Klasyfikacja informacji a ochrona danych

BANK 2016/12

Problemy związane z wyciekiem poufnych informacji dotyczą każdej organizacji. Wyprowadzanie własności intelektualnej, danych finansowych oraz danych osobowych pracowników i klientów może odbywać się przy wykorzystaniu wielu kanałów przepływu informacji, a ponoszone przez to straty mogą sięgać milionów złotych. Niezależnie od tego, czy dane wyprowadzane są w sposób celowy, czy też zupełnie przypadkowy, proceder ten powtarza się praktycznie każdego dnia, a bez zastosowania specjalnych narzędzi jest trudny do monitorowania i blokowania.

Problemy związane z wyciekiem poufnych informacji dotyczą każdej organizacji. Wyprowadzanie własności intelektualnej, danych finansowych oraz danych osobowych pracowników i klientów może odbywać się przy wykorzystaniu wielu kanałów przepływu informacji, a ponoszone przez to straty mogą sięgać milionów złotych. Niezależnie od tego, czy dane wyprowadzane są w sposób celowy, czy też zupełnie przypadkowy, proceder ten powtarza się praktycznie każdego dnia, a bez zastosowania specjalnych narzędzi jest trudny do monitorowania i blokowania.

Mikołaj Bury

prezes zarządu Tukan IT Sp. z o.o.

Podczas opracowywania polityki bezpieczeństwa, w każdej organizacji pojawiają się te same pytania: Które informacje chcemy zabezpieczać? W jaki sposób można je przetwarzać? Gdzie są przechowywane? Kto jest ich właścicielem oraz kto i na jakich zasadach powinien mieć prawa dostępu do nich? Czy wszystkie dane musimy chronić tak samo?

Pytania te zwykle prowadzą do określenia kategorii przetwarzanych informacji oraz odpowiednich klas i metod ich zabezpieczania, które należy przetworzyć na polityki w rozwiązaniach służących do ochrony danych, takich jak systemy klasy DLP, bramki i serwery pocztowe, systemy RMS czy też backupu.

Systemy chroniące przed wyciekiem informacji funkcjonują według wprowadzonych polityk oraz na mechanizmach automatycznej klasyfikacji informacji. Algorytmy w nich zastosowane działają na podstawie zdefiniowanych reguł, precyzyjnie opisujących w języku maszynowym cechy obiektów, takie jak ich zawartość czy pochodzenie. W rezultacie możliwe jest zapewnienie ochrony powtarzalnym rodzajom treści, ale w przypadku informacji wyłamujących się poza skonfigurowany schemat system jest często bezradny.

– Bezpieczeństwo cyberprzestrzeni to nie tylko zastosowana technologia i ustalone procedury, lecz również – a może przede wszystkim – ludzie. Podnoszenie świadomości pracowników, dotyczące zagadnień bezpieczeństwa oraz ważności przetwarzanych przez nich informacji jest istotnym elementem polityki ochrony danych. Firma Tukan IT oferuje rozwiązanie GREENmod służące do klasyfikacji danych. Korzystając z niego, użytkownik końcowy nie tylko jest edukowany na bieżąco, ale także bierze czynny udział w procesach bezpieczeństwa, gdzie wykorzystywana jest jego wiedza o tworzonej przez niego informacji.

Jesteśmy polskim producentem, więc doskonale znamy specyfikę rodzimego rynku i potrzeby organizacji w zakresie klasyfikacji dokumentów. Poza tym w krótkim czasie możemy dopasować nasze rozwiązanie do konkretnych wymagań każdego klienta – Mikołaj Bury, prezes zarządu Tukan IT.

Nieocenioną w takiej sytuacji staje się możliwość wykorzystania dodatkowych metod klasyfikacji, niezależnych od systemu chroniącego przed wyciekiem informacji, przenoszących ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: