Przygotowanie analizy strategicznej dla firmy FMCG

Zadanie: przygotowanie analizy strategicznej dla firmy FMCG

Branża: produkcja, FMCG

Kraj: Polska

Cel: przygotowanie analizy strategicznej dla procesu pozyskiwania inwestora

Rola: opracowanie analizy strategicznej

Czas realizacji: 1 miesiąc

Największe osiągnięcie: na podstawie przygotowanej analizy strategicznej potencjalny inwestor podjął decyzję o zaangażowaniu się w w/w firmę

Read More

Strategical analysis creation for FMCG company

Task: strategical analysis creation for FMCG company

Market: production FMCG

Country:Poland

Target:strategical analysis preparation for the investment attracting process

Role: creating of strategical analysis

Duration: 1 month

The achievement: based on the strategical analysis, there was a positive investment decision

Read More

Braki i niedociągnięcia w internetowych systemach networking

Najczęstsze uwagi dotyczące braków i niedociągnięcia w internetowych systemach networkingowych:

(na podstawie Social Networking Systems: History, Critique and Knowledge Management Potentials, INF385Q, Thomas P Kiehne School of Information University of Texas, at Austin, 29-04-2004):

  • wiele systemów (zamkniętych i niekompatybilnych) -> konieczność zapisywania się do nich, jeżeli należą do nich twoi przyjaciele
  • płaska hierarchia akceptacji – jesteś lub nie ‘przyjacielem’ -> jeżeli tak – masz dostęp do wszystkich moich informacji
  • uproszczony model relacji społecznej
  • sztywne ramy prezentacji profilu (jeżeli chcemy prezentować kilka profili – wymagane jest kilka kont)
  • ograniczenia do możliwości oferowanych przez system
  • brak ochrony danych osobowych
  • oferowanie narzędzi, które i tak są już obecne na komputerach klientów (bez możliwości synchronizacji danych) np. e-mail, chat etc.
  • Read More

    Polityka Bezpieczeństwa Firmy

    Prawidłowo realizowana Polityka bezpieczeństwa firmy powinna uwzględniać następujące elementy:

    • Kontrolę dostępu do systemu informatycznego firmy.
    • Monitorowanie bezpieczeństwa systemu informatycznego firmy.
    • Fizyczne środki bezpieczeństwa.
    • Stworzenie i wdrożenie polityki bezpieczeństwa wobec personelu.
    • Podział kompetencji i ról poszczególnych osób, czy komórek firmy pod kątem realizowania polityki bezpieczeństwa w firmie.
    • Klasyfikację i zarządzanie aktywami.
    • Zarządzanie siecią komputerową.
    • Stworzenie planu awaryjnego zapewniającego ciągłość działania firmy na wypadek nieprzewidzianych zdarzeń.
    • Profilaktyka


    1. Kontrola dostępu do systemu informatycznego firmy

    Polityka firmy wobec kontroli dostępu do systemu informatycznego ustanawia wskazówki, pozwalające zabezpieczyć się przed nieupoważnionym dostępem do systemu i danych firmy, a także przed utratą bądź uszkodzeniem danych poprzez zaniedbanie, czy jakieś nieoczekiwane zdarzenie.
    Ten system kontroli dostępu składa się z fizycznego dostępu do systemu i logicznego systemu kontroli dostępu poprzez logowanie i hasła.

    • Fizyczny dostęp do systemu: Chociaż wydaje się on być najbardziej oczywistym obszarem do zabezpieczenia, jest on równocześnie najbardziej wykorzystywany w celu włamania do systemu. Fizyczny dostęp daje możliwość fizycznego dostępu do komputera osobie nieupoważnionej.
    • Dostęp logiczny i hasła: dostęp logiczny jest to logowanie się na danym komputerze poprzez podanie ID użytkownika i wpisanie hasła. Hasła powinny być zmieniane przynajmniej co 2 miesiące. Poprawnie wprowadzone hasło powinno zawierać od 6 do 8 znaków podanych w kolejności losowej kombinacji liter i cyfr (muszą być i cyfry i litery). Hasło powinno być łatwe do zapamiętania i trudne do odgadnięcia , nie powinno np. zawierać imion i nazwisk, dat urodzin itp.. Hasła są kluczami otwierającymi dostęp do systemu!


