Zamknij
Serwis www.gazeta-msp.pl wykorzystuje technologię "cookies" tzw. ciasteczka. Pliki wykorzystywane są dla celów poprawnego funkcjonowania naszego serwisu. W przypadku braku zgody na ich zapisywanie konieczna jest zmiana odpowiednich ustawień przeglądarki internetowej z jakiej korzystasz.

Home >> Wszystkie artykuły >> Śledzą każdy Twój ruch >>

Śledzą każdy Twój ruch

Bezpieczeństwo danych w firmie, część 2.

W przypadku najnowszych urządzeń wielofunkcyjnych, łączących w sobie skaner, faks, kopiarkę lub oprogramowania można zwiększyć bezpieczeństwo danych dzięki tzw. wielostopniowej restrykcji udzielania dostępu.

 

W celu uzupełnienia tematu bezpieczeństwa danych w firmie przypomnę, jakie zabezpieczenia omówiłem w lipcowo-sierpniowym wydaniu Gazety MSP. Przestrzegałem przed błędami najczęściej popełnianymi przez użytkowników komputerów i sieci oraz zachęcałem do stosowania kilku naczelnych zasad zwiększających bezpieczeństwo danych w firmie.

 

Teraz chciałbym skoncentrować się na innych metodach zabezpieczania danych w firmie.

Wielostopniowa restrykcja udzielania dostępu i rejestracja historii

W przypadku urządzeń wielofunkcyjnych rozwiązanie to pozwala ograniczyć wybranym pracownikom dostęp do funkcji urządzenia, którzy potencjalnie mogą pomóc w wyprowadzeniu danych z firmy, np. poprzez wysyłanie bezpośrednio z urządzenia faksów lub e-maili. Pracownik objęty restrykcją – w przeciwieństwie do zaufanego współpracownika – pomimo zalogowania się do urządzenia będzie mógł np. skanować dokumenty, choć urządzenie nie pozwoli mu wysyłać skanów faksem lub e-mailem. Dzięki temu przedsiębiorca zabezpiecza się przed tym, że pracownik pod pretekstem skanowania dokumentu wyśle go poza przedsiębiorstwo.

Zabezpieczenie w postaci wielostopniowej restrykcji udzielania dostępu występuje także w przypadku specjalistycznego oprogramowania wspomagającego obieg dokumentów (np. WorkingDoc Lite, DigiDocFlow, itp.). Restrykcja udzielania dostępu w takich programach polega na ograniczeniu wskazanym użytkownikom możliwości czytania określonych dokumentów. Oznacza to, że niektórzy pracownicy – pomimo, iż otrzymają dostęp do sieci firmowej i do systemu – będą mogli czytać tylko wybrane dokumenty, np. umowy o pracę. W przypadku gdy przedsiębiorca chce, aby księgowa miała dostęp tylko do umów i faktur firmy znajdujących się w sieci, a nie miała dostępu do planów sprzedaży, wówczas można tak ustawić system, aby księgowość mogła korzystać tylko ze wskazanych dokumentów.

Dodatkowym elementem wpływającym na zwiększenie bezpieczeństwa w używaniu urządzeń i programów jest to, że mogą one rejestrować historię działań prowadzonych na dokumentach. Oznacza to tyle, że programy lub urządzenia zapisują w pamięci informacje na temat tego, kto, kiedy i co robił z poszczególnymi danymi (oglądał, drukował, kopiował). Sama świadomość, że takie informacje są rejestrowane wpływa na pracowników, którzy wiedząc, że w każdej chwili mogą być sprawdzeni, wykazują większą dbałość o to co robią z dokumentami. Przekłada się to bezpośrednio na zwiększenie bezpieczeństwa, ponieważ wpływa na najsłabszy punkt systemu – ludzi.

Autor reprezentuje firmę ATA-INT-LTD

Pełna treść artykułu dostępna jest w formie e-gazety.

Zamów Gazetę PDF koszyk



nr 9(77)2008


zamów koszyk

Zobacz więcej na temat: bezpieczeństwo

| |
Komentarze Dodaj komentarz
Brak komentarzy.

Partnerzy

Reklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzyReklama partnerzy
Archiwum