Home Bezpieczeństwo Wszystkie firmy mają dane, które muszą chronić

Wszystkie firmy mają dane, które muszą chronić

5 min
0
0
36,265

Wbrew powszechnej opinii to właśnie błąd ludzki, a nie działania hakerów, jest główną przyczyną utraty cennych danych firmy – najczęściej poprzez nieprzemyślane pozbycie się sprzętu elektronicznego bez uprzedniego skutecznego usunięcia zawartych w nim informacji. Częstą praktyką jest wystawienie takiego sprzętu na aukcjach internetowych, a to z kolei oznacza, że jego potencjalny nabywca może stać się również posiadaczem poufnych danych.

– Niewiele osób zdaje sobie sprawę, że wszystkie firmy – nawet bardzo małe – posiadają dane, które podlegają specjalnej ochronie prawnej. Dotyczy to nie tylko ich bezpośredniego przetwarzania, ale – po zakończeniu ich eksploatacji – również odpowiedniego zniszczenia nośników, na których były zapisane. Często zapominamy, że niszczenie danych jest ostatnim etapem ich przetwarzania, do którego obliguje nas GIODO. Zanim firmowy sprzęt IT trafi do utylizacji albo na rynek wtórny, firmy muszą się upewnić, że jest on pozbawiony jakichkolwiek danych poufnych i wrażliwych. W przeciwnym razie narażają się na konsekwencje prawne, możliwość utraty dobrego wizerunku, a także chronionych przez siebie tajemnic – tłumaczy dr Paweł Markowski, Prezes Zarządu BOSSG Data Security.

Prom kosmiczny na wynos

W grudniu 2010 roku Amerykańska Agencja Kosmiczna sprzedała dziesięć komputerów zawierających tajne dane na temat jednego z programów kosmicznych. Jak później wykazało śledztwo, przyczyną naruszenia bezpieczeństwa był czynnik ludzki – okazało się, że wycofane z użytku komputery nie przeszły odpowiedniej weryfikacji. W rezultacie dyski z poufnymi informacjami dostały się na rynek wtórny. Jednak nawet po tym incydencie nie wszystkie firmy wyciągnęły odpowiednie wnioski.

Z kolei we wrześniu 2011 roku pewien Brytyjczyk kupił na aukcji internetowej używany switch znanej marki. Jak się szybko okazało, sprzęt zawierał dane wrażliwe poprzedniego właściciela, głównego dostawcy usług nawigacji lotniczej w Wielkiej Brytanii. Na urządzeniu znajdowały się m.in. informacje dotyczące adresów IP, hasła, dane administratora, dane logowania itp. Za jego pomocą można byłoby bez żadnej pomocy z wewnątrz przejąć kontrolę nad całym ruchem przekazywanym przez ten switch na lotnisku.

Specjaliści radzą, by przed pozbyciem się sprzętu IT zadbać, aby dyski twarde zawsze były przynajmniej czyszczone z danych, a w przypadku dysków zawierających dane wrażliwe – całkowite zniszczone. Obecnie do najbezpieczniejszych i najskuteczniejszych metod niszczenia danych należy LiquiDATA – technologia chemicznego niszczenia twardych dysków, która pozwala na upewnienie się o skuteczności zniszczenia nośnika bez przeprowadzania kosztownych analiz. W wyniku jej działania dyski rozpuszczane są do postaci cieczy w obecności ich właściciela.

Oferowana przez BOSSG Data Security technologia LiquiDATA jest jedyną stuprocentowo skuteczną mobilną metodą niszczenia magnetycznych nośników danych – cały proces odbywa się w Mobilnym Centrum Utylizacji Danych (MCUD), które może dotrzeć do siedziby firmy i na miejscu zniszczyć zużyte nośniki. Rozpuszczenie dysków do cieczy gwarantuje, że ich struktura nie może zostać odtworzona, a tym samym, że dane zostały na zawsze zniszczone.


Chcesz więcej podobnych artykułów?

Najlepsze teksty prosto do Twojej skrzynki!

Zaznaczając poniższe pola potwierdzasz zgodę na wybraną formą kontaktu. Administratorem Państwa danych osobowych jest wydawca czasopisma „Komputer w Firmie” – firma Expert 2000 usługi konsultingowe z siedzibą przy ul. Korkowej 15, 04-502 Warszawa. Oczywiście macie Państwo prawo dostępu i zmiany swoich danych. Dane osobowe podane przez Państwa będą przetwarzane przez nas w zgodzie z przepisami prawa, w celu realizacji zapytania, a jeśli udzielili Państwo określonych zgód – również na podstawie ww. zgody i w celu w jej treści określonym. Zachęcamy do zapoznania się z pozostałymi informacjami dostępnymi w Polityce prywatności, w tym dot. okresów przechowywania danych i kategorii odbiorców danych. W razie jakichkolwiek pytań jesteśmy do Państwa dyspozycji pod adresem: redakcja@komputerwfirmie.org

Możesz zrezygnować z subskrypcji w dowolnym momencie, klikając link w stopce naszych e-maili. Aby uzyskać informacje na temat naszych praktyk dotyczących prywatności, odwiedź naszą stronę internetową.



Nie obawiaj się - my nie spamujemy!

Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Czy dawny model pracy z biura powróci do łask?

To bardzo prawdopodobne, że nie będzie już powrotu do modelu pracy, jaki znaliśmy przed po…