PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj
  • Strefa premium

Cena informacji

Autor: Marcin Pronobis
16-02-2001 00:00

"Informacja jest jak pieniądz – leży na ulicy, wystarczy się tylko po nią schylić". Taką maksymę wyraził w opowiadaniu Alberta Rossendorfera, główny bohater – Miro Blaum, który w apokaliptycznej wizji świata przyszłości mieszkał w domu pełnym odbiorników radiowych i zarabiał na życie sprzedając informacje zasłyszane w eterze. Opowiadanie odrobinę zdezaktualizowało się, teraz wyjątkowo cennym źródłem informacji jest każdy firmowy Intranet, który trzeba chronić na wszystkie możliwe sposoby, nawet przed własnymi pracownikami.

Aż 90% zagrożeń informacyjnych powodują pracownicy zatrudnieni w firmie, tylko 10% to ataki z zewnątrz. Te drugie są, co prawda o wiele bardziej spektakularne, np. zamiana konkurencyjnej strony internetowej czy wyczyszczenie bankowego konta światowej korporacji przez dwunastoletniego, domorosłego hakera. Jednak te wewnętrzne mogą powodować poważne zagrożenia, z którymi nie zawsze można sobie poradzić. Problem wycieku strategicznych informacji do konkurencji czy nawet dostęp do ksiąg rachunkowo-księgowych może zagrozić funkcjonowaniu przedsiębiorstwa. – Najbezpieczniej jest już przy projektowaniu wewnętrznej sieci wprowadzać system zabezpieczeń dostępowych, kodowania informacji czy szyfrowania przesyłek – mówił Marian Zel, specjalista ds. systemów sieciowych w katowickiej firmie 2Si SA. – Jednak początkiem stosowania jakichkolwiek zabezpieczeń jest przemyślana polityka bezpieczeństwa, określająca reguły i procedury tego co, kiedy i jak chronić.
Każde przedsiębiorstwo prowadzi swoją, specyficzną działalność, dlatego nie sposób stosować opracowane w firmie informatycznej gotowe rozwiązania. Istotnym elementem działalności każdego bez mała przedsiębiorstwa informatycznego jest jego elastyczność, umiejętność dostosowania się do potrzeb klienta. Praca informatyków rozpoczyna się od przygotowania wspólnie z klientem zlecającym pracę polityki bezpieczeństwa firmy. Później, do niej dostosowywana jest infrastruktura sprzętowa, grupy użytkowników, użytkownicy i hasła dostępu. Dopiero wówczas można budować system bezpieczeństwa, który ochroni dane zleceniodawcy.

wnp.pl - portal gospodarczy

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


39 733 ofert w bazie

POLECANE OFERTY

966 189 ofert w bazie

POLECANE OFERTY

5 764 ofert w bazie

2 782 271 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP