Wyszukiwarka
Ochrona danych osobowych
Dodał admin, 2008-03-13
Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2.

<  1  2  3  4  5  6    >

 W tej sytuacji podstawowego znaczenia nabiera bezpieczeństwo i ochrona danych. Jak wykazują liczne opracowania, przedsiębiorcy ponoszą najwięcej szkód wskutek działalności własnych pracowników. Mogą to być sfrustrowani menedżerowie wyższych szczebli, niedoceniani urzędnicy i inne osoby mające zwykły dostęp do danych. W stosunkowo wygodnej sytuacji są firmy duże – stać je bowiem na stworzenie rozsądnego mechanizmu kontroli wykorzystania zasobów informatycznych. Małym i średnim jest znacznie trudniej. Podstawą ochrony interesów przedsiębiorstwa jest szkolenie pracowników i wpajanie im konieczności trzymania pieczy nad jego zasobami. Bezpieczeństwo danych powinno być kontrolowane. Niektóre firmy mają nawet wewnętrzne „komórki kontr-wywiadu” sprawdzające poziom i stosowanie zalecanych zabezpieczeń. Funkcje kontrolne może spełniać odrębny węzeł pocztowy, dyskretnie nadzorujący ruch w sieci i wysyłanie informacji na zewnątrz. Skuteczną metodą jest również limitowanie dostępu do określonych danych: każdy pracownik powinien mieć wgląd jedynie w to, co jest mu niezbędne. Dotyczy to wszystkich zatrudnionych. Schemat organizacyjny firmy powinien określać, komu mają być udostępniane poszczególne informacje. Ograniczenie dostępu do danych oraz autoryzowanie przez przełożonego wglądu w pliki spoza obszaru wynikającego ze schematu organizacyjnego, pozwalają na szybkie wykrycie „ciekawskich”. Podstawą limitowania dostępu do danych powinny być hasła zabezpieczające: co najmniej 6 znaków alfanumerycznych (w tym co najmniej 2 cyfry) bez tzw. „łatwych” sekwencji (typu 123 lub IOP), zmieniane co 4-6 tygodni i nie przechowywane w widocznych miejscach (np. pod klawiaturą). Poza tym powinno się zdefiniować zakres poleceń, udostępnianych poszczególnym użytkownikom. Trudno zabronić ludziom pracy po godzinach, zwłaszcza gdy działa to na korzyść przedsiębiorstwa. Jednak wtedy, gdy firma pustoszeje, łatwiej kopiować ważne dane i wynosić je na dyskietkach lub sprzęcie przenośnym na zewnątrz. Jest to o tyle łatwe, że straż przemysłowa przeważnie nie interesuje się wynoszonymi dyskietkami. Szczególnie podatne na przecieki są: korespondencja, listy adresowe, cenniki wewnętrzne itp. Trudno bowiem udowodnić fakt ich skopiowania lub wysłania pocztą elektroniczną w świat. Zaprojektowanie i wdrożenie systemu ochrony danych komputerowych zależy od konkretnej firmy i jej specyfiki. Można jednak śmiało stwierdzić, że w obszarze komputerów osobistych pracujących w sieciach typu Lantastic czy Windows for Workgroup trudno jest zakazać czegokolwiek. Warto też zwrócić uwagę na działalność firm serwisowych. Co prawda do tej pory nie słyszałem o wypadku przecieku danych tym kanałem, ale nie można wykluczyć sytuacji, kiedy serwisant oprogramowania skopiuje wszystkie istotne bazy danych i sprzeda lub np. zgubi dyskietki. Potencjalne zagrożenie stanowią również pracownicy czujący uraz do pracodawcy. Jak wykazuje literatura, najwięcej szkód wyrządzali przedsiębiorcom ci ostatni. Nawet najprostsza metoda zemsty – kasowanie zbiorów z danymi – może utrudnić pracę niejednej firmie. Poważniejsze skutki (do kompletnego sparaliżowania pracy włącznie) może nieść za sobą sformatowanie kilku dysków lub ich mechaniczne uszkodzenie. W prawodawstwie amerykańskim sabotaż w przypadku przestępstw komputerowych jest karany szczególnie ostro. W Polsce nie było dotychczas procesów o podobne przestępstwa. Materiał wynoszony nielegalnie z firmy prawie zawsze trafia do komputerów konkurencji. Wnikliwa analiza zawartości należących do niej maszyn może ujawnić fakt przecieku danych. Dotyczy to zwłaszcza większych baz danych, obszernych dokumentów itp. Nie jest to jednak łatwe. Po pierwsze występuje trudność natury formalno-prawnej. Przeszukanie musi odbywać się z nakazu sądowego. Znalezienie plików z zawartością wskazującą na pochodzenie z firmy pokrzywdzonej jest mało realne. Nawet jeśli uda się odnaleźć takie zbiory, udowodnienie, że zostały one pozyskane drogą nielegalną jest bardzo trudne. Poza tym nawet w czasie przeszukiwania łatwo usunąć nielegalnie zdobyte dane. Sprawdzonym środkiem zaradczym jest klasyfikacja materiałów np.: jawne, do użytku wewnętrznego, poufne, tajne oraz tajne o ograniczonym dostępie. Czytelny napis na dokumencie oznaczający jego kategorię wyklucza późniejsze tłumaczenie niewiedzą. Poufne dane nie powinny oczywiście znajdować się w miejscach ogólnodostępnych. Oznaczenie stopnia poufności danych jest zresztą wymagane przez ustawę o nieuczciwej konkurencji.
 

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Linux Debian Projekt Debian został stworzony przez Diana Murdocka w 1993 roku i na początku był sponsorowany przez projekt GNU Fundacji Wolnego Oprogramowania (FSF). (Marcin D.)
  • Nowoczesne platformy przekazu informacji W dzisiejszych czasach dostęp do informacji, i jej powszechność stanowią jeden z warunków realizacji praw człowieka, oraz konstytucyjnych praw obywateli.
  • Typy sieci Sposób w jaki do sieci przyłączane są zasoby definiuje typ sieci. Zasobami tymi mogą być serwery, użytkownicy, urządzenia peryferyjne oraz pliki przyłączane do serwera lub klienta.
  • Linux Mandriva Mandriva Linux (dawniej Mandrakelinux) został stworzony w 1998 w celu uczynienia Linuksa łatwiejszym w użytkowaniu dla wszystkich. Wówczas Linux był już dobrze znany ze względu...
NEWSY
  • Polskie nanodruty Stosując znane od lat chemikom techniki elektrochemicznej syntezy można z łatwością produkować różnego rodzaju nanomateriały, w tym nanodruty o ciekawych właściwościach elektromagnetycznych.
  • Konferencja Mała firma potrzebuje tego samego co duża, ale szybciej, lepiej, taniej Przybywa nowych firm na polskim rynku - w pierwszym półroczu 2007 powstało ich blisko 150 tys. Uwzględniając dynamikę pierwszego półrocza 2006 i 2007, realnie odnotowano wzrost o przeszło 10 tys.
  • Spółki będą mogły zatrudniać więźniów Spółki z o.o. i akcyjne będą mogły zatrudniać więźniów. Zachętą dla przedsiębiorców do tworzenia miejsc pracy dla osób pozbawionych wolności ma być zwolnienie z podatku.
Copyright © 2007-2009seoteka