Wyszukiwarka
Ochrona danych
Dodał admin, 2008-01-12 Autor / Opracowanie: Mad Max
Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW.

1  2  3  4  5  6    >

Ustawa z dnia 16.04.93 daje przedsiębiorcom m.in. prawo do ochrony tajemnic firmy. Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2. Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym
znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.”  

1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Banki Internetowe Rozwój bankowości elektronicznej, podobnie jak Internetu nastąpił w Stanach Zjednoczonych w 1995 roku i jest obecnie w tym kraju jedną z najbardziej rozwiniętych gałęzi usług finansowych
  • Rodzaje dostępu do Internetu Istnieje wiele sposobów na połączenie komputera z Inernetem. Różnią się one między sobą rozwiązaniem technicznym, prędkością połączenia oraz jego kosztem.
  • Bezpieczeństwo danych w bankowości internetowej Wielu ludzi, którzy nie są przekonani do bankowości internetowej, uważa pieniądz na e-koncie mniej bezpiecznym.
  • Wpływ internetu i telefonii komórkowej na relacje międzyludzkie Jednymi z podstawowych cech Internetu jest jego globalność i masowość, a głównym jego elementem jest społeczność, która używa w poszukiwaniu informacji czy też komunikacji z innymi użytkownikami
NEWSY
  • I Kielecki Festiwal Modelarski Pierwszy kielecki Festiwal modelarski o Puchar dyrektora Wojewódzkiego Domu Kultury 16-17 CZERWIEC 2007
  • Zagłębie walczy o LM Piłkarski mistrz Polski Zagłębie Lubin stanie w środę przed trudnym zadaniem. Aby awansować do trzeciej rundy eliminacji Ligi Mistrzów, musi wygrać na wyjeździe w rewanżu drugiej rundy ze Steauą
  • Niezwykłe monety na wielkie święto Krakowa ! Specjalna uroczystość z udziałem Prezesa Narodowego Banku Polskiego, wystawa monet i medali w Oddziale Okręgowym NBP w Krakowie, a także konkursy z bardzo cennymi nagrodami…
Copyright © 2007-2009seoteka