oprogramowanie 

Bezpieczeństwo ruchu sieciowego

g_-_-x-_-_-_52449x20140224155027_0W pracy za odpowiednie zabezpieczenie ruchu sieciowego czy zapisywanie kopii zapasowych danych edytowanych przez pracowników, odpowiadają przeważnie konkretne wydziały czy piony IT. Wszystko to sprawia, że rola zwykłego pracownika w procesie konfiguracji urządzenia czy konkretnego oprogramowania, podobnie jak w ich konserwacji, jest minimalizowana. Ryzyko związane z niewłaściwym wykorzystywaniem takiego urządzenia firmowego także jest minimalne, o ile jednak użytkownicy są świadomi niektórych zagrożeń. Poczta firmowa wielokrotnie jest najbardziej wrażliwym punktem w całym systemie bezpieczeństwa – jeśli bowiem użytkownik otworzy podejrzany mail i uruchomi znajdujący się w nim załącznik nieznanego pochodzenia – może otworzyć całą firmową sieć na ataki. Nie dziwi więc, że w skrajnych przypadkach za nieprzestrzeganie polityki bezpieczeństwa informacji wewnątrz organizacji grozi zwolnienie z pracy – nawet w trybie dyscyplinarnym. Szkolenia pracowników na temat odpowiedniego zachowania w przypadku otrzymania takiej wiadomości, to jedno. Wytłumaczenie jednak, jakie są główne mechanizmy wykorzystywane przez hackerów i ich złośliwe oprogramowanie, jest o wiele ważniejsze.

Tylko w ten sposób pracownik jest w stanie zrozumieć, dlaczego uruchamianie czegokolwiek w pracy z prywatnego pendrive’a lub telefonu a następnie jego podłączanie w domu – może mieć zgubne skutki nie tylko dla pracy jedno jednostki, ale także całego zakładu pracy. W przeciwnym wypadku zawsze będzie on podatny chociażby na to, aby podać komuś przez telefon czy drogą elektroniczną swoje kluczowe dane do logowania – np. w odpowiedzi na fałszywy mail z nieistniejącego działu bezpieczeństwa z prośbą o zalogowanie się do jakiejś domeny. Tylko uczulenie pracownika na to, jak ważny jest jego komputer i system w kontekście funkcjonowania całej firmowej sieci, jest w stanie zapobiec nieprzyjemnym niespodziankom i groźnym oraz kosztownym awariom informatycznym w przyszłości. Firmy bardziej nowoczesne i mające bardzo duże zaplecze teleinformatyczne, edytujące i archiwizujące ogromne ilości danych, niejednokrotnie zatrudniają firmy szkoleniowe z zewnątrz, aby te podniosły poziom świadomości z zakresu bezpieczeństwa teleinformatycznego w środowisku sieciowym zakładu pracy.

Related posts

Leave a Comment