Reklama

Social media

Wrażliwe dane firmowe szczególnym celem cyberataków

Fot. Campaign Creators/Unsplash/Domena publiczna
Fot. Campaign Creators/Unsplash/Domena publiczna

Wiele informacji osobowych jest obecnie chronionych na podstawie RODO. A co z danymi, których rozporządzenie nie obejmuje swoim zasięgiem, a mogą wzbudzać zainteresowanie wśród cyberprzestępców?

Ogólne Rozporządzenie o Ochronie Danych (RODO) zapewnia ochronę danych dotyczących zdrowia, pochodzenia, poglądów politycznych, religijnych czy filozoficznych, orientacji seksualnej, przynależności do związków zawodowych oraz danych biometrycznych.

Każdy pracodawca ma obowiązek przestrzegania postanowień RODO w stosunku do swoich pracowników. Jednak co z danymi, których nie obejmuje rozporządzenie, a stanowią o istocie funkcjonowania przedsiębiorstwa?

Ochrona danych firmowych

Mowa tu o danych produkcyjnych, finansowych czy dotyczących obszaru Badań i Rozwoju. Są one kluczowe do prawidłowego działania infrastruktury danej firmy. Zdaniem ekspertów, cyberprzestępcy również się nimi interesują.

„Właściwie nie ma danych, o których można by powiedzieć, że są nieistotne. Z perspektywy mniejszej firmy brak możliwości dostępu do prostej księgi zamówień może oznaczać w praktyce jej paraliż. Zatem na spektrum zasobów wymagających ochrony w większości organizacji należy patrzeć w znacznie szerszej perspektywie, mając świadomość rosnącego zainteresowania tą sferą ze strony cyberprzestępców” – wyjaśnia Piotr Zielaskiewicz ze Stormshield – producenta rozwiązań do ochrony sieci.

Pandemia koronawirusa przyczyniła się do wzrostu cyberataków na firmy i małe organizacje. Hakerzy do swoich celów najczęściej wykorzystują phishing, dzięki któremu w 2020 roku skuteczność wyłudzenia danych wzrosła aż o 30 proc.

Wyzwanie dla firm

Przed niebezpieczeństwem należy się odpowiednio chronić. Istnieje wiele sposobów na to, aby firmy mogły zwiększyć poziom bezpieczeństwa swoich danych.

Należy zacząć od diagnozy bezpieczeństwa aktualnych zasobów, w których dane są gromadzone i przechowywane. Istotne jest tu sprawdzenie wszelkich nośników, oprogramowania i kanałów komunikacji. Analiza narzędzi firmy pozwoli na podjęcie kolejnych kroków związanych z uporządkowaniem danych i zapewnieniem ich poufności.

„Praktycznie w każdej firmie czy organizacji istnieje realna potrzeba zapewnienia różnych warstw ochrony dla wyselekcjonowanych katalogów danych. Od zapór sieciowych, przez punkty końcowe dla stacji roboczych, aż po rozwiązania do szyfrowania lub zapobiegania wyciekom informacji. Wdrożenie tych rozwiązań świadczy o dojrzałości organizacji w zakresie polityki zarządzania danymi” – dodaje Piotr Zielaskiewicz.

Wdrożenie tego typu rozwiązań powinno przyczynić się do zminimalizowania ryzyka naruszenia infrastruktury danych w przedsiębiorstwach.

Na podst. informacji prasowej


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

image
Fot. Reklama
Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama