Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Świadomość zagrożeń buduje bezpieczeństwo organizacji



Użytkownicy wciąż pozostają najsłabszym ogniwem w systemach bezpieczeństwa IT, a szczególnie trudnym przypadkiem jest pokolenie millenialsów. Jedynie wielopoziomowa edukacja jest w stanie ograniczyć liczbę incydentów powodowanych przez ludzi.

W prezentacji „Znaczenie świadomości użytkowników i interesariuszy dla bezpieczeństwa organizacji” przedstawionej na konferencji SEMAFOR 2018, Andrzej Sobczak, Oficer ds. Bezpieczeństwa i Ciągłości Działania w Royal Bank of Scotland i członek warszawskiego oddziału ISACA, zwrócił uwagę na ogromną wagę kształtowania świadomości pracowników w zakresie bezpieczeństwa informatycznego. Pracownicy są wciąż najmniej przewidywalnym elementem systemu ochrony. Ich działania powodują aż 60% incydentów dotykających organizacje. Niestety, nawet najbardziej zaawansowana technologia nie uszczelni systemu bezpieczeństwa w firmie, w której ludzie nie będą przestrzegali zasad i procedur.

Przeciętny użytkownik nie ma wystarczającej wiedzy technicznej, aby rozumieć zagrożenia, aktywnie się przed nimi bronić i nie popełniać błędów. Dlatego jedynym sposobem na zbudowanie efektywnej polityki bezpieczeństwa jest ciągła edukacja i tworzenie przejrzystych procedur. Działania takie prócz ogólnego podniesienia poziomu ochrony, ułatwiają też zapewnienie zgodności z wieloma wymaganiami takimi jak np: Sarbanes-Oxley (SOX);PCI: DSS; ISO/IEC 27001 & 27002; Health Insurance Portability & Accountability Act (HIPAA);/CobiT; Rekomendacja D, a także RODO/GDPR.

Obszary i metody edukacji pracowników

Szkolenia w zakresie bezpieczeństwa są istotnym, nietechnicznym elementem bezpieczeństwa informacji. Aby były skuteczne i kompletne muszą obejmować wiele zagadnień i dotyczyć wielu obszarów, takich jak:

- klasyfikacja danych/informacji;

- reakcja na phishing, podejrzane emaile, telefony;

- socjotechnika;

- wysyłanie informacji poza organizację;

- prywatność i dane osobowe;

- korzystanie z mediów społecznościowych;

- użytkowanie Internetu;

- blokowanie stacji roboczej;

- szyfrowanie danych i dokumentów;

- tworzenie haseł;

- użycie publicznych punktów dostępowych;

- praca zdalna i mobilna;

- współpracę ze stronami trzecimi.

Dla budowy świadomości bezpieczeństwa ważny jest nie tylko zakres zdobywanej wiedzy, ale także sposób jej pozyskiwania - im więcej metod szkoleniowych zostanie zastosowanych, tym rezultaty będą lepsze. Pomijając standardowe praktyki w tym zakresie jak: e-learning, szkolenia z polityk i procedur, szkolenia wstępne, dobrym pomysłem jest przekazywanie informacji związanych na temat zagrożeń i działań prewencyjnych w ogólnofirmowych newsletterach - taki newsletter pracownik czyta częściej niż e-mail od osoby zajmującej się bezpieczeństwem IT.

Dużą wartością są też szkolenia prowadzone przez przełożonych - nikt z pracowników ich nie omija. W działaniach edukacyjnych przydatnym narzędziem bywają też tradycyjne broszury i plakaty. Plakat zawieszony przy niszczarce czy drukarce może zdziałać bardzo dużo w zakresie bezpieczeństwa informacji, przypominając, w odpowiednim miejscu i czasie, o podstawowych zaleceniach dotyczących drukowania oraz niszczenia dokumentów. Najlepiej jest oczywiście, co rekomenduje ISACA, stosować mix różnych technik i różnorodnych form komunikacji z pracownikiem.

Jeszcze jedna, istotna sprawa - we wszystkich projektach realizowanych w organizacji powinno uczestniczyć security, by od początku wdrażać odpowiednie procedury bezpieczeństwa.

Prosty przekaz jest najlepszy

Polityki bezpieczeństwa często są napisane w tak skomplikowany sposób, że pracownicy nie mogą ich skutecznie przyswoić. Zamiast informować o ryzyku, zagrożeniach i dobrych praktykach poprzez jasne i wyczerpujące instrukcje, firmy dają pracownikom wielostronicowe dokumenty, które wszyscy podpisują, ale których nikt nie czyta.

Należy więc pamiętać, by wszelkie polityki i procedury były opisane w sposób zrozumiały, a także dostosowywać treści i przekaz do grup pracowników. To ułatwi ich przyswojenie i przestrzeganie. Dobrze sklasyfikowane informacje i procedury ujęte w proste reguły opisane w Intranecie pozwolą pracownikom na rozwiązywanie wielu problemów z zakresu szeroko pojętego bezpieczeństwa.

Niepokorni millenialsi

Wydawałoby się, że młodzi pracownicy, wychowani w epoce komputerów i od kołyski zaznajomieni z technologią, są świadomi cyfrowych zagrożeń. Jest jednak wprost przeciwnie. Korzystanie z technologii nie oznacza bowiem, że jest ona bezpiecznie używana. Młode pokolenie urodzone między 1977 a 1994, czyli tzw. millenialsi mają wiele potencjalnie niebezpiecznych przyzwyczajeń.

Millenialsi preferują używanie własnych urządzeń – BYOD, stale muszą być obecnii w social-media, stawiają na szybkość i komfort w użytkowaniu technologii, a ich koncentracja trwa krócej w porównaniu do starszych pracowników. Dlatego trzeba zwrócić szczególną uwagę na szkolenie młodego pokolenia w zakresie polityki bezpieczeństwa w organizacji.



źródło: semafor 2018


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
Brak komentarzy w bazie
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.