    2. Monitorowanie bezpieczeństwa systemu informatycznego firmy Zabezpieczenie systemu operacyjnego opiera się na trzech składnikach:

    • Zabezpieczenie systemów przetwarzania danych.
    • Zabezpieczenie środowiska internetowego.
    • Ochrona przed wirusami.


    3. Fizyczne środki bezpieczeństwa

    • Siedziba firmy powinna być całodobowo strzeżona przez odpowiednio wyszkolony personel. Goście są kontrolowani i proszeni o odpowiedni wpis do ewidencji. Podczas godzin pracy, pracownicy zobowiązani są do noszenia odpowiednich identyfikatorów.
    • Siedziba firmy powinna być całodobowo strzeżona przez odpowiednio wyszkolony personel. Goście są kontrolowani i proszeni o odpowiedni wpis do ewidencji. Podczas godzin pracy, pracownicy zobowiązani są do noszenia odpowiednich identyfikatorów.
    • Budynek powinien być dostatecznie oświetlony nocą i powinien być wyposażony w solidne zamknięcia.
    • Pomieszczenie w którym znajdują się serwery i inne powiązane z nimi urządzenia powinny być zawsze zamknięte. Dostęp do nich maja tylko upoważnieni administratorzy.
    • Kopia zapasowa z systemu powinna być przechowywana w ogniotrwałej szafie pancernej.
    • Stacje komputerowe mogą być zabezpieczone w sposób polegający na wyłączeniu lub usunięciu z nich wszystkich urządzeń dzięki którym można przekopiować dane, są to np. napędy dyskietek, nagrywarki CD, porty USB itp.

    4. Stworzenie i wdrożenie polityki bezpieczeństwa wobec personelu
    Firma powinna zdawać sobie sprawę z faktu, że personel jest najważniejszym zasobem firmy. To personel odgrywa kluczową rolę w procesie zabezpieczania danych firmy.
    Wyspecjalizowana komórka HR powinna monitorować posunięcia osobowe w firmie.

    5. Podział kompetencji i ról poszczególnych osób, czy komórek firmy pod kątem realizowania polityki bezpieczeństwa w firmie
    Organizacja powinna wyodrębnić dwa poziomy hierarchii pod kątem realizowania polityki bezpieczeństwa, a mianowicie:

    • Pełnomocnik Zarządu.
    • Zespół Zarządzający Bezpieczeństwem w skład którego wchodzą:
      • Oficer Bezpieczeństwa ds. Ochrony Danych
      • Menagerowie Projektów
      • Analitycy danych

    Zarząd powinien być zaangażowany w planowanie polityki i strategii ochrony informacji. Powinien dokonywać przeglądów raportów oceny ryzyka, oraz monitorować stopień podatności informacji i danych będących w posiadaniu firmy na główne zagrożenia i śledzić ewentualne ataki.
    Na Zespole Zarządzającym Bezpieczeństwem spoczywa obowiązek rozumienia wagi problemu jakim jest zagrożenie płynące z zewnątrz firmy. Zespół ten odpowiedzialny jest za wdrażanie odpowiednich programów wspomagających bezpieczeństwo, powinno być to poprzedzane i uzasadnione odpowiednimi testami.
    Na tej grupie spoczywa również obowiązek monitoringu różnorakich zabezpieczeń, które mają za zadanie uchronić firmę przed uderzeniem, a także pozwalają stwierdzić czy takowe ataki miały miejsce.

    Zespół Zarządzający Bezpieczeństwem jest odpowiedzialny za utrzymywanie w stałej gotowości planów awaryjnych firmy, a także zobowiązany jest do systematycznego ich testowania, tak aby w krytycznym momencie nie okazały się przestarzałe i nieprzydatne.
    Innym głównym obowiązkiem zespołu jest “zaszczepianie” odpowiedniej świadomości w zakresie zachowania bezpieczeństwa informacji na wszystkich szczeblach organizacji.

    Za bezpieczeństwo sieci komputerowej powinien być odpowiedzialny wyznaczony Administrator Systemu.


    6. Klasyfikacja i kontrola aktywów

    Ludzie są najbardziej wartościowym składnikiem aktywów w każdej firmie. Oprócz nich, firma posiada jeszcze aktywa w postaci różnych informacji, a także aktywa rzeczowe.

    • Aktywa w postaci informacji
    • Bazy danych: informacje o konsumentach, personelu, produkcji, sprzedaży, marketingu, czy finansów firmy. Danych zawierające uporządkowane chronologicznie informacje z działalności operacyjnej firmy. Zasoby archiwalne firmy. Programy komputerowe.
    • Aktywa rzeczowe
    • Jest to fizyczny sprzęt wykorzystywany w działalności firmy w skład którego mogą wchodzić np.:

      • komputery i serwery danych.
      • sprzęt komunikacyjny w postaci modemów, routerów, czy faxów.
      • magnetycznych nośników danych tj: taśm audio i video, dyskietek, streamerów, płyt CD i innych.
      • Skanery
      • Inny sprzęt: UPS-y, klimatyzatory, kserokopiarki itd.
      • Meble i urządzenia sanitarne

    Zaktualizowana wartość każdej z wyżej wymienionych rzeczy jest wskazówką według której aktywa firmy są wyceniane i ubezpieczane. Wartość poszczególnych aktywów jest rewidowana każdego roku i odpowiednio zmieniana.


    7. Zarządzanie siecią komputerową

    Sieć komputerowa jest szczególnie narażona na ataki z zewnątrz jeśli jest połączona z Internetem.
    Aby zminimalizować ryzyko ataków z “zewnątrz” po pierwsze wykorzystać możliwości jakie daje nam współczesna (czytaj dostępna) technologia. A więc po pierwsze należy zainstalować program chroniący nas przed nie pożądanymi atakami z zewnątrz tzw. firewall. Po drugie system operacyjny zarządzający serwerami powinien być odporny na próby ingerencji z zewnątrz, a same oprogramowanie na serwerze też powinno być zabezpieczone, w tym miejscu też odpowiedni będzie program typu firewall.

    8. Plan awaryjny

    Plan awaryjny pozwala na odtworzenie bazy komputerowej firmy i struktury sieci informatycznej w przypadku, gdy w wyniku nieszczęśliwego wypadku zostanie zniszczona lub poważnie uszkodzona

    Intencją planu jest przywrócenie systemu do stanu pierwotnego tak szybko jak to możliwe przy pomocy najświeższych i najbardziej aktualnych danych uzyskanych z kopii zapasowej systemu.
    Wysiłek firmy przy przywracaniu systemu koncentruje się na przywróceniu danych firmy do stanu sprzed wypadku, a także na połączeniu tych danych z nowymi danymi, które zostały zarejestrowane po wypadku, ale jeszcze przed przywróceniem systemu do działania.

    9. Profilaktyka
    Tak samo istotne jak posiadanie planu awaryjnego jest podejmowanie odpowiednich działań mających na celu zapobieganie i minimalizowanie wystąpieniu zagrożeń. Poniżej dokonano krótkiego przeglądu zagrożeń które mogą doprowadzić do nieszczęśliwego w skutkach wypadku. Materiał ten może pokazać nam gdzie tkwią nasze słabe strony i jakie środki zaradcze możemy podjąć aby zminimalizować ryzyko. Przykładowe zagrożenia to:

    • Pożar
    • Powódź
    • Burze
    • Przestępstwa komputerowe
    Read More

    Książka “Psychologia Szefa – Szef to zawód”

    Książka, która ostatnio naprawdę zrobiła na mnie wrażenie.
    O mechanizmie relacji służbowych napisano tomy, jednak po każdej takiej lekturze pozostawało wrażenie przesytu teorią. W dodatku z reguły były to “wzorce zachodnie” przenoszone na polski grunt w 100% “poprawne politycznie”.
    W/w książka jest zwięzła, pełna prostych i konkretnych przykładów i oddająca polskie realia ~100% (przynajmniej ja miałem takie wrażenie).
    W prosty sposób opisane są podstawowe “procedury” postępowania z ludźmi (szef->pracownik ale i pracownik->szef) w tzw. “trudnych sytuacjach” ( np. zwolnienie, karanie ale i nagradzanie).
    Sprawdziłem w praktyce – działa !!!

    Książka “Psychologia Szefa – Szef to zawód”
    Jerzy Gut, Wojciech Haman, Wydawnictwo Helion, Gliwice 2004.

    Read More

    Networking podstawą rynku pracy XXI wieku

    Networking podstawą/bazą rynku pracy XXI wieku

    Podstawy obecnego rynku pracy
    Obecnie u podstaw rynku pracy leży:
    ZAUFANIE I PRZEWIDYWALNOŚĆ
    Zaufanie i pewność, że pracownik wykona określone zadanie. Ktoś inny mógłby je wykonać lepiej, ale ryzyko związane z powierzaniem zadania komuś nowemu jest zbyt duże w stosunku do możliwych rezultatów, dlatego powierzamy zadanie komuś, kto wykona je przeciętnie, ale mamy pewność, że osiągniemy spodziewany efekt.

    KOSZTY
    Stały pracownik jest tańszy (per zadanie) niż wynajęty specjalista do określonego zadania, ponieważ niespecjaliście musimy opłacić jego dodatkowe koszty (czas poszukiwania i oczekiwania na pracę, koszty poszukiwania -reklama/marketing, koszty biurowe i administracyjne itp)

    ASPEKT PSYCHOLOGICZNO-SPOŁECZNY
    Aspekt psychologiczno-społeczny – pracownika postrzegamy jako należącego do ‘naszej grupy’ i możemy na niego ‘liczyć’ (inne potrzeby, ekstra zlecenia wykraczające poza ramy konkretnego zadania itp)

    PRAWO
    Podstawa prawna (wyrastająca z historii stosunków pracowniczych, pojęcie zakorzenione w świadomość)

    Obecnie zachodzące zmiany

  • zmiana -> zatrudnianie na czas nieokreślony, wykonanie projektu, freelancerzy
  • outsourcing -> wydzielanie na zewnątrz nieokreślonych funkcji -> siłą ograniczającą jest obawa przed utratą ‘core competencies’ oraz utrata ‘sterowalności’ procesu (zaufanie i przewidywalność)
  • zwiększenie przepływu informacji o możliwościach zatrudnienia dzięki internetowi
  • potencjał do ucieczki przed restrykcyjnymi systemami podatkowymi (ponieważ zasadzają się one na starych rozwiązaniach rynku pracy i nie nadążają za zmianami)
  • Networking rozwiązaniem przyszłości

    TEZA:
    Rozwiązaniem jest NETWORKING wyposażony w narzędzia wspomagające jego klasyczne atuty a oparte na przyspieszonym przepływie informacji dzięki nowoczesnym systemom SNS2 (Social Networking Systems – Informatyczne systemy networkingowe 2-giej generacji)
    Zapewniają one:

  • budowanie zaufania na bazie istniejącego już zaufania do osób, które znamy i którym ufamy (i sposób na przekazanie tych informacji)
  • szybszy przepływ informacji co do możliwości oraz potrzeb uczestników sieci networkingowej (zwiększenie podaży i popytu)
  • niższe koszty zatrudniania specjalistów (zwiększenie podaży, przez sprawniejszy przepływ informacji – zmniejszenie kosztów poszukiwania i oczekiwania na nowe zlecenia)
  • namiastka (powinna być podbudowana realną znajomością (tzw “twarzą w twarz”) poczucia przynależności do tej samej grupy, w ramach której możemy liczyć na innych jej członków
  • redukcja kosztów i uproszczenie działania dzięki funkcjonowaniu wśród ‘znajomych’ -> możliwość rezygnacji z części zabezpieczeń oferowanych przez system prawny

    Obecnie poszczególne narzędzia i pojęcia niezbędne do powstania nowego rynku pracy już istnieją.
    To co jest potrzebne to zmiana nastawienia i świadomości zarówno wśród pracowników jak i firm.

  • Read More

    Najprostsze zasady ochrony informacji

    Zastanawiając się nad tym skąd konkurencja wie o nas tak dużo, warto spojrzeć na listę źródeł formalnych i nieformalnych z których, bez szczególnego narażania się na zarzut łamania prawa korzystają wywiadownie w celu zdobycia informacji o naszej firmie.

    Źródła informacji formalnych wykorzystywanych przy zdobywaniu informacji:

    • prasa (ogólna i specjalistyczna)
    • książki
    • inne media (telewizja, kino, radio)
    • banki danych i CD-ROM-y
    • patenty
    • prawnicze źródła informacji (wyroki arbitrażu gospodarczego, wpisy do ksiąg wieczystych itp.)
    • publikowane wyniki badań prowadzonych na zlecenie organizacji prywatnych i publicznych

    Źródła informacji nieformalnych:

    • konkurenci
    • dostawcy i podwykonawcy
    • delegacje i podróże służbowe
    • wystawy i salony wystawiennicze
    • sympozja, kongresy, kluby
    • studenci, stażyści, doktoranci
    • kandydaci do pracy
    • komitety i komisje
    • wewnętrzne źródła przedsiębiorstwa
    • inne źródła.

    Jeśli wiemy już skąd mogą płynąć informacje o nas, warto zastosować kilka rozwiązań które, bez zbędnego ponoszenia dodatkowych kosztów,
    pozwolą uszczelnić obieg informacji i uniemożliwić jej wypłynięcie poza firmę.

    Lista zasad sprzyjających ochronie tajemnic

    • Po biurze bez nadzoru nie powinny spacerować osoby z zewnątrz (aby uniknąć możliwości podrzucenia przez kogoś urządzenia
      podsłuchowego lub kradzieży dokumentów). Nawet, jeśli mogą swobodnie same przemieszczać się w firmie, nie wolno ich wpuszczać do stref
      szczególnie chronionych. Pracownik zatrudniony wewnątrz takie strefy i zamawiający np. pizzę musi sam wyjść po jej odbiór na zewnątrz.
    • W firmie koniecznie trzeba mieć niszczarki papieru i wszystkie niepotrzebne już wydruki poufnych projektów, raportów itp. od razu do
      nich wrzucać. Warto uwzględnić również skorzystanie z firm zajmujących się profesjonalnym niszczeniem dokumentów, które wstawiają własne
      pojemniki na dokumenty , aby każdy miał prostą możliwość osobiście pozbycia się całości zbędnej dokumentacji.
    • Zasada “czystego biurka”: wychodząc z pokoju nie zostawiać na wierzchu żadnych dokumentów.
    • Podczas delegacji nie wolno zostawiać dokumentów czy laptopa w hotelu lub samochodzie, a samemu iść na zwiedzanie miasta.
    • Rozmowy dotyczące strategicznych spraw dla firmy mogą być prowadzone w bezpiecznych, sprawdzonych miejscach, a nie w obecności
      osób przypadkowych, np. na prezentacjach, targach czy w restauracjach.
    • Komputery na których przechowujemy “wrażliwe” informacje powinny być odłączone od sieci, lub dodatkowo zabezpieczone, a osoby na
      nich pracujące mają obowiązek częstej zmiany haseł, stosowania programów antywirusowych i zakaz stosowania dyskietek lub płyt CD które
      nie zostały wcześniej sprawdzone.
    • Zatrudniając pracowników mających dostęp do danych poufnych, warto dokładnie sprawdzić, jak funkcjonowali w poprzednich miejscach
      pracy, sporządzić portret charakterologiczny rekrutowanych za pomocą testów psychologicznych.
    • Systematycznie szkolić pracowników w zakresie stosowania procedur związanych z ochroną informacji i przypominać o obowiązujących w firmie
      zasadach. Nie chodzi przy tym o to, by straszyć pracowników wywiadem gospodarczym, ale informować, że istnieje potencjalne zagrożenie.
    • Co jakiś czas przeprowadzać wewnętrzne kontrole których celem ma być potwierdzenie, czy pracownicy stosują się do zasad obowiązujących w
      firmie – np. przeszukiwać wyrzucane śmieci w poszukiwaniu dokumentów.

    Maszyny i ludzie

    Zamieniając firmę w twierdzę strzeżoną elektronicznymi systemami bezpieczeństwa nie ustrzeżemy tajemnic, jeśli nie zapewnimy właściwej
    rekrutacji, odpowiedniego szkolenia personelu, właściwej informacji wewnętrznej. Pracownicy zdemotywowani czy wręcz sfrustrowani panującymi
    w firmie stosunkami sami mogą wynosić na zewnątrz tajemnice, aby przynajmniej w ten sposób odegrać się na pracodawcy.

    ZASADY STOSOWANIA HASEŁ PRZEZ UŻYTKOWNIKÓW SYSTEMÓW KOMPUTEROWYCH

    Dobrze wybrane hasło zabezpieczające może być skuteczną ochroną przed nieupoważnionym dostępem do zasobów informacyjnych systemów
    komputerowych. Ochrona powinna dotyczyć: dostępu do komputera oraz do pojedynczych plików.

    Oto podstawowe zasady, którymi należy się kierować przy wyborze hasła:

    • hasło nie powinno być takie jak login (w dowolnej formie – również pisane od końca, pisane podwójnie lub z zamianą liter np. z
      małych na duże)
    • hasło nie powinno kojarzyć się w żaden sposób z użytkownikiem (należy unikać imion, nazwisk – rodziny, dzieci i znajomych, dat
      urodzenia, numerów telefonów; w dowolnej formie),
    • hasło nie powinno kojarzyć się z otoczeniem użytkownika (należy unikać imion zwierząt domowych, adresu, numeru rejestracyjnego lub
      nazwy samochodu),
    • nie należy stosować nazw znanych postaci bajkowych, literackich , filmowych,
    • nie należy stosować popularnych nazw komputerowych,
    • należy unikać słów w brzmieniu słownikowym (również w języku angielskim i w językach powszechnie znanych),
    • nie stosować wyrazów złożonych z sekwencji odczytywanej z klawiatury (np qwerty, qazwsx),
    • żadnych z powyższych pisanych wspak, lub z dołączoną pojedynczą cyfrą.
    • nie należy używać haseł złożonych z samych cyfr lub ze wszystkich takich samych liter,
    • nie należy stosować haseł krótkich (krótszych niż 7 znaków);

    Dobre hasła charakteryzują się tym, że:

    • są kombinacją liter (dużych i małych), cyfr, symboli (!@#$%^&*_), znaków interpunkcyjnych,
    • łatwo je zapamiętać – kombinacja ta powinna być logiczna, sprzyjająca zapamiętaniu, bez potrzeby zapisywania,
    • mają więcej niż 6 znaków,
    • są odpowiednio często zmieniane (standardowo – nie rzadziej niż raz na trzy miesiące) oraz w każdym, możliwym, przypadku narażenia na
      ujawnienie.

    Sposoby na hasło:

    • hasłem lepszym niż jedno słowo jest zlepek słów np. lubięjolę789, &PowinniTegoZabronić. ,
    • błędne napisanie słowa przez zastąpienie jednego lub kilku znaków jednym innym lub zamiana miejscami dwóch lub więcej znaków,
    • wstawienie jednego słowa w środek innego,
    • można stosować pierwsze litery z pierwszych słów wierszy, piosenek, przysłów, sloganów itp. (łatwo zapamiętać),
    • hasłem może być słowo bezsensowne, które jednak łatwo zapamiętać np. akuku->90, yaba(daba)doo

    UWAGA:

    • Nie należy zapisywać swojego hasła – a jeżeli jest to konieczne- zapis nigdy nie powinien sugerować tego, że jest hasłem(na tej samej kartce nigdy nie mogą znaleźć się inne informacje związane z hasłem – nazwa komputera, użytkownika); zapis można zdeformować tak aby dezorientował ( np. robił wrażenie zapisanego numeru telefonu w spisie telefonów).
    • Nigdy nie należy przyklejać kartek z hasłem na monitorze, pod klawiaturą, ani w żadnym innym miejscu w pobliżu komputera.
    • Nigdy nie należy używać tego samego hasła dla wielu różnych celów. Unikać rejestracji przez różnego rodzaju usługi internetowe a jeżeli, jednak, jest to niezbędne – podawać hasło inne niż stosowane do ochrony zasobów komputera.
    • Nie należy podawać swojego hasła znajomym, nie wysyłać go pocztą elektroniczną, nie podawać przez telefon. Zwłaszcza nie należy podawać hasła, telefonicznie, osobom podającym się za serwis, helpdesk lub administratora. Jeśli występuje uzasadniona konieczność przekazania własnego hasła osobie zaufanej – należy uczynić to bezpośrednio – w sposób nie pozwalający na jego podsłuchanie przez osoby trzecie; potem hasło trzeba zmienić.

    Zaleca się powszechną ochronę informacji o charakterze informatyczno-służbowym poprzez hasła. Przy czym, ochrona hasłem to nie tylko zabezpieczenie dostępu do komputera, hasła powinny być stosowane na poziomie dostępu do pojedynczego pliku.

    Read More

    FAQ ochrona danych

    Co jest największym zagrożeniem dla bezpieczeństwa informacji w firmie?

    Największym zagrożeniem jest brak świadomości pracowników co do wagi zabezpieczania informacji i brak zrozumienia różnicy pomiędzy informacjami przydatnymi i niezbędnymi do wykonywania pracy. Pracownicy powinni mieć dostęp tylko to informacji, które są im potrzebne podczas wykonywanej przez nich pracy (w celu uniknięcia wycieków informacji).

    Pracownicy powinni być poinformowani o polityce i zasadach bezpieczeństwa informacji. Powinni również przechodzić regularne szkolenia z tego zakresu.
    Jednym z największych zagrożeń są hakerzy. Hakerzy nie tylko potrafią zniszczyć dane firmy, ale również zaszkodzić wizerunkowi firmy.

    Jak można zabezpieczyć stałe łącze internetowe i sieć firmową przed hakerami, szpiegostwem komputerowym i uszkodzeniem danych?

    Rozwiązaniem jest FIREWALL. Firewall umożliwia ochronę sieci firmowej przed nieautoryzowanym dostępem z zewnątrz ( z internetu), ale wymaga stałego administrowania. W normalnych warunkach firewall chroni tylko przed włamaniami z zewnątrz. Dla pełnej ochrony potrzebny jest również system wykrywania włamań. Umożliwi on zabezpieczenie sieci firmowej na wypadek ataków od wewnątrz oraz przypadków przełamania ochrony firewall.

    Należy również wprowadzić zasady postępowania na wypadek włamania. Bycie przygotowanym na takie sytuacje pozwala zminimalizować straty po włamaniu do minimum.

    Co na leży zrobić, jeżeli zauważymy, że haker atakuje nasz system komputerowy?

    Mając system wykrywania włamań będziesz przygotowany na taki wypadek. Jeżeli nie masz systemu wykrywania włamań i zauważysz, że jesteś atakowany, najlepszym posunięciem jest fizyczne odłączenie systemu od sieci. Następnie niezbędne będzie oszacowanie strat w zaatakowanym systemie na podstawie logów. Należy wykonać kopię zaatakowanego systemu (np. adersów IP, czasów logowania itp,) na potrzeby materiału dowodowego.
    Jeżeli straty są poważne – należy zgłosić przestępstwo na policję.

    Jak można zabezpieczyć pojedynczy komputer podłączony do sieci przed nieautoryzowanym dostępem?

    Najprostszym sposobem jest wykorzystanie programu antywirusowego. Problemem jest to że nowe wirusy powstają bardzo szybko, więc należy przeprowadzać uaktualnienia programu antywirusowego często i regularnie.
    Niebezpiecznym jest ściąganie danych, uruchamianie programów i otwieranie maili od nieznanych osób. Szczególną uwagę należy zwracać na załączniki do maili.
    W firmie powinna być wdrożona polityka bezpieczeństwa, która jasno określa zasady bezpieczeństwa postępowanie w przypadku zagrożeń.

    Jak można przekazać komuś poufne informacje w postaci elektronicznej?

    Jeżeli konieczne jest przekazanie poufnych informacji za pomocą sieci, najrozsądniejszym rozwiązaniem jest zastosowanie programów do szyfrowania takich jak PGP, GnuPG itp.

    Jak można podnieść poziom świadomości pracowników i zarządu w mojej organizacji?

    Najlepszym rozwiązaniem jest uzmysłowienie kierownictwu jakie mogą być straty w wyniku włamania do sieci komputerowej. Bezwzględnie należy przeszkolić cały personel z podstawowych zasad bezpieczeństwa takich jak funkcjonowanie i zabezpieczanie haseł (przede wszystkim nie należy ich nikomu udostępniać).

    Jak należy postępować w przypadku jeżeli osoby z zewnątrz serwisują nasz system?

    Najlepszym rozwiązaniem jest przeniesienie najważniejszych danych, które zamierzamy chronić na inne nośniki przed dopuszczeniem osób z zewnątrz do sprzętu, tak aby nie mieli oni kontaktu z danymi.
    W przypadku jeżeli pracownicy z zewnętrznego serwisu nie przechodzili procedury sprawdzeniowej w firmie należy im towarzyszyć przez cały czas ich pobytu w firmie.
    Nigdy nie należy pozwalać zewnętrznemu serwisowi na wywożenie sprzętu z danymi poza siedzibę firmy.

    Read More