Podjęcie działań związanych z informatyką śledczą może wiązać się dla przedsiębiorstwa z ogromnymi kosztami. Pamiętaj, że możesz się ubezpieczyć od tego typu incydentów korzystając u nas z polisy CYBER.

Procedura działania w przypadku zaistnienia tzw. incydentu informatycznego.

 

Jako incydent informatyczny rozumieć należy jakikolwiek nieautoryzowany dostęp do danych poufnych. W Każdym takim przypadku należy bezzwłocznie powiadomić Administratora Systemu informatycznego, aby ten mógł podjąć dalsze kroki.W skrajnych przypadkach tj. gdy mamy do czynienia z wyciekiem danych noszącym znamiona przestępstwa konieczne jest przeprowadzenie przez odpowiednie organy tzw. kontroli śledczej (informatyki śledczej).

Kontrolę śledczą przeprowadza się w celu zbadania nośników cyfrowych, aby uzyskać dowody na potrzeby dochodzenia lub sporu. Zachowanie dowodów jest niezbędne podczas analizy w ramach informatyki śledczej. Obejmuje ona podejście, narzędzia i techniki badania informacji cyfrowych na potrzeby identyfikacji, zachowania, odzyskania, analizy i przedstawienia faktów i opinii na temat przechowywanych informacji. Wiąże się ona głównie z dochodzeniami karnymi, kiedy może pomóc organom ścigania i dostarczyć mocnych dowodów w procesie sądowym. Informatyka śledcza ma zastosowanie w wielu obszarach, takich jak między innymi nadużycia finansowe, szpiegostwo, morderstwo, szantaż, niewłaściwe użycie komputera, nadużycia technologii, oszczerstwo, złośliwe wiadomości elektroniczne, wyciek informacji, kradzież własności intelektualnej, pornografia, spamowanie, hakowanie i nielegalne przekazywanie środków.

Stosowanie się do procedur zachowania bezpieczeństwa pracy z danymi osobowymi w znacznym stopniu uchroni Cię przed nieautoryzowanym dostępem i jego konsekwencjami, a ubezpieczenie CYBER dopełni Twoje poczucie spokoju.

Procedura rozpoczęcia, zawieszenia i zakończenia pracy dla użytkowników Systemu informatycznego.

 

  1. Każde zakłócenie w pracy Systemu informatycznego zauważone przez użytkownika wymaga zgłoszenia Administratorowi systemu informatycznego.
  2. Rozpoczęcie pracy w Systemie informatycznym na stacji roboczej wymaga wykonania następujących czynności:
  • włączenie zasilania stacji roboczej;

  • włączenie stacji roboczej;

  • po załadowaniu się systemu operacyjnego – zarejestrowanie się w Systemie informatycznym przy użyciu identyfikatora użytkownika i hasła;

  • po pozytywnym przejściu procedury uwierzytelnienia – uzyskanie dostępu do Systemu informatycznego i rozpoczęcie pracy.

  1. Podczas zawieszenia pracy z wykorzystaniem Systemu informatycznego połączonego z jednoczesnym odejściem od stacji roboczej, użytkownik powinien zabezpieczyć stację roboczą przed dostępem osoby nieupoważnionej poprzez zastosowanie wygaszacza ekranu zabezpieczonego hasłem, wyciągnięcie karty elektronicznej, kluczy z podpisem elektronicznym, zablokowanie stanowiska hasłem lub wyłączenie stacji roboczej.
  2. Po zakończeniu pracy na stacji roboczej użytkownik zobowiązany jest:
  • poprawnie zamknąć wszystkie działające programy i aplikacje;

  • poprawnie zamknąć systemy operacyjne;

  • w przypadku, gdy stacja robocza nie jest przeznaczona do pracy ciągłej wyłączyć zasilanie (najczęściej poprzez wyłączenie listwy zasilającej).

Procedura określająca sposób użytkowania haseł w Systemie informatycznym.

 

  1. Pierwsze hasło użytkownika jest zakładane przez Administratora Systemu informatycznego oraz inne upoważnione do tego osoby podczas zakładania identyfikatora użytkownika w Systemie informatycznym. Następnie użytkownik musi zmienić hasło na własne.
  2. Zasady tworzenia i funkcjonowania haseł:
  • hasło jest obowiązkowe dla każdego użytkownika posiadającego identyfikator użytkownika w Systemie informatycznym;

  • po założeniu lub zmianie hasła przez Administratora systemu informatycznego lub innej upoważnionej do tego osoby, użytkownik ma obowiązek zarejestrować się do Systemu informatycznego i zmienić hasło;

  • hasło składa się minimalnie z 8 znaków, które nie powinny być łatwe do zidentyfikowania (nie należy używać, jako hasła np.: imion, nazwisk, daty urodzenia, identyfikatora w systemie informatycznym, wyrazów lub cyfr będących danymi osobowymi użytkownika lub dotyczących zbioru danych);

  • hasło powinno składać się z małych i wielkich liter, cyfr oraz co najmniej jednego znaku nie będącego literą, ani cyfrą (tzw. specjalnego);

  • hasła nie należy nigdzie zapisywać;

  • w przypadku ujawnienia hasła musi ono zostać niezwłocznie zmienione, a niniejszy incydent zgłoszony Administratorowi Systemu informatycznego;

  • hasło zmienia się przynajmniej raz na miesiąc;

  • hasła użytkowników muszą być zapisywane w Systemie informatycznym w postaci zaszyfrowanej;

  • hasła użytkownika utrzymuje się w tajemnicy również po upływie ich ważności;

  • użytkownik, który utracił hasło, klucz prywatny, nie może za pomocą przyznanego identyfikatora uzyskać dostępu do Systemu informatycznego, zobowiązany jest zgłosić bezzwłocznie ten fakt Administratorowi Systemu informatycznego.

Procedura nadawania i cofania uprawnień w Systemie informatycznym.

 

  1. Użytkownik (pracownik, klient, partner biznesowy) składa administratorowi systemu odpowiedni formularz, ten zaś dokonuje wpisu danych w ewidencji wydanych upoważnień do przetwarzania danych osobowych w określonym zakresie i ustala dla niego odrębny identyfikator użytkownika z poniższymi zastrzeżeniami:
  • jeden użytkownik może mieć kilka identyfikatorów użytkownika;

  • identyfikatory użytkownika muszą być unikalne w Systemie informatycznym również w zakresie identyfikatorów użytkowanych uprzednio przez nieistniejących już użytkowników, co oznacza, że identyfikator użytkownika używany przez osobę już usuniętą z bazy nie może być użyty ponownie dla innego użytkownika.

  1. Dostęp do Systemu informatycznego ma być możliwy wyłącznie po wprowadzeniu identyfikatora użytkownika i dokonaniu uwierzytelnienia.
  2. Jako identyfikatora użytkownika możliwe jest stosowanie certyfikatu umieszczonego na karcie elektronicznej (karta kryptograficzna, chipowa, zbliżeniowa).
  3. W przypadku cofnięcia upoważnienia do korzystania z Systemu informatycznego (w tym cofnięcia upoważnienia do przetwarzania danych osobowych) administrator Systemu informatycznego wyrejestrowuje niezwłocznie użytkownika unieważniając bądź blokując identyfikator i hasło wyrejestrowanego użytkownika oraz podejmuje inne stosowne działania w celu zapobieżenia dalszemu dostępowi tej osoby do danych.

Zastosowanie zamka w drzwiach jest już prostą formą kontroli dostępu do danych.

Procedury kontroli dostępu do informacji.

 

Podstawowe pojęcia:

 

  • Administrator systemu informatycznego – oznacza osobę wyznaczoną przez Administratora danych odpowiedzialną za opiekę techniczną i zabezpieczenia Systemu informatycznego.

  • Użytkownik – to każda osoba upoważniona do przetwarzania określonych zakresem dostępu danych osobowych oraz korzystająca z Systemu informatycznego.

  • System informatyczny – jest to zespół sprzętu i oprogramowania odpowiedzialny za przetwarzanie danych.

  • Identyfikator użytkownika – oznacza ciąg znaków literowych, cyfrowych lub tzw. specjalnych identyfikujący w sposób niepodważalny osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym.

  • Stacja robocza – to każdy komputer lub inne urządzenie komputerowe przeznaczone do bezpośredniej pracy (w odróżnieniu od serwera, który tylko udostępnia zdalnie jakieś usługi).

01 sierpnia 2019

Procedury kontroli dostępu i wykorzystania systemu informatycznego.

Bezpieczeństwo informacji w skrócie.

 

Na bezpieczeństwo informacji szczególnie wpływa kontrola dostępu, czyli sprawowanie pieczy nad tym, które osoby mogą mieć kontakt z danym zasobem (informacją). Niejednokrotnie wymaga to zaangażowania osoby kompetentnej sprawującej kontrolę. Jako zasób można uznać również określony budynek, zespół budynków lub komputerowy system informatyczny, natomiast kontrola dostępu jest w rzeczywistości w sensie fizycznym lub logicznym powszechnym zjawiskiem np. zamek w drzwiach wejściowych jest już prostą formą kontroli dostępu. Jej bardziej zaawansowaną formą jest np. kod PIN lub urządzenia biometryczne. Sprawowanie kontroli dostępu ma kluczowe znaczenie podczas zabezpieczania ważnych, poufnych lub wrażliwych informacji.

 

Kluczowymi elementami bezpieczeństwa danych są:

 

  • Poufność rozumiana, jako zachowywanie autoryzowanych ograniczeń dostępu do informacji. W celu jej utrzymania system musi zagwarantować, że każda osoba otrzyma prawo do kontrolowania, gromadzonych na jej temat danych oraz sposobów ich wykorzystania.

  • Integralność oznaczająca zabezpieczenie przed niewłaściwym modyfikowaniem lub niszczeniem danych. Dla jej poświadczenia niezbędne są mechanizmy uwierzytelnienia gwarantujące, że użytkownikami są osoby, twierdzące, że nimi są.

  • Dostępność – czyli zapewnienie, że wszystkie systemy informacyjne (sprzęt komputerowy, sieci komunikacyjne, aplikacje jak i same dane) będą dostępne dla użytkowników w chwili kiedy zajdzie potrzeba ich wykorzystania. Zachowanie zasady bezpieczeństwa wymaga tu wprowadzenia polityki kontroli dostępu, tzn. ograniczenia użytkownikom wchodzenia tylko w te informacje, do których mają prawo.

  • Bezpieczeństwo informacji – to w szczególności minimalizowanie zagrożeń w oparciu o zarządzanie ryzykiem we wszystkich obszarach ładu informatycznego, ponieważ niewdrożenie i niemonitorowanie procesów ograniczania ryzyka na jednej płaszczyźnie może spowodować szkody w całej organizacji.

  • Autentyczność to z kolei cecha, która polega na rzeczywistym istnieniu obiektu (osoby, organizacji) i możliwości jego zweryfikowania i zaufania mu (prawidłowości transmisji, komunikatu, lub twórcy komunikatu).

 

Gorące

wiadomości

ubezpieczenia24h.online porównywarka ubezpieczeń

Zadbamy o bezpieczeństwo Twojego samochodu (OC, AC),

Odszkodowanie otrzymasz również w razie uszkodzenia na skutek działania żywiołów (Autocasco, Minicasco),

Znajdziesz u nas także ubezpieczenie na wypadek unieruchomienia samochodu w drodze (Assistance).

Dokupując do polisy OC ubezpieczenie opon otrzymasz pomoc w razie ich uszkodzenia w drodze.

W razie poważnej awarii otrzymasz zwrot kosztów naprawy (dodatkowa gwarancja).

W przypadku szkody całkowitej otrzymasz dopłatę do polisy Autocasco lub OC sprawcy (GAP).

Jeśli jeździsz na rowerze ubezpieczymy Cię na wypadek kontuzji lub wyrządzenia szkody osobie trzeciej (NNW, OC w życiu prywatnym).

Posiadamy w ofercie ochronę również dla jeżdżących na hulajnogach elektrycznych (NNW, OC w życiu prywatnym).

Ubezpieczymy Twój dom.

Ochroną może być objęty również dom w budowie.

Otrzymasz odszkodowanie np. na wypadek pożaru.

Ubezpieczymy Twój dom także w razie powodzi i innych żywiołów.

Ubezpieczymy Twoje mieszkanie.

Ochrona ubezpieczeniowa mieszkania obejmuje np. zalanie (również jeśli zalejesz sąsiada).

Ubezpieczymy Twoje zwierzęta domowe.

Ubezpieczymy panele słoneczne (niezależnie od ubezpieczenia domu)

Ubezpieczymy Twoją podróż.

Chroniony jesteś także jeśli w podróży będziesz miał wypadek w czasie rekreacji.

Znajdziemy odpowiednie NNW szkolne dla Twoich dzieci.

Zapewnimy Twoim dzieciom udany start w dorosłe życie w formie posagu.

Pomożemy Ci ubezpieczyć firmę.

Ubezpieczymy Twoich pracowników na wypadek choroby.

Ochrona pracowników obejmuje również nieszczęśliwe wypadki.

Ubezpieczymy Cię od odpowiedzialności cywilnej z tytułu wykonywania zawodu.

Znajdziemy dla Ciebie prywatną opiekę medyczną (ubezpieczenie grupowe).

Ubezpieczymy życie i zdrowie Twojej rodziny.

Ubezpieczymy Cię na wypadek nowotworu.

Możemy pomóc Ci uzyskać zwrot kosztów leczenia za granicą - w razie braku możliwości przeprowadzenia leczenia w kraju (ubezpieczenie Global Doctors).

Ubezpieczamy stadiony i kluby sportowe.

I na pewno coś jeszcze wymyślimy...

Co jeszcze możemy dla Ciebie zrobić ?

LOGO GOBAIS

 GRUPA WSPOMAGANIA BIZNESU I UBEZPIECZEŃ

Zapisz wizytówkę

Jesteśmy do Twojej dyspozycji Poniedziałek - Piątek

od 9:00 do 17:00

GOBAIS

GRUPA WSPOMAGANIA BIZNESU I UBEZPIECZEŃ

Telefon: +48 512 608 607; +48 512 617 618

E-mail: poczta@gobais.pl

Napisz do nas

ZGŁOŚ SZKODĘ

Podziel się opinią

Zadzwoń teraz

Zadzwoń teraz