• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Кai verslininkai nusprendžia pradėti nuosavą verslą, jie pirmiausia galvoja apie produktus arba paslaugas, su kuriomis ateina į rinką. Paprastai tokiu aktyvios veiklos metu neužtenka laiko vienam bendrovės darbo aspektui – jos IT saugumui.

REKLAMA
REKLAMA

Jei labai maža bendrovė rado galimybių spręsti IT saugumo klausimus, greičiausiai ji jau buvo nukentėjusi nuo kibernetinių nusikaltėlių. Jei dėl incidento informacinio saugumo srityje bendrovė priversta baigti darbą arba neturi galimybės normaliai dirbti vieną ar dvi dienas, prarastas pelnas ir išlaidos veiklai atkurti gali sudaryti dešimtis tūkstančių eurų.

REKLAMA

„Kaspersky Lab“ specialistai siūlo kelias rekomendacijas organizuoti kompiuterinius tinklus labai mažose bendrovėse, t. y. įmonėse, kuriose dirba mažiau nei 25 darbuotojai.

1 žingsnis. Padarykite inventorizaciją

Ką tik įsikūrusios mažos bendrovės paprastai neturi savų IT specialistų ir jų IT infrastruktūra nėra tokia sudėtinga, kad būtų sunku ją valdyti. Sudarykite paprastą sąrašą „Excel“ formatu: jame išvardykite visus bendrovėje naudojamus asmeninius kompiuterius ir darbo stoteles, taip pat serverius ir maršrutizatorius. Į sąrašą taip pat reikėtų įtraukti visus verslui svarbius kiekviename kompiuteryje naudojamus priedus.

REKLAMA
REKLAMA

2 žingsnis. Sudarykite prioritetus

Sudarytą aparatinių ir programinių priemonių sąrašą papildykite duomenimis, kokios užduotys atliekamos kiekvienu kompiuteriu ir kaip jūsų verslo veikla priklauso nuo kiekvienos jų. Suskirstykite aparatines organizacijos priemones pagal kategorijas: į 1-ą kategoriją įtraukite bendrovei svarbiausias užduotis, į 2 ir 3-ią – mažiau svarbias. Šio žingsnio tikslas – išsiaiškinti, kokių kompiuterių ir programų darbas būtinas sėkmingai jūsų bendrovės veiklai, o vėliau skirti dėmesį papildymams ir pakeitimams. Jei keliamas biudžeto klausimas, 1-os kategorijos kompiuteriai turi sulaukti prioritetinio finansavimo.

REKLAMA
REKLAMA
REKLAMA

3 žingsnis. Užtikrinkite perimetro apsaugą

Tai pagrindinė apsaugos priemonė, kuri privalo būti įgyvendinta: būtinai sumontuokite veiksmingą ugniasienę. Ji apsaugos korporatyvinį tinklą nuo kenkėjiško internetinio srauto ir neleis apgavikams nutekinti duomenų už šio tinklo ribų.

REKLAMA

4 žingsnis. Apsaugokite duomenis failų serveryje

Jei bendrovėje keli darbuotojai kartu dirba su dokumentais, prasminga įdiegti failų serverį – specializuotą kompiuterį, pavyzdžiui, valdomą operacinės sistemos „Windows Small Business Server 2011“. Arba tiesiog kompiuterį, skirtą tik duomenims saugoti. Failai bus vienoje vietoje, ir prieigą turės visi darbuotojai, kuriems jų prireiks. Tokiame serveryje sukurkite automatinio kasdienio rezervinio kopijavimo užduotį. Jei tam nepagailėsite laiko, sukurtos rezervinės kopijos gali išgelbėti jūsų verslą IT infrastruktūros incidentų atveju.

REKLAMA

5 žingsnis. Apsaugokite asmeninius kompiuterius

Kiekvieną dieną darbuotojų naudojami kompiuteriai akivaizdžiai sudaro verslo veiklos pagrindą, ir bendrovės savininkams būtina skirti lėšų jų apsaugai. Šiuolaikinės kenkėjiškos programos gali keistis per kelias valandas ir įveikti paprastų antivirusinių skenerių kliūtis. Todėl bendrovėms verta rinktis pilno funkcionalumo apsaugos sprendimą, užtikrinantį kelis saugumo lygius. Darbuotojų kompiuteriuose taip pat verta įdiegti slaptažodžių valdymo programą, kuri juos saugo užšifruotoje saugykloje ir automatiškai perkelia į reikiamus laukus. Tai daug geriau nei variantas, kai darbuotojai korporatyvinių resursų slaptažodžius saugo surašę ant lapelių ir priklijavę prie ekrano.

REKLAMA
REKLAMA
REKLAMA

6 žingsnis. …taip pat „Mac“ ir „Android“ valdomus kompiuterius bei įrenginius

Svarbu, kad bendrovės IT saugumo strategijoje būtų numatyta ne „Windows“ valdomų kompiuterių darbo apsauga. Pavyzdžiui, jei užduotims atlikti grafinį dizainą bendrovė naudoja „Mac“ kompiuterį, jis kaip ir kiti įrenginiai, turi būti apsaugotas ugniasiene. Be to, verta įdiegti apsaugos programą pačiame „Mac“ kompiuteryje. Jei darbuotojai planuoja gauti prieigą prie korporatyvinių dokumentų iš savo išmaniųjų telefonų arba perkelti dokumentus į savo planšetes, mobiliuosiuose įrenginiuose turi būti įdiegta apsauga nuo kenkėjiškų programų ir duomenų vagystės. Tokiu atveju, jei telefonas bus pamestas arba pavogtas, darbuotojas galės nuotoliniu būdu iš jo ištrinti korporatyvinius duomenis.

REKLAMA

7 žingsnis. Surenkite centralizuotą valdymą

Kai pagrindinė korporatyvinio tinklo perimetro, failų serverio ir vartotojų kompiuterio apsauga įdiegta, kaip bendrovės savininkui žinoti apie IT saugumo situaciją bendrovėje? Optimalu, jei apsaugą užtikrina vieningas sprendimas, saugantis visus bendrovės kompiuterinės infrastruktūros elementus ir suteikiantis galimybę savininkams viename ekrane stebėti apsaugos būklę ir informaciją apie kiekvieno kompiuterio licencijas.

REKLAMA

Pavyzdžiui, bendrovės savininkai gali užblokuoti darbuotojų prieigą iš bendrovės kompiuterių į socialinius tinklus tik keliais pelės paspaudimais – nereikia būti diplomuotu IT specialistu.

Jei iš karto pasirūpinsite aprašytų pagrindinių elementų saugumu, vėliau, jūsų verslui augant, Jums nereikės švaistyti lėšų, pastangų ir laiko apsaugos plėtrai. Būsite ramūs, kad Jūsų viso gyvenimo darbas ir klientų duomenys patikimai apsaugoti, o Jūs galite susitelkti tik į tai, dėl ko ir ėmėtės verslo.

Andis Šteinmanis „Kaspersky Lab“ vykdomasis direktorius Baltijos šalims

REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų