Ochrona danych. Dane to esencja firmy. Jak je chronić?

Tomasz Ładyko

Follow

Każda organizacja i firma, pracuje na określonych zasobach. Jednym z najcenniejszych zasobów są dane, na których pracuje. Jedne organizacje mają ich mniej, inne więcej, ale każda ma swoje własne dane, na które pracowała latami i na podstawie których działa teraz. Firma ma swoje dane (np. dane sprzedaży, produkcji czy HR), ale też często przetwarza dane klientów (np. banki) lub udostępnia narzędzia użytkownikom, którzy gromadzą ich dane (np. serwisy społecznościowe).

Narzędzia do przetwarzania danych, np. serwer, silnik bazy danych czy aplikacje, można w krótszym lub dłuższym czasie zmienić, przemigrować na inny model. Jednak dane nie są już tak łatwo odnawialnym zasobem. Uszkodzony serwer czy dysk możemy łatwo odkupić, ale jeżeli nasza ostatnia deska ratunku - kopia zapasowa padnie, to jesteśmy w kropce. Danych nie ma i koniec.

 Myśląc o systemie informatycznym, musimy postrzegać same dane jako strategiczny zasób, do którego trzeba zapewnić dostęp, bezpieczeństwo i zabezpieczenie. Więcej na temat wyboru rozwiązań IT przeczytasz w artykule Co wybrać on premises, chmurę czy rozwiązanie pośrednie?

Ochrona danych, a infrastruktura IT

Budując system informatyczny dla organizacji, należy przyjąć jakie SLA (Service Level Agreement) dostępu do danych jest dla niej ważne. Można to sobie przetłumaczyć w następujący sposób – jakie jesteśmy w stanie ponieść koszty przestoju w dostępie do danych. Czy musimy mieć dostęp online 24h/7/365, czy dopuszczamy nieplanowaną przerwę 4h lub 24h?

Przykład

Call Center 30 osób, pracuje na systemie CRM. Brak dostępu do danych przez 1 dzień oznacza:

  • 30 osób stoi bezczynnie (30 x 1 roboczodniówka)
  • klienci nie mogą się dodzwonić i np. złożyć zamówienia (dzwonią do konkurencji)
  • negatywny wpływ na wizerunek firmy

Dla zapewnienia ciągłości działania możemy zapewnić:

  • podwojenie zasobów sprzętowych, tak aby pracowały w tzw. Klastrze (awaria części infrastruktury zapewni nam ciągłość działania)
  • zapewnienie usług serwisowych z gwarantowanym odpowiednim czasem naprawy: np. 6 godzin
  • posiadanie zapasowej lokalizacji przetwarzania, do której dane replikują się cały czas on-line, a infrastruktura informatyczna zapewnia nam ciągłość działania 24h

Każdy z powyższych punktów generuje dodatkowe, często niemałe, koszty, więc musimy rozważyć wszystkie za i przeciw, jaki jest koszt potencjalnej przerwy w działaniu vs. poniesione koszty na zabezpieczenie.

Dodatkowo teraz pojawiają się nowe możliwości. Może całe przetwarzanie przenieść do chmury?  A może ośrodek zapasowy umieścić w chmurze? Czy nasza aplikacja pozwoli pracować w systemie ‘klastrowym’? Czy da się umieścić w chmurze? Czy dane w chmurze są bezpieczne? To wiele ważnych pytań, na które trzeba umieć sobie odpowiedzieć.

Bezpieczna kopia danych osobowych i innych

Dane firmy jako jeden z naszych najcenniejszych zasobów, powinien być też zabezpieczony w postaci kopii bezpieczeństwa (backup). Awaria zawsze może się przytrafić, a użytkownicy dzielą się na tych, którzy stracili dane oraz tych, którzy je stracą.

Mimo zdublowanych zabezpieczeń, kopia bezpieczeństwa jest firmowym ‘must have’. Dane mogą zniknąć z powodu awarii sprzętu (nie)przypadkowego skasowania, lub zdarzeń losowych np. pożar w serwerowni. Sięgamy wtedy po ostatnią deskę ratunku - backup, modląc się, aby udało się ‘odwinąć’ dane. Aby na 100% czuć się bezpiecznym, warto raz na jakiś czas sprawdzać, czy umiemy odzyskać dane z backupu, czy częstotliwość wykonywania kopii nas satysfakcjonuje, a może wykonywać na wszelki wypadek dwie kopie bezpieczeństwa? Trzeba pamiętać, że każdy dodatkowy składnik kosztuje.

Bezpieczeństwo danych, a infrastruktura informatyczna

Kolejnym dużym tematem jest zabezpieczenie danych przed:

-niepowołanym dostępem – np. wrażliwych danych finansowych i strategicznych dla firmy

-wyciekiem danych do konkurencji przez niezadowolonego pracownika

-atakiem typu ‘ransomware’, czyli zaszyfrowaniem danych przez złośliwe oprogramowanie (i wymuszenie okupu za odszyfrowanie).

W tej kwestii ważna jest świadomość bezpieczeństwa organizacji, szkolenia oraz stosowanie polityk bezpieczeństwa. Do najbardziej podstawowych należą polityki zmiany haseł, stosowanie odpowiednio trudnych haseł, wprowadzenie filtrowania poczty z podejrzanych załączników, niepodłączanie wszystkich pamięci USB jak leci, a może nawet wyłączenie takiej możliwości dla użytkowników.

