
Do głównych przyczyn utraty danych w firmie należą:
- Błąd człowieka,
- Awaria sprzętu lub systemu,
- Wirusy, trojany, ransomware, spyware ,itp.,
- Brak wykonywania okresowej kopii zapasowej.
Do najczęstszej przyczyny utraty danych można zaliczyć błąd człowieka. I nie jest to tylko nieświadome usunięcie jakiegoś pliku ale również instalacja niewłaściwego oprogramowania, otwieranie groźnych załączników w poczcie, itp. Niekiedy wylanie herbaty czy kawy na laptopa może doprowadzić do nieodwracalnych strat plików lub nawet całego dysku twardego.
Dodatkowo istnieją ludzie w Polsce jak i na całym świecie, którzy stawiają sobie za zadanie w ramach rozrywki lub osiągnięcia zysku, zniszczenie cudzy plików lub nawet całych dysków twardych. Przy pomocy odpowiednich narzędzi i podstępu dostają się do systemów komputerowych celem przejęcia kontroli i wykorzystania go do dalszych celów.
Kolejną sprawą jest kopia zapasowa, która jeśli zostanie odpowiednio skonfigurowana może ustrzec nas i nasze dane przed powyższymi zagrożeniami. Niestety często o tym zapominamy, a wystarczy konfiguracja kopii w celu zautomatyzowania całego procesu.
Wielu z nas nie zdaje sobie sprawy z zagrożenia do czasu aż jest już za późno. Dane zostały zniszczone, zaszyfrowane lub usunięte.
Oferta RIM dla osób indywidualnych i firm w sprawie bezpieczeństwa danych w domu i w firmie:
- Sprawdzenie komputera, laptopa, routera i innych urządzeń w zakresie bezpieczeństwa (audyt informatyczny np. zabepieczenie routera, zabezpieczenie dostępu do sieci WIFI, itp.),
- Sprawdzenie fizycznego stanu urządzeń (np. stan dysku twardego, laptopa, itp.),
- Sprawdzenie systemu pod kątem wirusów, trojanów, ransomware, spyware ,itp. min. 3 niezależnymi programami
- Instalacja, konfiguracja oraz zautomatyzowanie procesu kopi zapasowej na innym dysku lub w chmurze,
- Raport wraz ze wskazówkami i zaleceniami.


Kopia zapasowa usługa zabezpieczająca dane przed nieoczekiwanym zdarzeniem
W ramach usługi oferujemy Państwu zabezpieczenie wybranych danych lub całych dysków przed utratą w sytuacji gdy:
- w naszej domu lub w firmie dojdzie do pożaru, powodzi, burzy, itp. - wykonywana kopia zapasowa przechowywana jest przez nas, przez co dane są bezpieczne składowane w innej lokalizacji,
- po pewnym czasie okaże się, że część danych została zaszyfrowana przez wirusa i odblokowanie wymaga dokonania opłaty co nie gwarantuje odzyskania danych lub gdy użytkownik usunął np. miesiąc temu,plik mający dla nas duże znaczenie - kopia jest robiona metodą replikacji dzięki czemu możemy cofnąć się do dnia kiedy plik był dostępny i niezaszyfrowany,
- dojdzie do awarii sprzętu i odzyskanie danych jest zbyt drogie lub niemożliwe.


Tworzenie polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi
Nie każdy wie o obowiązku stworzenia polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi w przypadku przetwarzania danych osobowych. Zgodnie z § 3 i § 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), administrator danych obowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi.
Firma RIM oferuje stworzenie dokumentu, który będzie zawierał:
w przypadku polityki bezpieczeństwa przetwarzania danych osobowych
- kontrola dostępu,
- klasyfikacja informacji (i postępowanie z nią),
- bezpieczeństwo fizyczne i środowiskowe,
- obszary związane z użytkownikiem, takie jak: polityka czystego biurka i czystego ekranu, przekazywanie informacji, urządzenia mobilne i telepraca, ograniczenia dotyczące instalacji i stosowania oprogramowania,
- kopie zapasowe,
- przekazywanie informacji,
- ochrona przed szkodliwym oprogramowanie,
- zarządzanie podatnościami technicznych,
- zabezpieczenia kryptograficzne,
- bezpieczeństwo komunikacji,
- ochrona prywatności i informacji identyfikujących osoby.
w przypadku instrukcji zarządzania systemami informatycznymi
- procedury nadawania, modyfikowania, blokowania uprawnień w systemie informatycznym (SI),
- metody i środki uwierzytelniania,
- procedury rozpoczęcia, zawieszenia i zakończenia pracy,
- procedury tworzenia i przywrócenia kopii zapasowej,
- sposób, miejsce i okres przechowywania elektronicznych nośników,
- sposób zabezpieczenia SI przed działaniem osób lub programów nieuprawnionych,
- procedury dokonywania przeglądów i konserwacji systemów oraz nośników danych .
