30 dobrych praktyk dla ochrony danych Twoich klientów

Beata Marek Bezpieczeństwo teleinformatyczne, Ochrona prywatności Leave a Comment

Jeśli masz wdrożony System Zarządzania Bezpieczeństwem Informacji wiesz doskonale w jaki sposób zabezpieczona jest Twoja organizacja oraz jak możesz ograniczyć ryzyko wystąpienia incydentu bezpieczeństwa. Jeśli nie to koniecznie przeczytaj namiastkę dobrych praktyk.

Ochrona informacji jest najważniejsza

1. Zabezpiecz swoje urządzenie legalnym oprogramowaniem;

2. Pamiętaj o aktualizacjach systemu oraz wszystkich programów;

3. Skonfiguruj bezpieczne połączenie sieciowe;

4. Nie korzystaj z urządzeń niezaufanych oraz publicznych i niezaufanych sieci WiFi;

5. Skonfiguruj ustawienia poczty e-mail w taki sposób, aby nie był obsługiwany format html;

6. Pracuj w trybie prywatnym surfując po Internecie (skonfiguruj przeglądarkę tak, aby historia przeglądania oraz hasła nie były zapamiętywane);

7. Czytaj uważnie korespondencję e-mail;

8. Nie klikaj pochopnie w linki (zwłaszcza nie przenoś się z linków wiadomości do stron logowania);

9. Nie otwieraj bez namysłu załączników;

10. Nie wpisuj danych w formularzach logowania bez zweryfikowania dostawcy strony;

11. Nie dodawaj stron logowania jako stron ulubionych;

12. Pracuj na urządzeniu jako użytkownik systemu nie jako administrator;

13. Przeskanuj każdy plik po ściągnięciu lub wgraniu na urządzenie przed jego uruchomieniem;

14. Wykonuj regularny backup danych;

15. Używaj silnych haseł (co najmniej 10 znaków, małe i duże litery, cyfry, znaki specjalne);

dobre-praktyki-ochrona-informacji

16. Pobieraj programy tylko z zaufanych źródeł

17. Nie daj się nabrać na komunikaty w Internecie i nie klikaj na nie – “Wykryto wirusa, kliknij aby usunąć”;

18. Szyfruj dane;

19. Ustaw automatyczne czasowe wylogowanie z systemu;

20. Kontroluj dostęp do urządzenia silnym hasłem;

21. Nie zapisuj haseł na żółtych karteczkach w pobliżu stanowiska pracy, nie zapisuj haseł razem z loginem. Jeśli już musisz zapisać hasło zapisz je w znanej tylko Tobie do oczytania kombinacji (np. dodaj 2 znaki na początku, które nie są związane z hasłem i pamiętaj o tym) w bezpiecznym miejscu (np. na kartce papieru w domu);

22. Wyłącz automatyczne połączenie Bluetooth i WiFi;

22. Miej na oku swoje mobilne urządzenie i nie rozstawaj się z nim (np. nie zostawiaj go w samochodzie, pokoju hotelowym);

23. Przyklej filtr prywatyzujący na monitor;

24. Nie przechowuj wszystkich danych na jednym urządzeniu;

25. Nie korzystaj z pamięci przenośnej (np. USB/SD), która nie została zakupiona w sklepie;

26. Nie pozwalaj korzystać z urządzenia innym osobom;

27. Skanuj raz w tygodniu urządzenie (cały czas miej ustawioną ochronę w czasie rzeczywistym);

28. Zmieniaj hasło dostępowe regularnie (co najmniej raz na 3 miesiące);

29. Przynajmniej raz do roku wykonuj twardy reset urządzenia (oczywiście uprzednio zgraj dane);

30. Nie przechowuj danych w chmurze, gdy nie została przeprowadzona analiza GRC i podpisana umowa wraz z załącznikami bądź umowy.

Ochrona informacji zgromadzonych na Twoim urządzeniu zależy tylko i aż od Ciebie.

Autor grafiki promującej wpis: Jordan Metcalf