Podsumowując

Dane pozwalają naszej organizacji funkcjonować i zabezpieczenie ich jest zadaniem na wielu poziomach. Wyzwaniom tym powinniśmy przeciwdziałać na różne sposoby - od prostego zabezpieczenia RAID na macierzy dyskowej, przez odpowiednią politykę haseł użytkowników, a na kopiach zapasowych kończąc. Każde działanie chroniące nasze dane ma określony koszt, ważne, aby dostosować je do pożądanego poziomu dostępu i bezpieczeństwa.
Jeśli, chcemy sprawdzić na jakim poziomie jest zabezpieczona nasza infrastruktura informatyczna, warto przeprowadzić jej audyt.

Tomasz Ładyko

Follow

Digitalizacja polskich przedsiębiorstw to nasza misja. Masz jakieś pytania? Chętnie Ci pomożemy!

Zapytaj o ofertę

Administratorem Twoich danych osobowych jest Engave S.A. z siedzibą w Warszawie, informacje o zasadach przetwarzania danych dostępne są w Polityce Prywatności.
Każda zgoda może zostać cofnięte w każdym momencie bez wpływu na uprzednie przetwarzanie, poprzez kontakt na: biuro@engave.pl

*Pole wymagane

Dziękujemy za zainteresowanie naszą ofertą. Skontaktujemy się Tobą w najbliższym czasie.
Przepraszamy, ale wysłanie formularza nie powiodło się. Spróbuj przesłać ponownie.

W razie problemów zapraszamy do kontaktu bezpośredniego

Więcej od Engave

Blog

Czy na pokładzie jest tester? O roli testera oprogramowania w projekcie

Pierwsza zasada brzmi: testowanie ujawnia usterki, ale nie może dowieść ich braku, czyli o roli testera

Czy na pokładzie jest tester? O roli testera oprogramowania w projekcie

Pierwsza zasada brzmi: testowanie ujawnia usterki, ale nie może dowieść ich braku, czyli o roli testera

Czy na pokładzie jest tester? O roli testera oprogramowania w projekcie

Pierwsza zasada brzmi: testowanie ujawnia usterki, ale nie może dowieść ich braku, czyli o roli testera

Czy na pokładzie jest tester? O roli testera oprogramowania w projekcie

Pierwsza zasada brzmi: testowanie ujawnia usterki, ale nie może dowieść ich braku, czyli o roli testera

Czy na pokładzie jest tester? O roli testera oprogramowania w projekcie

Pierwsza zasada brzmi: testowanie ujawnia usterki, ale nie może dowieść ich braku, czyli o roli testera

Blog

Co wybrać: on premises, chmurę czy rozwiązanie hybrydowe?

Decyzja jest trudna, ale możliwa do podjęcia. Wszystko zależy od przeznaczenia danego rozwiązania i budżetu. Sprawdź >

Co wybrać: on premises, chmurę czy rozwiązanie hybrydowe?

Decyzja jest trudna, ale możliwa do podjęcia. Wszystko zależy od przeznaczenia danego rozwiązania i budżetu. Sprawdź >

Co wybrać: on premises, chmurę czy rozwiązanie hybrydowe?

Decyzja jest trudna, ale możliwa do podjęcia. Wszystko zależy od przeznaczenia danego rozwiązania i budżetu. Sprawdź >

Co wybrać: on premises, chmurę czy rozwiązanie hybrydowe?

Decyzja jest trudna, ale możliwa do podjęcia. Wszystko zależy od przeznaczenia danego rozwiązania i budżetu. Sprawdź >

Co wybrać: on premises, chmurę czy rozwiązanie hybrydowe?

Decyzja jest trudna, ale możliwa do podjęcia. Wszystko zależy od przeznaczenia danego rozwiązania i budżetu. Sprawdź >

Blog

5 argumentów za robieniem backupu platformy Microsoft 365

Model wspólnej odpowiedzialności zakłada, że Microsoft zabezpiecza swoją infrastrukturę IT. Ty zabezpieczasz swoje dane.

5 argumentów za robieniem backupu platformy Microsoft 365

Model wspólnej odpowiedzialności zakłada, że Microsoft zabezpiecza swoją infrastrukturę IT. Ty zabezpieczasz swoje dane.

5 argumentów za robieniem backupu platformy Microsoft 365

Model wspólnej odpowiedzialności zakłada, że Microsoft zabezpiecza swoją infrastrukturę IT. Ty zabezpieczasz swoje dane.

5 argumentów za robieniem backupu platformy Microsoft 365

Model wspólnej odpowiedzialności zakłada, że Microsoft zabezpiecza swoją infrastrukturę IT. Ty zabezpieczasz swoje dane.

5 argumentów za robieniem backupu platformy Microsoft 365

Model wspólnej odpowiedzialności zakłada, że Microsoft zabezpiecza swoją infrastrukturę IT. Ty zabezpieczasz swoje dane.

Informacja Cookies
Na naszej stronie internetowej www.engave.pl wykorzystujemy pliki cookies. Klikając „Akceptuję wszystkie”, wyrażasz zgodę na instalację wszystkich plików cookies oraz przetwarzanie Twoich danych osobowych. Zgodę możesz wycofać w dowolnym momencie. Administratorem Twoich danych osobowych jest Engave Spółka Akcyjna z siedzibą w Warszawie, ul. Czarodzieja 16, 03-116 Warszawa. Twoje dane osobowe mogą być także przetwarzane przez strony trzecie.

Klikając „Wyłącznie niezbędne cookies”, umożliwiasz funkcjonowanie strony internetowej. Więcej informacji o przysługujących Ci prawach znajduje się w naszej Polityce Prywatności Serwisu i Polityce Plików Cookies.
Szczegóły
Akceptuj Wszystkie