CeBIT jest wart odwiedzenia nie tylko dla turystów z całego świata, ale także dla złodziei. Aby wystawcy i zwiedzający nie utracili poufnych danych, Utimaco przedstawia najważniejsze wskazówki jak zapewnić im właściwą ochronę.
Wystawcy i odwiedzający przygotowują się na mające się odbyć w ciągu najbliższych kilku dni targi CeBIT w Hanowerze. Zarówno jedni, jak i drudzy będą podejmować działania na cennych danych, znajdujących się na komputerach i nośnikach. Notebooki, pamięci typu USB oraz dyski twarde uczestników imprezy będą zawierać szczegółowe dane firmowe, informacje o klientach, oferty oraz inne poufne dokumenty. Niestety wiele terminali wystawców nie posiada wystarczających zabezpieczeń. Cenne dane mogą łatwo paść łupem przestępców. W związku z tym Utimaco zaleca na kilka dni przed rozpoczęciem targów sprawdzenie środków bezpieczeństwa. Przy odrobinie wysiłku można szybko wdrożyć pięć punktów, które zapewnią ochronę na odpowiednim poziomie:
1. Szkolenie personelu: Istnieje jeszcze wiele niedocenionych zagrożeń stwarzanych przez niechronione dane na laptopach i mobilnych urządzeniach magazynujących w podróży służbowej. Przed wizytą na targach należy zatem ponownie wziąć pod uwagę zagrożenia. Dotyczy to zasad postępowania w odniesieniu do korzystania z mobilnych urządzeń.
2. Tworzenie bezpiecznych haseł: Pierwszą linią obrony są hasła składające się z kombinacji co najmniej ośmiu cyfr, liter i znaków specjalnych. Hasła powinny być sprawdzone chociaż raz, jeszcze przed rozpoczęciem targów.
3. Karty elektroniczne (smart card) plus hasło: Jeśli chodzi o dodatkowe bezpieczeństwo, pomóc mogą tokeny lub karty elektroniczne. Zawierają one informacje, które tylko w połączeniu z hasłem pozwalają odblokować laptopa. Inną możliwością poprawy poziomu bezpieczeństwa jest czytnik linii papilarnych: uwierzytelniający użytkownika przy starcie systemu lub podczas logowania.
4. Wygaszacz ekranu z hasłem: Podczas dłuższych dyskusji przy stoiskach często włącza się wygaszacz ekranu. Należy zadbać, by przy próbie wznowienia systemu pojawiło się okno z żądaniem hasła.
5. Wszystko ważne należy szyfrować: Bardzo ważne jest automatyczne szyfrowanie wszystkich danych na dysku twardym i na zewnętrznych nośnikach. Nawet w przypadku kradzieży urządzenia, dane są bezpieczne, a odczytanie ich bez hasła jest, na dzień dzisiejszy, niemożliwe.
W wielu firmach w dalszym ciągu lekceważy się problem bezpieczeństwa danych, ponieważ do tej pory nie wystąpiły poważne szkody z powodu ich utraty. Każdy, kto myśli w ten sposób, naraża swe działania na poważne ryzyko, a firmę – na wysokie koszty. Warto więc już wcześniej zadbać o bezpieczne i pewne przetwarzanie informacji na swoim komputerze.
Wpisy promowane
- Polecane samochody do miasta w atrakcyjnym finansowaniuMałe samochody osobowe od lat cieszą się ogromną popularnością wśród mieszkańców dużych miast i aglomeracji. Mając na uwadze potrzeby dynamicznego ...
- Inwestowanie długoterminowe: dlaczego wszystko jest lepsze od gotówki?Zastanawiając się nad sposobami lokowania kapitału, wielu z nas instynktownie skłania się ku trzymaniu środków w gotówce. Wydaje się to ...
Wydarzenia
19. edycja Studenckiego Festiwalu Informatycznego
04.04.2024 - 06.04.2024
Najnowsze wpisy
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
- Dłuższy luty zwiększył sprzedaż – nowy raport BaseLinkerAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowal najnowszy odczyt BaseLinker Index. ...
- Restimo pozyskuje 2 mln zł na dalszą cyfryzację gastronomiiRestimo ogłosiło dzisiaj zamknięcie drugiej rundy inwestycyjnej na etapie seed w wysokości 2 mln zł od prywatnych inwestorów. Spółka stworzyła ...
- Nest Bank i Shoper wspólnie wspierają e-przedsiębiorcówShoper nawiązał współpracę z Nest Bankiem. Dzięki temu klienci Shoper mogą skorzystać z oferty konta, limitu lub kredytu firmowego w ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.