Ochrona dokumentacji zwłaszcza tej cyfrowej jest bardzo istotna i czasami trudna do realizacji. Oto 10 głównych punktów ochrony elektronicznej dokumentacji.
1. Wykonuj i sprawdzaj kopie zapasowe.
Regularnie wykonuj kopie zapasowe i zastępuj nimi poprzednio wykonane. Możemy to robić automatycznie lub przez manualnie. Możemy tworzyć pełne kopie zapasowe, różnicowe, lub przyrostowe. Stosujmy zasadę 3-2-1, która polega na tym, żeby przechowywać trzy kopie swoich danych z czego przechowywać dwie kopie backupu na różnych urządzeniach, z których jedno musi się znajdować w innej lokalizacji niż np. siedziba firmy.
2. Utrzymuj ciągłość działania systemów informatycznych
Ciągłe działanie systemów teleinformatycznych jest istotne. W tym przypadku musimy zastosować urządzenia podtrzymujące napięcie elektryczne w razie awarii prądu przez okres niezbędny do zabezpieczenia danych,
3. Przygotuj inwentaryzację oprogramowania/sprzętu komputerowego
Ważna jest bieżącą inwentaryzacja sprzętu informatycznego także pod kątem ochrony danych. Do tego możemy dodać takie środki ochrony jak: pseudonimizacja i szyfrowanie danych osobowych. Należy też prowadzić Rejestr incydentów bezpieczeństwa informacji.
Użytkownikom systemu teleinformatycznego, którzy mają dostęp do danych, trzeba nadać odrębne identyfikatory, hasło dostępu. System informatyczny musi wymuszać nie rzadziej niż raz na 30 dni zmianę hasła składającego się co najmniej z 6–8 znaków. Opracuj i wdróż procedury weryfikacji uprawnień dla każdego użytkownika. Aby wykryć zarejestrowany nieuprawniony dostęp do zbioru danych trzeba stworzyć historię logów, które trzeba na bieżąco kontrolować i analizować.
5. Kasuj, blokuj hasła i konta byłych pracowników
6. Aktualizuj oprogramowanie
Poddawaj okresowym przeglądom oprogramowanie, a w razie potrzeby aktualizuj je. Ważna jest aktualizacja i przegląd oprogramowania antywirusowego.
7. Ogranicz liczbę osób i uprawnienia w systemie informatycznym
Ogranicz liczbę osób i uprawnienia w poszczególnych procesach w systemie informatycznym poszczególnych.
8. Zastosuj oprogramowanie szyfrujące połączenia
Szyfruj połączenia i dane, które są przesyłane na odległość w systemach teleinformatycznych. Zastosuj także środki kryptograficznej ochrony danych, które są przesyłane w sieci publicznej
9. Zabezpieczyć serwerownię
Trzeba ograniczyć liczbę osób z dostępem do serwerowni. Trzeba zainstalować system kontroli dostępu. Załóż odpowiednią klimatyzację oraz mierz temperaturę i wilgotność w serwerowni codziennie.
10. Pamiętać o zapisach w umowach gwarantujące odpowiedni poziom bezpieczeństwa informacji
Wdróż odpowiednie środki techniczne i organizacyjne aby przetwarzanie danych spełniało wymogi RODO.
Brak komentarzy:
Prześlij komentarz