IT-biztonsági tanácsok nyaralásból visszatérőknek

Az angol Check Point Software a nyaralásból hazatérőknek állította össze az IT-biztonsággal kapcsolatos teendők listáját. Javasolja, hogy hazatéréskor a biztonsági szoftverek frissítése legyen az első, hiszen a rosszindulatú programok, az adathalászok és az adat-tolvajok nem nyaralnak.

A pihenésből, nyaralásból hazatérve első dolgunk, hogy átküzdjük magunkat a teli e-mail fiókunkon. Azonban az általűában óriási mennyiségű elektronikus levél elolvasása és feldolgozása előtt létfontosságú, hogy PC-nk biztonsági szoftverei teljesen frissek legyenek. Fontos, hogy a vállalatok és alkalmazottaik együttműködjenek a szigorú biztonsági előírások kialakításában és betartásában. A Check Point szerint a biztonsági előírásoknak könnyen követhetőnek kell lenniük, különben egyszerűen a vállalati munkatársak figyelmen kívül hagyják őket.

“A biztonsági előírások felülvizsgálatának és – szükség esetén – átalakításának akkor van itt az ideje, amikor mindenki visszatér a nyaralásból. Bizonyosodjanak meg róla, hogy mindenki betartja a biztonsági előírásokat. Ha nincsenek ilyen előírásaik, épp itt az ideje, hogy készítsenek” - mondta Ludek Hrdina a Check Point Software Technologies Kelet-Európáért felelős marketingigazgatója.

A nyaralásból hazatérve az alábbi biztonsági lépéseket javasolják.

Az alkalmazottak számára:


Minden biztonsági szoftvert frissítsenek mielőtt megnyitna akár egyetlen e-mailt, vagy a webes alkalmazást.
Bizonyosodjonjanak meg róla, hogy ismeri és követi a vállalat biztonsági előírásait.
Ha még nem rendelkeznek ilyennel, állítsák össze a szükséges biztonsági előírásokat.
Minden fontos alkalmazáshoz rendeljenek jelszót, legyen szó akár PDA-ról, flash drive-ról, vagy memóriakártyáról.

A vállalatok vezetői számára:


Bizonyosodjanak meg róla, hogy a PC-ken és a szervereken működnek az automatikus biztonsági frissítések.
Bizonyosodjanak meg róla, hogy beosztottjai ismerik a biztonsági előírásokat.
Beosztottjaikkal együttműködve alakítsák ki az iroda „biztonsági kultúráját”.
Bizonyosodjanak meg róla, hogy valamennyi, a hálózathoz hozzáférő mobil alkalmazás titkosítva van.
Alakítsák ki a hordozható adattároló eszközökre vonatkozó biztonsági szabályokat.

További információ: http://www.checkpoint.com

 
 
 

Belépés

 

 

Regisztráció