Home Analizy Ochrona danych a wolność druku w firmie    

Ochrona danych a wolność druku w firmie    

0
0
95

64% pracowników w polskiej firmie zna poufne dane
Na zlecenie Samsunga powstało badanie wdrażanych przez organizacje sposobów ochrony poufnych informacji. Próbą objęto 4 500 pracowników z całej Europy, w tym 621 osób z Polski. Badanie wykazało, że ze wszystkich przebadanych pracowników, Polacy najczęściej mają dostęp do pozostawionych na drukarce poufnych informacji na temat osób pracujących w tej samej organizacji. Prawie dwie trzecie (64%) polskich ankietowanych przyznaje, że dzięki dokumentom pozostawionym na drukarce miało dostęp do zastrzeżonych informacji o współpracownikach, w tym danych dotyczących kont bankowych, pensji oraz premii. To najwyższy wskaźnik w regionie.
Pracownicy nie rozumieją zagrożenia
Ponad połowa europejskich biur nie prowadzi działań chroniących poufne informacje, ujawniając tym samym niski poziom świadomości zagrożeń związanych z procedurami i technologiami druku. Według badania europejskie firmy nie stosują wystarczających środków ochrony poufnych informacji. Wyniki pokazują, że 56% zatrudnionych regularnie styka się z pozostawionymi na drukarkach poufnymi informacjami, a ponad połowa (51%) przebadanych nie zdaje sobie sprawy z wdrożonych przez ich organizacje procesów i technologii zabezpieczających drukarki.""
4 etapy wdrożenia bezpieczeństwa druku
Raport przygotowany przez InfoTrends dotyczy bezpieczeństwa IT i zagrożeń wynikających z wykorzystywania przez firmy urządzeń peryferyjnych, a w szczególności drukarek i zaawansowanych urządzeń wielofunkcyjnych. Samsung opracował proces stopniowego wdrażania rozwiązań bezpieczeństwa druku. Proces obejmuje 4 etapy: ocenę, dostosowanie, kontrolę i współpracę, dzięki czemu może dostarczać klientom specjalne, indywidualnie dopasowane rozwiązania.
Bezpieczeństwo IT w dużych firmach
Osoby decyzyjne w kwestiach IT zdają sobie sprawę z ryzyka i zagrożeń dla bezpieczeństwa, pojawiających się wraz ze wzrastającym zaawansowaniem wykorzystywanych przez organizacje rozwiązań sieciowych. Jednak tylko 35% z nich jest świadoma faktu, że urządzenia peryferyjne również mogą zwiększać to ryzyko. Drukarki i urządzenia wielofunkcyjne stanowią integralną część sieci i posiadają szereg tzw. "słabych punktów" pod względem bezpieczeństwa.
Jeżeli sieć nie jest odpowiednio zabezpieczona
W poniższym tekście prezentujemy najbardziej spektakularne przykłady problemów wynikających z niedostatecznego zabezpieczenia sieci komputerowych lub środowiska IT w ogóle. Zebrane przykłady z sektora organizacji publicznych, edukacji, bankowości i usług prawnych powinny stanowić przestrogę dla wszystkich odpowiadających za bezpieczeństwo informacji w organizacjach

Technologia cyfrowa rodzi potencjalne zagrożenia
Przejście z urządzeń analogowych na bardziej zaawansowane urządzenia cyfrowe przyniosło firmom liczne korzyści, w tym możliwość podłączenia biurowych urządzeń do korporacyjnej sieci IT. Niestety tym samym wzrosło ryzyko zagrożeń oraz ilość obszarów umożliwiających naruszenie bezpieczeństwa danych firmy. Wcześniej głównym zagrożeniem dla bezpieczeństwa wynikającym z używania drukarek i kserokopiarek była możliwość wglądu osób nieupoważnionych do dokumentów pozostawionych na urządzeniu. To wciąż realna groźba, do której doliczyć trzeba dzisiaj szereg zagrożeń i możliwość włamania się do firmowej sieci przez osoby z zewnątrz.
3 zasady bezpieczeństwa informacji
Mimo licznych dostępnych metod zabezpieczania sieci IT przed lukami i włamaniami z poziomu urządzeń wielofunkcyjnych, należy pamiętać, że nie istnieją rozwiązania gwarantujące 100% ochronę. Nie wolno zapominać, iż często do naruszenia sieci nie potrzeba wcale wyspecjalizowanej wiedzy ani umiejętności i może do nich dojść przypadkowo w wyniku niskiej świadomości zagrożeń wśród pracowników. Dlatego bezpieczeństwo IT to kwestia, która zależy zarówno od dostawców technologii, jak i użytkowników końcowych, którzy powinni być zaangażowani w tworzenie nowych, coraz bardziej skutecznych rozwiązań.

  • 1 – Zabezpieczenie dostępu do urządzeń wielofunkcyjnych

Panel kontrolny urządzeń wielofunkcyjnych stanowi bramę do korporacyjnej sieci. Z jego poziomu można uzyskać dostęp do kluczowych funkcji urządzenia i wielu dokumentów. Dlatego ochrona dostępu do panelu kontrolnego powinna stanowić podstawę bezpieczeństwa sieci IT. W tym celu można wdrożyć specjalne systemy identyfikacji użytkownika IAM (Identity Access Management). Wśród metod autoryzacji można wymienić: kody PIN, zabezpieczane hasłami karty zbliżeniowe, karty magnetyczne, a także zaawansowane systemy identyfikacji biometrycznej.

  • 2 – Ochrona cyfrowych danych i informacji w sieci

Ryzyko włamania do firmowej sieci można ograniczyć na przykład stosując system filtrowania adresów IP/MAC. Dzięki niemu dostęp do sieci i urządzeń będą miały jedynie urządzenia o zarejestrowanych adresach IP lub MAC. Można również zabezpieczyć sieć przed „podsłuchem” stosując szyfrowanie danych. Obecnie najpopularniejszymi protokołami szyfrującymi komunikację w sieci TCP/IP są TLS (Transport Layer Security) i SSL (Secure Sockets Layer). Podobne algorytmy mogą być stosowane w przypadku twardych dysków lub tymczasowej pamięci urządzeń wielofunkcyjnych. Dodatkowo można skorzystać z rozwiązań usuwających z pamięci urządzenia już przetworzone dane, aby nie można już było ich odtworzyć lub tzw. e-shredding, usuwający wszelkie ślady po wykasowanych już zadaniach.

  • 3 – Zapewnienie poufności dokumentów wychodzących z urządzenia wielofunkcyjnego

Nie wolno zapomnieć, że zagrożenia sieci często wynikają także z nieodpowiedniego zabezpieczenia dokumentów wychodzących z urządzenia i pozostawionych w pojemniku odbioru. Aby je ograniczyć można zastosować zabezpieczenia, które pozwolą odebrać gotowy dokument jedynie po podaniu hasła lub specjalnego kodu i potwierdzeniu swoich uprawnień. Na podobnej zasadzie działają rozwiązania typu „pull-print”, które znacząco ograniczają ryzyko dostania się dokumentów w niepowołane ręce. Niektóre dostępne dzisiaj narzędzia zabezpieczające oznaczają dokumenty w specjalny sposób, który uniemożliwia ich dalsze kopiowanie czy skanowanie i natychmiast powiadamiają administratora sieci przy jakiejkolwiek próbie przetwarzania poufnych informacji.

Zadaniem organizacji, oprócz wdrażania rozwiązań zabezpieczających i prewencyjnych, jest szkolenie pracowników i zwiększanie ich świadomości w tym zakresie.

Działania proaktywne powinny być wsparte działaniami reaktywnymi obejmującymi monitorowanie sieci, identyfikowanie luk i badanie zaistniałych już problemów, co pomaga zebrać komplet danych dotyczących użytkowania sieci, tak aby wdrażane następnie rozwiązania były jak najskuteczniejsze.

Serwisy społecznościowe zagrożeniem dla firm

 


Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …