Connect with us

Hirdetés

technokrata

Köztünk élő elkövetők

Dotkom

Köztünk élő elkövetők

A vállalati adatvesztések, adatlopások és informatikai támadások a legtöbb cégnél elsősorban nem külső támadások, hanem a belső információs biztonság hiányosságai eredményei. Az ezen problémákat megelőző és korlátozó megoldások pár egyszerű lépésben alkalmazhatók, ennek ellenére itthon még kevésbé elterjedtek.

Ma Magyarországon még a legveszélyeztetettebb cégek is meglepően kevés figyelmet szentelnek belső információik biztonságára – ismertette a hazai helyzetet a számítógépgyártó és megoldásszállító FEFO Kft. kereskedelmi és marketingigazgatója. Szegvári János szerint mindez annak ellenére van így, hogy az illetékes szakemberek tisztában vannak a vonatkozó statisztikákkal, sőt, a rendelkezésre álló lehetőségekkel is.

A szakember szerint az információk elvesztéséhez, ellopásához kapcsolódó dolgozói fenyegetettség viszonylag egyszerű modell alapján csökkenthető. Első lépésként vázolni kell azon eszközöket, folyamatokat és alkalmazásokat amelyek szükségesek a vállalat működéséhez, majd ez alapján megtervezni azok munkakörönkénti bontását. Nagy a valószínűsége például, hogy nincs minden munkatársnak szüksége DVD-író egységre vagy speciális grafikai alkalmazásokra.

Második lépésként ki kell alakítani a megfelelő vállalati adatkezelési standardokat. Ehhez ugyan tanácsos igénybe venni külső szakértő segítségét, de egy hozzáértő, folyamatszemléletű belső csapat is alkalmas lehet. Cél meghatározni a jogosultsági szinteket, kategorizálni a különösen védendő információtípusokat és ezekhez hozzárendelni azon felhasználók körét, akik dolgozhatnak vele. Ez a hozzáférés többszintű is lehet: csak olvasásra, mentésre vagy szerkesztésre is kialakíthatók jogosultságok. Végül a belső információbiztonság felé vezető harmadik lépés az előzőleg létrehozott biztonsági standardok betartása és betartatása. Ennek számos szoftveres és hardveres módja van: egyfelől a már említett jogosultságkezelés, másrészt egyes felhasználók korlátozása bizonyos tevékenységekben. Megszabható például, hogy az USB-portról mely eszközök üzemeltethetők, illetve mely parancsok futtathatók. Ez a külső támadások elhárításánál is jól jöhet, hiszen a vírusok és ártalmas programkódok is ezekkel a parancsokkal dolgoznak. Ez a belső védelem nem helyettesíti a vírusölőket és a tűzfalakat, de kiegészíti azokat – figyelmeztet Szegvári.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

LG

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés