Article IT security and cybersecurity
Maciej Ochal | 2021-07-21

Bezpieczeństwo w cyfrowym świecie – bezpieczeństwo fizyczne

Ochrona danych firmowych rozpoczyna się od fizycznego dostępu do miejsca pracy i nośników zawierających poufne dane. Są to dokumenty papierowe, dyski twarde, płyty CD/DVD, taśmy, pendrive i inne. Może się okazać, że nawet na dyskietce zakopanej głęboko w szufladzie i wyrzuconej na śmietnik obok biura firmy, hakerzy czy złodzieje znajdą dane, które skompromitują firmę lub sprowadzą na nią kłopoty. Równie zagrożone są nasze domostwa i samochody. W razie włamania i znalezienia tam urządzeń z danymi firmowymi, czy dokumentów, mogą stać się one takim samym źródłem wycieku danych, jak gdyby były wyniesione z biura.Nie dziwmy się więc strażnikom, kamerom, szlabanom, sejfom. Wszystko to ma służyć tej pierwszej barierze, mającej zniechęcić potencjalnych włamywaczy.

 

Wrażliwość informacji firmowych

Rozmowa o sprawach biznesowych w miejscu publicznym lub w sieci społecznościowej może skończyć się źle dla Ciebie lub nawet całej firmy.

Nawet podczas rozmowy telefonicznej o sprawach firmowych, gdy ktoś robi to publicznie, np. na ulicy, w kawiarni, restauracji, autobusie, można spowodować wyciek danych. Postronne osoby mogą uzyskać informacje, które nie powinny ujrzeć światła dziennego.

Dane służbowe muszą być chronione przed dostępem osób niepowołanych również wewnątrz firmy. Tylko wybrane osoby mogą mieć dostęp do najbardziej poufnych informacji.

Z tego względu dostęp powinien być zabezpieczony (hasłem, kodem, certyfikatem, itp.), odpowiednio regulowany poziomem uprawnień i monitorowany. Ma to szczególne znaczenie ze względu na ochronę danych osobowych - RODO.

Do przetwarzania danych używaj odpowiednio zabezpieczonego sprzętu. Zwykle firmowy standard określa konkretną konfigurację. Wyjątkiem są dopuszczone warunkowo urządzenia prywatne na zasadzie BYOD (bring your own device). Z kolei korzystanie ze sprzętu firmowego powinno być ograniczone do działań służbowych. Zapewni to instalację tylko niezbędnych do pracy programów, zminimalizuje ryzyko wgrania złośliwego kodu, usprawni pracę. Przeglądarka będzie miała czystą historię, konto Facebooka nie będzie przeszkadzało w pracy i nie stanie się przyczyną wypłynięcia danych firmowych, choćby przez pomyłkę.

Uważaj z kim rozmawiasz

Oprócz miejsca prowadzenia rozmowy, istotne jest też to, byś wiedział z kim rozmawiasz. Ile razy bałeś się zapytać o dane osoby, która do Ciebie zadzwoniła, bo sama nie przedstawiła się?

Jest to obecnie jedna z częściej używanych przez hakerów metod pozyskiwania danych – podawanie się za przedstawiciela znanej instytucji. Rozmówca wzbudza zaufanie poprzez udzielanie dużej ilości informacji o sobie i sprawie, w której dzwoni. W ten sposób usypia Twoją czujność. Następnie zadaje pytania o delikatne dane, np. numery kart kredytowych, tajemnice firmy, itp. Niech nie zmyli Cię znajomy numer telefonu, np. banku – niestety prezentacja numeru telefonicznego jest dla hakerów łatwa do złamania.

Podobnie sprawa wygląda z sieciami społecznościowymi. Możesz spotkać wielu oszustów, którzy włamują się do kont Twoich znajomych czy współpracowników lub podają się za przedstawicieli znanych firm, by później prosić Cię o tajne informacje lub pieniądze.

Porządek na biurku i pulpicie komputera

Artystyczny nieład nie sprzyja utrzymaniu bezpieczeństwa danych.

Gdy masz porządek na biurku szybciej zauważysz pozostawiony przypadkiem pendrive, dysk twardy czy poufny dokument. To samo tyczy się dokumentów zapisanych na komputerze. Pulpit zaśmiecony wieloma plikami, nieuporządkowana struktura folderów – to wszystko może spowodować przeoczenie istotnych, poufnych informacji, które nie powinny się tu znajdować.

Zachowanie bezpieczeństwa w biurze

Wchodzisz codziennie do biura i robisz to raczej rutynowo. Nie zastanawiasz się czy trzeba podejmować specjalne środki ostrożności. Przedstawię kilka porad, które ułatwią bezpieczną pracę:

  • Gdy wejście do pomieszczenia strzeżone jest kodem, przed jego wprowadzeniem rozejrzyj się, czy ktoś nie podgląda. Zasłaniaj drugą ręką klawiaturę. Ukrywanie wpisywanego pinu stosuj też przy bankomatach i w sklepach. Tu dodatkowo możesz jeszcze zasłonić palcem numer karty płatniczej, jeżeli ją wyciągasz lub nie wyjmuj jej całkowicie. W przypadku płatności bezdotykowych, nie musisz karty nawet wyciągać z etui, o ile nie jest ono chronione przed czytaniem zbliżeniowym (NFC).
  • Gdy otwierasz drzwi, ktoś może próbować wejść razem z Tobą, nie wpuszczaj nieznanych osób.
  • Używaj sprzętu firmowego do celów służbowych.
  • Gdy odchodzisz od komputera, zablokuj go.
  • Nie przechowuj niepotrzebnych dokumentów na komputerze. Usuwaj je tak, by nie dało się ich odzyskać w razie zagubienia komputera.
  • Najlepiej, gdyby komputer pełnił tylko funkcję dostępu do danych, a nie ich przechowywania. Dane możesz trzymać na dyskach udostępnionych, w chmurze.
  • Wylogowuj się z aplikacji, gdy z niej już nie korzystasz.
  • Zabieraj smartfon ze sobą.
  • Nie trzymaj na biurku nośników danych. Po użyciu chowaj, najlepiej w zamykanej szafie czy szufladzie.
  • Nie podłączaj do komputera nieznanych urządzeń, nie używaj „zagubionych” nośników pamięci.
  • W razie jakichkolwiek wątpliwości – zgłaszaj je do działu IT i przełożonego.
  • Nie rób zdjęć dokumentów smartfonem – w ten sposób możesz nawet przez przypadek udostępnić je niepowołanym osobom.
  • Nie zostawiaj dokumentów papierowych bez nadzoru.

Zachowanie bezpieczeństwa poza biurem

Gdy pracujesz poza siedzibą firmy, ale z firmowymi danymi, musisz dodatkowo pamiętać o kilku sprawach. Przede wszystkim to Ty odpowiadasz za bezpieczeństwo używania sprzętu służbowego i danych, których używasz będąc poza biurem. Dział IT nie jest w stanie zagwarantować bezpieczeństwa Twojego otoczenia i połączenia Internetowego. Dlatego:

  • Używaj sprzętu firmowego do celów służbowych.
  • Gdy odchodzisz od komputera, zablokuj go.
  • Nie przechowuj dokumentów ani nośników z danymi służbowymi w domu.
  • Twój samochodów służbowy i prywatny są jednakowo narażone na włamanie. Nie zostawiaj w nich laptopów i smartfonów ani dokumentów.
  • Jeżeli pracujesz poza biurem, używaj połączeń VPN.
  • Nie korzystaj z publicznych sieci WiFi jeżeli nie jest to konieczne.
  • Staraj się nie wprowadzać danych logowania do aplikacji z poufnymi danymi w miejscach publicznych. Ktoś może je podejrzeć zza Twojego ramienia albo na kamerze. W takich przypadkach dobrze mieć ustawione logowanie biometryczne lub PIN, który jest przypisany do urządzenia, a nie konta użytkownika.
  • Korzystaj z wielokrotnego uwierzytelniania (MFA,2FA) – uchroni to a przynajmniej znacznie utrudni przechwycenie Twojego konta użytkownika w aplikacji, w której taki dostęp skonfigurujesz.
  • Nawet nie chwilę nie spuszczaj urządzeń mobilnych z oczu. Są łatwym celem dla złodziei.
  • Nie rozmawiaj publicznie na tematy służbowe.

W artykule przedstawiłem przemyślenia i swoje doświadczenia związane z fizyczną stroną bezpieczeństwa danych służbowych oraz starałem się uzmysłowić Ci jak łatwo można je narazić na przedostanie się w niepowołane ręce.

Cykl artykułów o bezpieczeństwie w Internecie nie wyczerpuje tematu zabezpieczeń. Hakerzy wykorzystują coraz to nowe sposoby by otrzymać poufne dane firmowe bądź wyłudzić płatność za nie okup (ransomware). Bądź czujny i nie daj się oszukać!

Chcesz zwiększyć świadomość swoich pracowników? Zapoznaj się z naszą ofertą dotyczącą szkolenia z cyberbezpieczeństwa. Oferujemy szkolenie dla firm z sektora publicznego i prywatnego. Dzięki szkoleniu Twoi pracownicy zyskają bezcenną wiedzę, która pozwoli uodpornić firmę na cyberataki.

Na co dzień obsługujemy ponad 200 firm z całego świata, dbając m.in. o bezpieczeństwo danych. Nieświadomy pracownik to duże zagrożenie dla organizacji, dlatego nie czekaj i wykup szkolenie już dziś. Skontaktuj się z nami!

Maciej Ochal - Administrator i Trener Microsoft w Support Online
Related articles
Case study
| migrations and backups Case Study: Implementing Hardened Backup in Microsoft Azure. Read more
Article
| career Employee training and development in Support Online Read more
Article
| migrations and backups Veeam Hardened Repository – What is it and how does it protect backups against ransomware in 2026? Read more
Your IT.
our
support.
Contact us

The administrator of your personal data is Support Online sp. z o.o. Your personal data will be processed to respond to your inquiry and, if you consent, also to send the SOL newsletter. You can read about the detailed rules for personal data processing by our organization in our Privacy Policy.

FAQ

An IT company, or IT firm, deals with information technology in a broad sense. This includes, among other things:

  1. Software design and development: An IT company can create custom applications for other companies or software products for the mass market. Depending on their specialization, these can include mobile applications, desktop applications, web applications, or embedded systems.
  2. Consulting services: An IT company often provides experts to advise on implementing new technologies, optimizing business processes, or selecting appropriate technological solutions.
  3. Cloud solutions: Many IT companies specialize in implementing and managing cloud solutions, such as data storage, application hosting, and data analysis platforms.
  4. IT security: Protection against cyberattacks, security audits, implementing security policies, and network monitoring are just some of the IT companies' responsibilities in this area.
  5. IT infrastructure management: In this area, a company may manage servers, databases, networks, and endpoints.
  6. Technical Support and Service: An IT company may provide support for its own products or general IT support for other companies, managing their technology on a daily basis.
  7. Training: Many IT providers also offer training in software use and secure technology use.
  8. Hardware Solutions: Some IT companies may also provide and configure computer, server, or network hardware.

Depending on their specialization and size, an IT company may offer one, several, or all of the above solutions. When choosing a provider, it's important to thoroughly understand their services and tailor them to your individual needs.

At Support Online, we have been supporting companies for years with

  1. comprehensive user support (both on-site and remotely),
  2. we service computers, phones, tablets, and related network issues,
  3. we specialize in server administration: Windows, Linux/Unix,
  4. we support virtualizers such as KVM, Hyper-V, VMWare, and Proxmox,
  5. we support cloud services, particularly solutions such as Azure, Microsoft 365, and AWS,
  6. we monitor servers and devices on the internet,
  7. we consult on development, DRP, and support the stability of your business in the IT layer.

If you're looking for a good IT company, Support Online is the right place to grow your business.

It's worth using an IT company like Support Online when:

  1. You plan to implement new technologies or software in your company.
  2. You need specialized technology consulting.
  3. You want to optimize existing IT processes.
  4. You struggle with digital security issues.
  5. You need support in managing your IT infrastructure.
  6. You lack internal resources or expertise to implement certain technology projects.

Using external IT experts can bring benefits in terms of saving time and resources, and ensuring high-quality solutions.

Hiring an IT company like Support Online offers several key benefits over an IT freelancer:

  1. Support from the entire team: An IT company has a full team of specialists, from DevOps specialists and Cyber ​​Security Specialists to IT Helpdesk Specialists, who possess diverse skills and experience, enabling faster problem resolution and the implementation of more complex projects.
  2. Reliability and stability: IT companies have an established reputation and track record, which can translate into greater reliability and stability of services.
  3. Maintenance and support: An IT company can offer service contracts, warranties, and after-sales support, which may be more difficult to obtain from an individual freelancer.
  4. Resources: Companies have access to more resources, tools, and technologies that can accelerate and improve project execution.
  5. Long-term availability: The risk of a freelancer disappearing or changing careers is greater than the risk of a well-established company going out of business.

However, it's worth noting that the choice between a company and a freelancer depends on your specific needs and situation. If you value peace of mind and a quick response to unexpected problems, it is worth choosing an IT company such as Support Online.

Partnering with IT Support Online offers the following advantages:

  1. Professional IT outsourcing: The company guarantees high-quality IT outsourcing services for businesses of all sizes.
  2. Comprehensive IT support: IT Support Online provides comprehensive IT support that meets the diverse needs of businesses.
  3. Saves time and money: With our support, clients can focus on their core business activities while reducing the costs associated with information technology management.
  4. Serving a diverse range of businesses: The company specializes in serving both small and medium-sized enterprises and large corporations, demonstrating its flexibility and ability to adapt to diverse client needs.
  5. Leadership in IT outsourcing: The company is recognized as a leader in IT outsourcing, particularly in the Poznań and Warsaw regions.

By partnering with our company, IT Support Online, businesses can count on a high standard of service and professionalism at every stage of the relationship.

Free consultation
22 335 28 00