Jak w 10 krokach zabezpieczyć dane osobowe klientów

Ochrona danych osobowych jest nieodzownym elementem każdego współczesnego biznesu. Zdarza się jednak, że wdrożenie przepisów może okazać się zbyt skomplikowane lub czasochłonne. Na szczęście, przed wieloma zagrożeniami możemy uchronić się, wyrabiając pozytywne nawyki.

Krok 1
Wyloguj się ze stacji roboczej po odejściu od stanowiska

Pozornie prosta czynność, a pozwala w dużej mierze zabezpieczyć używaną stację roboczą przed nieuprawnionym użyciem. Bardzo często przechowujemy ważne dokumenty na pulpicie, co jest jednoznaczne z szybkim dostępem przez osobę, która uzyskała dostęp do stacji.

Krok 2
Nie przechowuj zapisanych haseł w pobliżu stacji roboczej

Każdy pracownik posiada przynajmniej hasło do służbowego komputera i maila. Zaczyna się robić trudniej gdy dochodzą do tego jeszcze inne systemy, w których każdy wymaga od nas podania hasła. Zaleca się posiadanie hasła odrębnego dla każdego systemu.

I co wtedy? Przy dwóch, trzech systemach to nie problem, pod górkę zaczyna się robić przy czterech i więcej, tym bardziej, że każde hasło powinno być złożone z odpowiedniego ciągu znaków. Nic więc w tym dziwnego, że zapisujemy sobie hasła na karteczce. Ważne jest jednak, aby naszą cenną karteczkę posiadać zawsze przy sobie, uważniej jej pilnować, a na pewno nie zostawiać w ogólnodostępnym miejscu i nie pokazywać nikomu innemu.

Istnieją również bezpłatne programy, umożliwiające zapamiętywanie haseł do wielu systemów i trzymanie ich zaszyfrowanych w jednym miejscu. Jest to na ogół bezpieczniejsze rozwiązanie niż zapisywanie danych do logowania na kartkach. Przykładem takiej aplikacji jest powszechnie znany KeePass. Oprócz funkcji samego zapisywania haseł, możemy również pogrupować dane do logowania według samodzielnie ustalonych kategorii, łatwo generować nowe, silne hasła, a także ustawiać przypomnienia o ich wygasaniu.

Krok 3
Stosuj zasadę złożoności haseł

Chyba najpopularniejszym hasłem jest wpisanie ciągu znaków znajdujących się obok siebie na klawiaturze, takich jak: 12345, qwerty. Należy jednak pamiętać, że tego typu hasła nie należą do grupy tych bezpiecznych. Dobre hasło powinno składać się z minimum 8 znaków (zalecamy nawet dłuższe, przynajmniej 12-znakowe), zawierać duże i małe litery oraz cyfry i znaki specjalne. Mimo, że takie hasło wydaje się być trudniejsze do zapamiętania, to zapewni większe bezpieczeństwo naszych danych.

Krok 4
Nie zostawiaj dokumentów na ogólnodostępnej drukarce lub w koszu na śmieci

To pułapka, z której nie zdajemy sobie sprawy. Bardzo często w budynkach biurowych są ogólnodostępne urządzenia wielofunkcyjne, do których wysyłamy pliki do wydruku. Powinnyśmy sprawdzić, jak długo są przechowywane wydrukowane dokumenty w pamięci urządzenia.

Krok 5
Stosuj zasadę czystego biurka

Po zakończeniu pracy, na biurku często pozostają papierowe dokumenty, odręczne notatki, karteczki z bieżącymi zadaniami itp. Jeżeli nie zawierają one danych osobowych, to nic w tym złego (oczywiście o ile nie tworzą bałaganu na naszym stanowisku pracy). W przeciwnym wypadku dane, które są na nich zapisane, powinny być przechowywane pod Twoją nieobecność w zamykanych meblach biurowych, aby nie trafiły w niepowołane ręce. Szczególnie cenne i wrażliwe informacje powinny być gromadzone w szafie pancernej lub sejfie.

Zalecamy stosowanie zasady czystego biurka, nie tylko dla dokumentów zawierających dane osobowe. Jest to dobra praktyka, którą powinniśmy wdrożyć podczas codziennej pracy na dokumentach.

Krok 6
Ustaw prawidłowo monitor

Bardzo ważnym, a zarazem prostym elementem jest ustawienia monitora w taki sposób, aby uniemożliwić osobie nieupoważnionej wglądu w ekran monitora. Takie działanie przyczyni się do zmniejszenia prawdopodobieństwa podejrzenia danych osobowych lub innych, wrażliwych informacji.

Krok 7
Nie korzystaj z komputera do celów prywatnych

Podczas przerwy (albo podczas pracy) każdemu chociaż raz zdarzyło się skorzystać ze służbowego komputera do opłacenia rachunków, wysłania prywatnego maila czy też sprawdzenia, co się dzieje na Facebooku. Może to jednak stworzyć poważne zagrożenie dla bezpieczeństwa naszej stacji roboczej. Wielu pracodawców i administratorów zabrania takiego postępowania.

Jeżeli już naprawdę musimy załatwić sprawę osobistą przy użyciu służbowej stacji roboczej, zachowujmy wyższą ostrożność niż podczas zwyczajnej pracy. Nie otwieraj żadnych załączników pocztowych, nie instaluj żadnych nowych programów czy aplikacji, korzystaj wyłącznie z trybu prywatnego przeglądarki. Nie używaj też tych samych haseł w systemach firmowych i prywatnych.

Pamiętaj zawsze, że zagrożenia, które nie są na ogół istotne dla prywatnego komputera, mogą wyrządzić bardzo poważne szkody całej Twojej firmie.

Krok 8
Zamykaj okna i drzwi po zakończeniu pracy

Pozornie oczywista, ale bardzo ważna czynność. Należy sobie wyrobić nawyk, żeby przed opuszczeniem miejsca pracy, jako ostatni w pomieszczeniu, sprawdzić czy okna i drzwi są pozamykane. Oczywiście, o ile okna da się otwierać.

Krok 9
Stosuj politykę kluczy

Jest to zbiór zasad, określających sposób przechowywania, wydawania, czy też zdawania kluczy mechanicznych do poszczególnych pomieszczeń. Jeżeli biuro jest wyposażone w zamykane meble, wówczas polityka powinna obejmować również ich klucze. Dobrą praktyką jest wprowadzenie takich zasad w każdej organizacji. Określenie polityki kluczy najczęściej należy do zadań administratora danych osobowych.

Krok 10
Uważaj przy rozsyłaniu masowej korespondencji e-mail pola „UDW”

Jednym z najczęściej popełnianych błędów podczas biurowej pracy z pocztą elektroniczną jest rozsyłanie masowej korespondencji do klientów z użyciem pola „DW” („CC”). Powoduje to, że każdy adresat widzi wszystkie osoby, do których została skierowana wiadomość. Tak pozyskana baza kontaktów może być wykorzystywana przez konkurencję lub intruza, np. do rozsyłania niechcianych lub zawirusowanych wiadomości. W celu uniknięcia nieprzyjemnych sytuacji wysyłając e-maila do większej liczby odbiorców zawsze korzystaj z pola „UDW” („BCC”) dzięki czemu adresat zobaczy tylko swój adres e-mail.

 

Oczywiście wyżej wymienione zasady to tylko kropla w morzu zabezpieczeń jakie można stosować w firmie. Jednak nawet najlepszy system ochrony będzie bezużyteczny, jeżeli pracownicy będą je lekceważyć i nie stosować się do nich.