Bezpieczeństwo danych jest niezmiernie ważnym elementem we współczesnym biznesie. Brak inwestycji w odpowiednie rozwiązania są pierwszym krokiem do katastrofy w trakcie pierwszego kryzysu. To właśnie kryzys sprawdza nasze przygotowanie na wypadek awarii telefonu lub komputera/laptopa, jak również kradzieży czy włamania. Jak uchronić małą firmę przed ewentualnymi stratami?
SPIS TREŚCI
Dbaj o bezpieczeństwo kopii zapasowych w chmurze
Posiadanie kopii zapasowych jest pierwszym krokiem, który powinien uczynić każdy przedsiębiorca. Bez względu na zakres informacji w plikach – adresy email, numery telefonu, czy dokumenty firmowe – warto przechowywać je najlepiej w chmurze u zaufanego operatora hostingu. Polskie firmy zauważyły, że kopiowanie danych i utrzymywanie ich na nośnikach typu płyta CD/pendrive przestaje już być bezpieczne (choćby ze względu na fizyczną możliwość uszkodzenia). W przypadku utrzymywania danych na hostingu w AZ.pl przedsiębiorca ma pewność, że są one zawsze dostępne – dzięki wydajnym oraz sprawdzonym technologiom replikacja danych jest wykonywana na 3 niezależne serwery.
Co to oznacza? Jeżeli strona zostanie skasowana/zmodyfikowana lub usunięto przez przypadek ważnego maila administratorzy mogą przywrócić dane bezzwłocznie z 3 ostatnich dni. Innym, ciekawym rozwiązaniem jest utrzymywanie dokumentów na skrzynce email, wyposażonej w wirtualny dysk. W usłudze Poczta Xchange PRO (https://az.pl/poczta/) użytkownik otrzymuje dodatkowe 10 GB przestrzeni wyłącznie na tego typu potrzebę.
Silne hasło w każdym miejscu
Login wraz z hasłem są wymagane nie tylko przy logowaniu do systemu w laptopie. Każdego dnia przecież logujemy się do kont bankowych, kont FTP na serwerze, panelu zarządzania sklepem lub stroną WWW, czy nawet na Youtube. Z tego też względu użytkownik powinien zadbać o silne, niesłownikowe hasło. To podstawowy element wzmacniający bezpieczeństwo. Ogólnie przyjętym standardem jest skonfigurowanie hasła złożonego z minimum 8 znaków (w tym małe, wielkie litery i znak specjalny).
Jeżeli firma liczy kilkunastu pracowników, warto uwzględnić wspólny standard siły hasła dla każdego urządzenia. Dobrym pomysłem jest utrzymywanie haseł w aplikacji o nazwie Keepass, które szyfruje informacje.
Podstawowe błędy w konfiguracji haseł, popełniane w firmach to:
- podawanie w hasłach personalnych danych tj. rok urodzenia lub nazwisko
- stosowanie haseł krótkich, złożonych z małych liter ze względu na „brak połączenia z Internetem”
- zapisywanie haseł w plikach tekstowych na pulpicie
- zapisywanie i drukowanie danych dostępowych sieci WiFi na kartce
Bezpieczeństwo na stanowisku pracy
Współczesny biznes staje się coraz bardziej mobilny. Powoduje to, że nasze biuro trzymamy de facto pod ręką w postaci smartfona lub laptopa. A to wiąże się z dodatkowym ryzykiem. Dlatego postaraj się, aby Twoje urządzenie miało skonfigurowany ekran blokady z hasłem lub pinem. Przede wszystkim jednak wyloguj się w momencie opuszczenia stanowiska. Czynność trwa praktycznie sekundę, a pozwala uniknąć wielu przykrości. Nie trzymaj przy swoim komputerze karteczek z wypisanym hasłem do konta pocztowego. Staraj się unikać zapisywania haseł w przeglądarce podczas korzystania z publicznej sieci WiFi.
Uważaj na phishing
Phishing to zjawisko polegające na podszyciu się pod znanego użytkownika i usiłowaniu wyłudzenia ważnych danych. Phishing jest powszechnym problemem w Internecie i nie ma granic. Każdego dnia na konta pocztowe użytkowników trafiają wiadomości z odnośnikami, które prowadzą do stron z potwierdzaniem adresu email lub numeru bankowego konta. Dlatego też banki i inne instytucje nieustannie komunikują klientom, iż nie wysyłają tego typu korespondencji. Takie komunikaty znacznie zwiększają Twoje bezpieczeństwo.
Niestety, wciąż zdarzają się przypadki, gdy firmy padają ofiarą podobnych oszustw. W efekcie prowadzi to m.in. do zaszyfrowania dysku twardego w komputerze i wyświetlenia informacji o konieczności zapłacenia okupu (stąd popularne stało się zagrożenie o nazwie ransomware). Jednym z ostatnich przykładów globalnej infekcji był wirus #WannaCry, który wykorzystywał lukę w starszej wersji systemu Windows. Firmy, które nie aktualizowały swoich systemów (dotyczy również Windowsa w wersji 8.1 i 10) były narażone na poważne problemy.
Nie wolno również zagrożeń sieciowych przypisywać do konkretnego systemu operacyjnego – na celowniku hakerów są urządzenia oparte na Linuxie lub MacOS. Walka z bezpieczeństwem przez wielkie koncerny przypomina również walkę z wiatrakami – od lat specjaliści wykrywają m.in. w smartfonach z Androidem rozmaite błędy, które mogą powodować wyciek danych lub umożliwiać przejęcie urządzenia przez połączenie zdalne. Szybkie łatanie systemów oraz aplikacji powoduje, iż cyberprzestępcy znajdują nowe luki i chcą wyrządzić szkody.