Bezpieczeństwo danych w domu i w firmie

Do głównych przyczyn utraty danych w firmie należą:
  1. Błąd człowieka,
  2. Awaria sprzętu lub systemu,
  3. Wirusy, trojany, ransomware, spyware ,itp.,
  4. Brak wykonywania okresowej kopii zapasowej.

Do najczęstszej przyczyny utraty danych można zaliczyć błąd człowieka. I nie jest to tylko nieświadome usunięcie jakiegoś pliku ale również instalacja niewłaściwego oprogramowania, otwieranie groźnych załączników w poczcie, itp. Niekiedy wylanie herbaty czy kawy na laptopa może doprowadzić do nieodwracalnych strat plików lub nawet całego dysku twardego.

Dodatkowo istnieją ludzie w Polsce jak i na całym świecie, którzy stawiają sobie za zadanie w ramach rozrywki lub osiągnięcia zysku, zniszczenie cudzy plików lub nawet całych dysków twardych. Przy pomocy odpowiednich narzędzi i podstępu dostają się do systemów komputerowych celem przejęcia kontroli i wykorzystania go do dalszych celów.

Kolejną sprawą jest kopia zapasowa, która jeśli zostanie odpowiednio skonfigurowana może ustrzec nas i nasze dane przed powyższymi zagrożeniami. Niestety często o tym zapominamy, a wystarczy konfiguracja kopii w celu zautomatyzowania całego procesu.

Wielu z nas nie zdaje sobie sprawy z zagrożenia do czasu aż jest już za późno. Dane zostały zniszczone, zaszyfrowane lub usunięte.

Oferta RIM dla osób indywidualnych i firm w sprawie bezpieczeństwa danych w domu i w firmie:
  1. Sprawdzenie komputera, laptopa, routera i innych urządzeń w zakresie bezpieczeństwa (audyt informatyczny np. zabepieczenie routera, zabezpieczenie dostępu do sieci WIFI, itp.),
  2. Sprawdzenie fizycznego stanu urządzeń (np. stan dysku twardego, laptopa, itp.),
  3. Sprawdzenie systemu pod kątem wirusów, trojanów, ransomware, spyware ,itp. min. 3 niezależnymi programami
  4. Instalacja, konfiguracja oraz zautomatyzowanie procesu kopi zapasowej na innym dysku lub w chmurze,
  5. Raport wraz ze wskazówkami i  zaleceniami.

Kopia zapasowa usługa zabezpieczająca dane przed nieoczekiwanym zdarzeniem

W ramach usługi oferujemy Państwu zabezpieczenie wybranych danych lub całych dysków przed utratą w sytuacji gdy:

  1. w naszej domu lub w firmie dojdzie do pożaru, powodzi, burzy, itp. - wykonywana kopia zapasowa przechowywana jest przez nas, przez co dane są bezpieczne składowane w innej lokalizacji,
  2. po pewnym czasie okaże się, że część danych została zaszyfrowana przez wirusa i odblokowanie wymaga dokonania opłaty co nie gwarantuje odzyskania danych lub gdy użytkownik usunął np. miesiąc temu,plik mający dla nas duże znaczenie - kopia jest robiona metodą replikacji dzięki czemu możemy cofnąć się do dnia kiedy plik był dostępny i niezaszyfrowany,
  3. dojdzie do awarii sprzętu i odzyskanie danych jest zbyt drogie lub niemożliwe.

Tworzenie polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi

Nie każdy wie o obowiązku stworzenia polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi w przypadku przetwarzania danych osobowych. Zgodnie z § 3 i § 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), administrator danych obowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemami informatycznymi.

Firma RIM oferuje stworzenie dokumentu, który będzie zawierał:

w przypadku polityki bezpieczeństwa przetwarzania danych osobowych
  1. kontrola dostępu,
  2. klasyfikacja informacji (i postępowanie z nią),
  3. bezpieczeństwo fizyczne i środowiskowe,
  4. obszary związane z użytkownikiem, takie jak: polityka czystego biurka i czystego ekranu, przekazywanie informacji, urządzenia mobilne i telepraca, ograniczenia dotyczące instalacji i stosowania oprogramowania,
  5. kopie zapasowe,
  6. przekazywanie informacji,
  7. ochrona przed szkodliwym oprogramowanie,
  8. zarządzanie podatnościami technicznych,
  9. zabezpieczenia kryptograficzne,
  10. bezpieczeństwo komunikacji,
  11. ochrona prywatności i informacji identyfikujących osoby.
w przypadku instrukcji zarządzania systemami informatycznymi
  1. procedury nadawania, modyfikowania, blokowania uprawnień w systemie informatycznym (SI),
  2. metody i środki uwierzytelniania,
  3. procedury rozpoczęcia, zawieszenia i zakończenia pracy,
  4. procedury tworzenia i przywrócenia kopii zapasowej,
  5. sposób, miejsce i okres przechowywania elektronicznych nośników,
  6. sposób zabezpieczenia SI przed działaniem osób lub programów nieuprawnionych,
  7. procedury dokonywania przeglądów i konserwacji systemów oraz nośników danych .