfryzacja KPRM 

Oceń artykuł: 7 6

Czytaj również

udostępnij na FB

Komentarze (0) Zgłoś naruszenie zasad

Uwaga! Internauci piszący komentarze na portalu biorą pełną odpowiedzialność za zamieszczane treści. Redakcja zastrzega sobie jednak prawo do ingerowania lub całkowitego ich usuwania, jeżeli uzna, że nie są zgodne z tematem artykułu, zasadami współżycia społecznego, a także wówczas, gdy będą naruszać normy prawne i obyczajowe. Pamiętaj! -pisząc komentarz, anonimowy jesteś tylko do momentu, gdy nie przekraczasz ustalonych zasad.

Komentarze pisane WIELKIMI LITERAMI będą usuwane!

Dodaj komentarz

kod weryfikacyjny

Akceptuję zasady zamieszczania opinii w serwisie
Komentarz został dodany. Pojawi się po odświeżeniu strony.
Wypełnij wymagane pola!



LOKALNY HIT

Kubek biały ze zdjęciem
24,90PLN
Ramka wodna na zdjęcie
25,90PLN
Szkolenia p.poż.
od 50PLN
Bezpłatne kontrolowanie sprawności ustawienia świateł
Budowa magazynów
Bezpłatne kontrolowanie sprawności układu kierowniczego
Zadaj pytanie
20PLN
Budowa hal
0

Prawo pocztowe. Prezydent podpisał nowelizację ustawy

Ustawa umożliwia przekazanie Poczcie Polskiej# 2,052 mld zł dotacji na finansowanie kosztu netto obowiązku świadczenia usług powszechnych w latach 2021-2024 r.

(czytaj więcej)
0

Strażacy zaatakowani podczas akcji. "Apelujemy o szacunek i wsparcie"

27 marca 2024 roku o godz. 20:30, strażacy z Komendy Powiatowej #Państwowej Straży Pożarnej w Limanowej zostali wezwani do pożaru na jednym z osiedli w m. Koszary.

(czytaj więcej)
0

Pod Bydgoszczą wylądowało UFO? Tajemniczy spodek pod lasem

- To spodek obcej cywilizacji, UFO, a może to jakieś urządzenie szpiegowskie# z innego kraju? - spekulują mieszkańcy Tarkowa Dolnego w powiecie bydgoskim na widok dziwnego pojazdu, który stanął na jednej z łąk pod lasem w powiecie bydgoskim.

(czytaj więcej)
0

Społeczne sadzenie lasu. Akcja żołnierzy Obrony Terytorialnej

27 marca kujawsko-pomorscy Terytorialsi z kompanii #dowodzenia, 81 batalionu lekkiej piechoty z Torunia, 83 batalionu lekkiej piechoty z Grudziądza oraz pracownicy cywilni RON wraz Dowódcą 8. Kujawsko-Pomorskiej Brygady Obrony Terytorialnej płk Marcinem Dojasiem w ramach kolejnej udanej współpracy Brygady z leśnikami wzięli udział w akcji społecznego sadzenia lasu.

(czytaj więcej)