Technologie » Komputery

Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?

Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?
Zobacz więcej zdjęć »
Zapobieganie utracie krytycznych lub wrażliwych danych stanowi wyzwanie, od kiedy mamy do czynienia z zastrzeżonymi informacjami i własnością intelektualną.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Rozwój wymogów regulacyjnych, jak i ewolucja infrastruktury sieciowej w kierunku BYOD, wirtualizacji, wyrafinowanych aplikacji, shadow IT i środowisk chmurowych, wymuszają nowe spojrzenie na kwestię kontroli i ochrony krytycznych danych.

Zazwyczaj wyciek danych wynika z działania pracowników, którzy nieświadomie łamią zasady bezpieczeństwa. Obchodzą np. zabezpieczenia poczty elektronicznej poprzez korzystanie z osobistej skrzynki w przeglądarce, używają komunikatorów internetowych, czy też wykorzystują aplikacje do udostępniania plików online w celu przekazania poufnych dokumentów.

Niezależnie od metody czy zamiaru, konsekwencje utraty bądź kradzieży danych mogą być katastrofalne dla organizacji. Uzyskanie przez konkurencję cennych informacji, takich jak własność intelektualna czy też plany lub tajemnice handlowe, może się wiązać z ogromnymi stratami finansowymi. Tajne informacje rządowe, które wpadną w niepowołane ręce, mogą zagrozić bezpieczeństwu państwa. Upublicznienie danych klientów może narazić firmy na pozwy sądowe oraz zaszkodzić reputacji marki. Wyciek danych jest sygnałem o podatności organizacji także na inne zagrożenia, czego konsekwencją mogą być ogromne grzywny lub sankcje, takie jak np. utrata praw do przetwarzania kart kredytowych.

Tutaj do gry wchodzą dedykowane rozwiązania zapobiegania wyciekowi danych (ang. Data Leak Prevention). DLP to więcej niż produkt czy nawet zestaw produktów. To rozwiązanie oparte na systemach, które musi być stosowane w całej infrastrukturze, w tym w punktach końcowych, lokalnych i rozproszonych sieciach, centrach danych, usługach chmurowych, aplikacjach, stronach internetowych oraz poczcie elektronicznej w celu uniemożliwienia użytkownikom wysyłania poufnych lub cennych informacji do nieupoważnionych odbiorców. Skuteczna strategia DLP może być także cennym narzędziem dla administratorów IT, którzy dzięki niej zyskują szeroki wgląd w przepływ informacji, możliwość filtrowania strumieni danych i zapewnienie ochrony danych w spoczynku, ruchu lub w użyciu.

Czytaj całość artykułu tutaj: http://magazynit.pl/cloud-computing/jak-zbudowac-skuteczna-strategie-ochrony-przed-wyciekiem-danych.html



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

openmediagroup

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »