reklama
| INFORLEX | GAZETA PRAWNA | KONFERENCJE | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
reklama
reklama
Jesteś tutaj: STRONA GŁÓWNA > Infor.pl > Prawo > Sprawy urzędowe > Gmina > Działalność gospodarcza > Autoryzacja dostępu i podpis na dokumencie – atrybuty bezpiecznej firmy

Autoryzacja dostępu i podpis na dokumencie – atrybuty bezpiecznej firmy

Z roku na rok wzrasta ryzyko wycieku z firm strategicznych informacji. Ważną rolę w systemie ochrony odgrywa szeroko rozumiane zarządzanie dostępem oraz troska o zabezpieczanie i uwierzytelnianie dokumentów. Jak można się lepiej chronić?

Bezpieczeństwo jest obecnie jednym z podstawowych kryteriów korzystania z systemów informatycznych. Potwierdza to badanie firmy Cisco przeprowadzone wśród społeczności 970 posiadaczy certyfikatu CCIE (Cisco Certified Internetworking Expert) z 79 krajów, którzy pracują w firmach z listy Fortune 500 oraz małych i średnich przedsiębiorstwach. Z raportu wynika, że w ciągu najbliższych pięciu lat najważniejsze z punktu widzenia informatyków obszary to wirtualizacja oraz zarządzanie zabezpieczeniami i ryzykiem.

Jakie obszary i w jaki sposób powinny być szczególnie chronione?

Z całą pewnością warto uszczelniać dostęp do newralgicznych dla firmy obszarów: fizycznych – pomieszczeń, budynków oraz cyfrowych – danych zgromadzonych w systemach IT. Istotnym aspektem bezpieczeństwa jest sprawowanie kontroli nad firmowymi dokumentami. Każdy dokument ważny dla firmy powinien być przypisany do konkretnej osoby, podobnie jak każda dokonana na nim zmiana powinna być kojarzona z pracownikiem, który jej dokonał i oznaczona znacznikiem czasu.

Biometryczny dokument identyfikacyjny

Jak wynika z badań firmy Mediarecovery zajmującej się odzyskiwaniem danych, 37 proc. specjalistów od spraw bezpieczeństwa IT obawia się defraudacji i nadużyć dokonywanych przez własnych pracowników. Są to słuszne obawy, gdyż to właśnie pracownicy w 66 proc. incydentów naruszali bezpieczeństwo wewnętrzne. Równie poważna w skutkach jak przestępczość korporacyjna może być beztroska zatrudnionych, gubiących sprzęt lub przesyłających istotne dokumenty jako zwykłe załączniki poczty.

Zobacz: Firma-wieszjak.pl

Dobrym sposobem na zwiększenie ochrony danych może okazać się zastosowanie systemów biometrycznych do kontroli dostępu nie tylko do pomieszczeń, ale też aplikacji informatycznych. Uwierzytelnianie za pomocą rozpoznawania cech biometrycznych gwarantuje, że do stref i systemów chronionych będzie miała dostęp konkretna osoba, a jej tożsamość zostanie potwierdzona ponad wszelką wątpliwość. Rozwiązania takie potrzebne są w bankach i w administracji państwowej w celu ochrony zastrzeżonych informacji, sprawdzają się także w zakładach przemysłowych, w których wydzielone strefy fizyczne czy informatyczne powinny być chronione ze względów bezpieczeństwa. Jednak aby stosować zabezpieczenie biometryczne trzeba w firmie wdrożyć odpowiednie rozwiązanie, które pozwali na pobieranie, gromadzenie, przechowywanie i weryfikowanie danych identyfikacyjnych. System taki niezbędny jest wszędzie tam, gdzie istnieje konieczność produkcji identyfikatorów biometrycznych, ich użycia lub ich obsługi. Jedną z dostępnych na rynku platform do budowy rozwiązań biometrycznych jest PentaBIDS firmy Pentacomp Systemy Informatyczne S.A.

Zobacz: E-dowód dostępny od 1 lipca 2011 roku

reklama

Czytaj także

Źródło:

INFOR

Zdjęcia


Czas pracy 2020. Planowanie, rozliczanie i ewidencja59.00 zł
reklama

Narzędzia

reklama
reklama

POLECANE

reklama

KORONAWIRUS TWOJE PRAWA

reklama

Ostatnio na forum

reklama
reklama

Eksperci portalu infor.pl

KPMG Sp. z o.o.

Polska spółka z ograniczoną odpowiedzialnością i członek sieci KPMG składającej się z niezależnych spółek członkowskich stowarzyszonych z KPMG International Cooperative (“KPMG International”), podmiotem prawa szwajcarskiego

Zostań ekspertem portalu Infor.pl »
reklama
reklama
reklama