×
Biznes i gospodarka separator
Budownictwo Energetyka Handel Infrastruktura Motoryzacja Nieruchomość Przemysł Rolnictwo Telekomunikacja Transport Turystyka Ubezpieczenia
Bankowość i finanse separator
Banki Fundusze Giełda Inwestycje Kredyty Lokaty Waluty
Nowe technologie separator
Audio-Wideo Fotografia Internet Komputery Oprogramowanie Telefony
Społeczeństwo separator
Konsument Podatki Praca i kariera Prawo Problemy społeczne Samorząd
Edukacja separator
Dziecko Nauka Szkolnictwo
Media separator
Internet Public Relations Reklama i marketing Telewizja, radio, prasa
Zdrowie i uroda separator
Choroby Kosmetyki Leczenie Leki i preparaty Medycyna Porady lekarza Profilaktyka Żywienie
Kultura separator
Film Literatura Muzyka Sztuka Teatr
Lifestyle separator
Dom i ogród Gwiazdy Kulinaria Moda Podróże Styl życia Wnętrza Zakupy
Opinie i komentarze separator
Bankowość Finanse Gospodarka Handel Marketing Materiał eksperta Podatki Polityka krajowa Polityka zagraniczna Praca i kariera

Można skutecznie zminimalizować ryzyko wycieku danych. Trzeba jednak pamiętać o kilku szczegółach

Udostępnij na Facebook'uPolecamy Udostępnij na Twitter'zeTweetnij Udostępnij na LinkedIn'ie Udostępnij
Paweł Zouner, Kancelaria Adwokacka Zouner Legal. Fot. serwis agencyjny MondayNews™
Podstawowym elementem zabezpieczenia przedsiębiorstwa przed skutkami tzw. ataków hakerskich jest precyzyjna umowa z firmą informatyczną. Powinna ona zawierać szczegółowy katalog wszystkich praw, który klient będzie mógł skutecznie wyegzekwować, w przypadku szkód poniesionych w wyniku zaniechań specjalistów z branży IT.

Jak zauważa Paweł Zouner z Kancelarii Adwokackiej Zouner Legal, od kilku lat rośnie zagrożenie dla bezpieczeństwa informacji, zarówno w dużych korporacjach, jak również w małych i średnich przedsiębiorstwach. Naprzeciw temu problemowi zaczynają wychodzić ubezpieczyciele, proponując różnego rodzaju polisy, które częściowo chronią firmy przed skutkami ataków hakerskich. Ale ich właściciele przede wszystkim powinni minimalizować ryzyko wystąpienia sytuacji kryzysowych, jakie mogą się pojawić na skutek bezprawnych działań podmiotów zewnętrznych.

- W dzisiejszych czasach podstawową kwestią, o jaką musi zatroszczyć się przedsiębiorca, jest wybór profesjonalnej firmy informatycznej. Powinien podpisać z nią umowę, która w szczególności będzie określała trzy następujące obowiązki, wdrożenie do systemu komputerowego programów antywirusowych, weryfikację pracowników pod względem przestrzegania wewnętrznych procedur bezpieczeństwa informacji, a także natychmiastowe zabezpieczanie danych w sytuacjach kryzysowych, mówi serwisowi agencyjnemu MondayNews, Paweł Zouner.

Ekspert podkreśla, że w precyzyjnie sporządzonej umowie świadczenia są określone w sposób przejrzysty. Dokument stanowi niejako narzędzie do wykazania ewentualnych zaniechań specjalistów ds. IT. Jeśli przedsiębiorca padnie ofiarą ataku, wówczas firma informatyczna stanie się pierwszym z podmiotów, do którego będzie mógł sformułować swoje roszczenia odszkodowawcze. To z kolei pozwoli mu rekompensować poniesione szkody, związane z wyciekiem poufnych informacji. Jako klient ma bowiem prawo do odszkodowania z tytułu nienależnego wykonania umowy, np. w zakresie zaniechań przy wdrożeniu oprogramowania antywirusowego.

- W celu zabezpieczenia danych klientów, przedsiębiorca musi podjąć działania dwukierunkowe. W pierwszej kolejności skierować je do partnera informatycznego. Z drugiej zaś strony powinien sformalizować procedury bezpieczeństwa informacji w firmie, które nie tylko zostaną wdrożone, ale też egzekwowane, np. za pomocą przeprowadzania okresowych testów bezpieczeństwa. Może też nałożyć na firmę informatyczną obowiązek dokonywania niespodziewanych prowokacji na pracownikach i weryfikowania tego, czy stosują się do wymaganych zasad, radzi Zouner.

W każdej firmie powinny istnieć regulaminy, które nakazują zatrudnionym w niej osobom, określone postępowanie, np. w przypadku zmiany haseł do urządzeń mobilnych i komputerów, a także zasady korzystania z nośników informacji. Należy również dokładnie określić, kto, kiedy i w jakim trybie nadaje i odbiera dostęp do poszczególnych urządzeń. Jak podsumowuje ekspert, uświadamianie pracowników o konieczności stosowania procedur jest jednym z gwarantów tego, że realnie zminimalizujemy ryzyko wystąpienia niepożądanych sytuacji.

Wszelkie prawa zastrzeżone. Materiał chroniony jest przepisami ustawy z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych oraz ustawy z dnia 27 lipca 2001 roku o ochronie baz danych. Materiał może być wykorzystany (w tym dalej publicznie udostępniany) wyłącznie przez zarejestrowanych Użytkowników serwisu, tj. dziennikarzy/media. Jakiekolwiek wykorzystywanie przez nieuprawnione osoby (poza przewidzianymi przez przepisy prawa wyjątkami) jest zabronione.

NAJNOWSZE NEWSY

Przewiń do góry