fbpx

Najgorsze błędy w obszarze IT firm

Home - Wpis

Najgorsze błędy w obszarze IT firm

Budowa zaplecza informatycznego nabiera z każdym rokiem większego znaczenia przy procesach biznesowych firm z niemal wszystkich sektorów. Nie można sobie już dziś wyobrazić wydajnej, nowoczesnej firmy bez dostosowanych narzędzi i oprogramowania. Zaskakujące jest więc to, że pomimo tak wielu, coraz to bardziej zmyślnych zagrożeń niestety wiele firm rozbudowując i modernizując swój sprzęt całkowicie je bagatelizuje.

Jakiego rodzaju błędy są najczęstsze wśród pracowników firm?

Niska siła haseł dostępowych

Dostęp do komputera, programów, paneli użytkownika i wielu innych. Każdy z nas dokładnie wie, ile często trudnych haseł musimy zapamiętać, aby opanować wszystkie systemy wspierające naszą codzienną pracę w firmie i życie prywatne.
Jednocześnie hasła są niejednokrotnie najsłabszym ogniwem bezpieczeństwa całej infrastruktury IT. Są luką z której często korzystają hakerzy i osoby nieupoważnione, chcące pozyskać wejście do poufnych lub osobistych danych. Dlaczego w takim razie jest to najsłabszy punkt? Odpowiedź jest dość oczywista. Błąd ludzki. Użytkownicy muszą sami utworzyć dość silne hasło oraz zadbać o częstotliwość jego zmian. Jak wiemy, zdecydowana większość osób w tej dziedzinie decyduje się na najmniejszy wysiłek i zaniedbują w ten sposób względy bezpieczeństwa.

Najczęstsze błędy przy tworzeniu haseł dostępowych to:


– tworzenie prostych, łatwych do przewidzenia haseł bezpośrednio związanych z życiem prywatnym, zajmowanym stanowiskiem lub danymi osobistymi jak np. data urodzenia,
– powielanie dokładnie takiego samego hasła przy różnych systemach.
Jak więc wzmocnić swoją ochronę i zapamiętać te złożone ciągi symboli i liczb? Użyjmy w tym celu prostego narzędzia – menedżera haseł. Menedżer haseł nie tylko tworzy silne hasło, które jest trudne do złamania, ale także zapamiętuje je dla nas, szyfruje i podmienia, gdy tylko go potrzebujemy. Możemy również sami wymyśleć jakiś ciąg znaków i przy kolejnym systemie zmieniać jeden lub dwa.

Korzystanie z uprawnień administratora

Czym są uprawnienia administratora? Dostęp ten daje nam nieograniczoną kontrolę nad cyfrowymi zasobami i panelem konfiguracyjnym systemu. Jest to wygodna opcja. Niestety, jednoczesna konfiguracja dla wszystkich użytkowników korzystających z jednego komputera lub stacji roboczej stanowi duże zagrożenie. Zwłaszcza, gdy logowanie do uprawnień administratora nie jest chronione hasłem.
Jest to poważny błąd, który niejednokrotnie był przyczyną kradzieży danych i narażenia całej firmowej infrastruktury na duże problemy. Firma informatyczna wie, że każdy pracownik powinien posiadać osobne konto. Użytkownicy realizujący określone czynności straciliby dostęp do chronionych plików systemowych i zasobów, których modyfikacja mogłaby niekorzystnie wpłynąć na funkcjonowanie infrastruktury IT.

Brak backup danych


Regularne kopie zapasowe są niezbędną formą ochrony zasobów cyfrowych. Kopia zapasowa (backup), zwana także kopią bezpieczeństwa, to klon wszystkich ważnych z handlowego punktu widzenia danych przeniesiona na bezpieczny serwer zewnętrzny albo w inne miejsce z przestrzenią dyskową.

Kopie zapasowe chronią nas przed utratą danych, czy to w wyniku ataków zewnętrznych, fizycznego uszkodzenia urządzenia czy błędu ludzkiego. Istnieje wiele powodów, dla których zapisane informacje mogą zniknąć w najbardziej nieoczekiwanym momencie. Jednym z najskuteczniejszych sposobów rozwiązania tego problemu jest regularne tworzenie kopii zapasowych. Zwykle odbywa się to w sposób automatyczny według ustalonego harmonogramu. Jednak niektórzy użytkownicy celowo unikają tworzenia kopii zapasowych. To krótka droga do utraty cennych zasobów cyfrowych – a co za tym idzie często pieniędzy i reputacji firmy.

Wpisy