Wyszukiwarka
Polityka bezpieczeństwa w Bartex Holding S.A.
Dodał admin, 2007-10-06 Autor / Opracowanie: Ola_W
Obecne realia, które zmuszają do gromadzenia i przetwarzania wielkich ilości danych, wymuszają na przedsiębiorstwie odpowiednie nimi zarządzanie i ochronę

1  2    >

Bartex Holding S.A. jest narażony na następujące zagrożenia utraty lub zniszczenia danych:
Zagrożenia postaci nie fizycznej i zapobieganie
Wirus - zazwyczaj wirusy zawierają w sobie destrukcyjne kody-polecenia dla komputera, które są tragiczne w skutkach dla firmy i tworzą olbrzymie straty na całym świecie. Jest to najpowszechniejsze i najbardziej realne globalne zagrożenie dla naszych danych. Samo zapobieganie infekcją jest w miarę proste, jednak niedopuszczalne są jakiekolwiek zaniedbania. Proces ochrony musi być starannie opracowany i bieżąco aktualizowany. Podstawą jest posiadanie programu antywirusowego np. Mks-Vir, Norton Antyvirus, PC-Cilin. Programy różnią się pomiędzy sobą skutecznością oraz licencją. Pomimo kosztów lepiej zrezygnować z licencji typu freeware, na rzecz płatnych, gdyż płatne programy oferują zazwyczaj większą skuteczność i szerszy zakres oferowanych funkcji ochrony.
Na etapie posiadanie skonfigurowanego programu antywirusowego należy ograniczyć prawdopodobieństwo infekcji. W tym celu można ograniczyć dostęp sieci zewnętrznych, takich jak Internet, do naszej sieci. Można w tym celu , wyłączyć z sieci firmowej komputery, które będą używane do połączeń z sieciami ogólnodostępnymi. Pracownicy firmy nie mogą na służbowych komputerach wprowadzać danych z prywatnych nośników.Złośliwa aplikacja, dialer, atak z zewnątrz - jest to typ coraz powszechniejszej metody kradzieży danych lub ich zniszczenia, w przypadku dialerów metoda narażenia firmy na straty. Jest to celowe działanie osób trzecich mające na celu osiągnięcie zamierzonych korzyści w postaci danych lub pieniędzy z połączeń z kosztownymi numerami. Czasami korzyści te, to zniszczenie lub uszkodzenie danych na serwerach firmy. Podstawowa metodą zapobiegania jest tu stosowanie aplikacji typu firewall. Są to aplikacje, które blokują dostęp do naszego systemu z sieci zewnętrznych, na bieżąco monitorują i informują użytkownika o próbie ataku, raportują. Przykładem takiej aplikacji jest ZoneAlarm. Jeden z najdynamiczniej rozwijanych projektów cechujący się wysoką skutecznością chroniący przed wspomnianymi metodami ataku, a poniekąd również chroni przed wirusami.
Wewnętrzny atak sieci przez pracownika firmy - system powinien być skonfigurowany tak, aby każdy użytkownik miał własne konto i uprawnienia adekwatne do zajmowanej funkcji. Wszelkie poczynania użytkowników powinny być raportowane administratorowi systemu. Tu też może okazać się skuteczne uprzedzenie o odpowiedzialność dyscyplinarnej i karnej poczynionej szkody. Dostęp do sieci musi być ograniczony do minimum. 

1  2    >






WARTO PRZECZYTAĆ
  • Formy pieniądza Pieniądz – współcześnie oznacza powszechnie akceptowalny instrument finansowy, za pomocą którego dokonuje się płatności za towary lub usługi oraz realizuje zobowiązania płatnicze.
  • Spółka Cywilna jest to umowa , na mocy której wspólnicy poprzez działanie w sposób określony, a w szczególności poprzez wniesienie wkładów zobowiązuje się do
  • Giełda papierów wartościowych Przyjęty w Polsce system giełdowy można scharakteryzować jako rynek kierowany zleceniami, tzn. rynek, na którym kursy ustalane są na podstawie zleceń składanych przez inwestorów.
  • Ustanie stosunku pracy Rozwiązanie stosunku pracy – następstwo czynności prawnej (oświadczenia woli) jednej lub obydwu stron stosunku pracy.
NEWSY
Copyright © 2007-2009seoteka