Wyszukiwarka
Ochrona danych
Dodał admin, 2008-01-12 Autor / Opracowanie: Mad Max
Od pewnego czasu nie ustają dyskusje na temat bezpieczeństwa, a raczej ryzyka związanego z surfowaniem w Internecie z wykorzystaniem przeglądarek WWW.

1  2  3  4  5  6    >

Ustawa z dnia 16.04.93 daje przedsiębiorcom m.in. prawo do ochrony tajemnic firmy. Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2. Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym
znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.”  

1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Sieci Peer to Peer Istnieje dużo definicji, czym naprawdę jest sieć P2P. Jednak do tej chwili nie udało się ustalić stałego jej pojęcia. Różne firmy kreują swoje definicje tego określenia.
  • Poczta elektroniczna E-mail, jedna z podstawowych usług dostępnych w sieciach komputerowych, polegająca na przesyłaniu komunikatów tekstowych, lub całych plików np. graficznych pomiędzy użytkownikami sieci
  • Protokół TCP IP INTERNET - informatyczna globalna sieć komputerowa oparta na tzw. protokole komunikacyjnym TCP/ IP największa sieć komputerowa na świecie, składa się z wielu tysięcy mniejszych sieci;
  • Wirusy i robaki internetowe Wirus komputerowy (ang.Virus) jest to program posiadający zdolność samodzielnego powielania się i przenoszenia się na inne komputery.
NEWSY
  • Kolastyna chce kupić Unicolor Grupa Kolastyna – jeden ze znanych polskich producentów kosmetyków – 2 lipca br. podpisała list intencyjny w sprawie ustalenia zasad negocjacji zakupu akcji spółki Unicolor SA.
  • Planeta, której rok trwa 360 dni Astronomowie pod kierownictwem Aleksandra Wolszczana odkryli planetę, która okrążenie wokół jej słońca trwa niemal tyle, co ziemski rok.
  • Ukraina-Polska: nowy mur graniczny na Bugu ? Po wejściu Polski do strefy Schengen ceny wiz dla sąsiadów ze Wschodu wzrosną. Polska mniejszość na Białorusi i Ukrainie obawia się utrudnień w kontaktach z krajem - pisze Rzeczpospolita
Copyright © 2007-2009seoteka