CTA

Polityka haseł w firmie – zasady, o których należy pamiętać

dodane: 13 październik przez: Daniel Filipek
Polityka haseł w firmie – zasady, o których należy pamiętać

Kwestie bezpieczeństwa danych przetwarzanych przez firmy ma elementarne znaczenie. Wiele wątpliwości wśród przedsiębiorców budzi w tym zakresie polityka haseł w firmie – związanych chociażby z ustaleniem tego, jak często zmieniać hasło do komputera lub systemu firmowego czy też w jaki sposób stosować zasady tworzenia haseł (RODO). Mimo poświecenia odpowiedniej uwagi takim zagadnieniom, nawet precyzyjna i wyczerpująca polityka haseł w firmie, zawierająca dokładne wskazania co do częstotliwości oraz zasad ich zmiany może nie spełniać swojej roli. Dlaczego? O aspektach ochrony danych związanych z polityką haseł w firmie przeczytasz więcej w naszym artykule.

 

RODO – polityka haseł

Polityka haseł w firmie odnosi się tak do sposobu ich układania, jak i kwestii tego, jak często zmieniać hasło lub też jak bezpiecznie przechowywać hasła. Zadania tego nie ułatwiają przy tym różnorodne regulacje odnoszące się do bezpieczeństwa danych. Ogólne Rozporządzenie o Ochronie Danych Osobowych, w skrócie „RODO”, nie wskazuje bezpośrednio konieczności tworzenia polityki haseł, ale powinnością administratora jest przeprowadzenie analizy ryzyka, dzięki której możliwe będzie, m.in. ustalenie częstotliwości zmiany haseł oraz ich długości (a także sposobu ich tworzenia, chociażby z wykorzystaniem znaków specjalnych czy też przechowywania haseł w optymalny, bezpieczny sposób).

Omawiając tematykę haseł w firmie warto odwołać się także do standardów ISO oraz wywodzących z nich dobrych praktyk rynkowych.

5 powodów, dla których polityka haseł w firmie nie spełnia swojej roli

  1. Hasła tworzone są ze słów powszechnie używanych, składają się z danych osobowych: imion, nazwisk, dat urodzenia członków rodziny użytkownika.
  2. Użytkownicy wszędzie używają takiego samego hasła, także w sytuacjach i w przypadku sprzętu komputerowego o charakterze prywatnym.
  3. Podczas zmiany hasła podawane są już wcześniej używane hasła lub zmiana ma charakter jedynie kosmetyczny – na końcu dodawana jest kolejna liczba, usuwany znak specjalny.
  4. Hasła zapisywane są w notatnikach, na karteczkach umieszczanych w pobliżu komputera, w zeszytach, co stanowi kompletne przeciwieństwo zasad dotyczących tego, jak bezpiecznie przechowywać hasła.
  5. W przypadku odejścia z pracy pracownika nie dochodzi do usunięcia jego konta w systemie lub też aktywne pozostaje jego hasło na serwerach, do których udzielany jest dostęp grupowy.

Jak wynika z powyższych spostrzeżeń, nawet bardzo częste zmienianie haseł, np. co tydzień, nie przyniesie zamierzonych efektów, jeśli nowe hasła będą łatwe do rozszyfrowania.

Kilka wskazówek dotyczących budowy polityki haseł w firmie

Przyjęcie kilku dość prostych zasad może sprawić, że polityka haseł w firmie stanie się nie tylko jasna dla pracowników, ale też skuteczna w odniesieniu do prawidłowego zabezpieczania danych wrażliwych. Poniżej znajdziesz istotne rady, których wprowadzenie w życie może okazać się dobrym rozwiązaniem.

  1. Wykorzystuj menagera haseł do generowania loginów oraz haseł. Jest to narzędzie bezpieczne, pomaga użytkownikowi stworzyć nowe hasło oraz przechowuje je w formie zaszyfrowanej.
  2. Wprowadź konfigurację zapamiętywania użytych haseł, dzięki czemu użytkownik podczas zmiany hasła nie będzie mógł wprowadzić poprzednio używanego hasła. Tego rodzaju działanie można poprzeć komendą „zaproponuj silne hasło”, co przypomni w danej chwili o konieczności utworzenia unikalnej kombinacji.
  3. Wprowadź odgórny czas na zmianę haseł tymczasowych. Często użytkownicy nie zmieniają haseł tymczasowych i przez długi czas z nich korzystają. Ustal, jak często zmieniać hasło tego rodzaju (na przykład w ciągu tygodnia od jego nadania).
  4. Wprowadź blokadę konta w przypadku kilkukrotnego podania błędnego hasła. Ustal, komu użytkownik komputera może podać swoje hasło do systemu w takiej sytuacji (na przykład oddelegowanemu do tego informatykowi).

 

Zachowanie bezpieczeństwa haseł w firmie

Polityka haseł w firmie i związaną z nią po części ochrona danych osobowych i wrażliwych jest tematem bardzo obszernym i wymaga uwzględnienia wielu kwestii. Niezaprzeczalnie jednak, dla bezpieczeństwa danych wewnętrznych, warto wdrożyć konkretne rozwiązania, uniemożliwiające użytkownikom stosowanie negatywnych praktyk w trakcie zmiany haseł. W przypadku systemu informatycznego w firmie, uzyskanie przez osobę trzecią dostępu do danych może nieść ze sobą niepowetowane straty, którym można zapobiec, stosując odpowiednie praktyki w firmie – ustalając na przykład, w jakiej sytuacji i komu użytkownik komputera może ujawnić swoje hasło dostępu.

Opracowując zasady polityki haseł w firmie nie można pominąć kwestii związanych z wystąpieniem sytuacji awaryjnej. Wystarczy kilka prostych kroków, aby zapobiec dużym szkodom. Jednym z nich jest zapisanie w formie papierowej głównego hasła, które posiada administrator i zamknięcie go w miejscu, do którego dostęp będzie miała wyłącznie określona grupa osób. Dzięki temu, w przypadku nieobecności administratora, w razie wystąpienia owej sytuacji awaryjnej, możliwe będzie wykorzystanie hasła do rozwiązania problemu.

Polityka haseł w firmie jest tylko jednym elementem z wielu, wpływającym na bezpieczeństwo danych. Obecnie przedsiębiorcy działający w różnych branżach coraz bardziej doceniają rolę IT w rozwoju biznesu i decydują się na wdrażanie zaawansowanych rozwiązań. Nie w każdej firmie funkcjonuje rozbudowany dział informatyczny. W takim przypadku wsparcie informatyczne zewnętrznej firmy (outsourcing IT) to najlepsze rozwiązanie, ze względu na efektywność działań i profesjonalizm, a także stosunkowo niskie koszty, w porównaniu ze stworzeniem i zatrudnieniem specjalistów z branży IT. Dbając o bezpieczeństwo danych, tak naprawdę dbasz o całą firmę.

 

Umów się na bezpłatna konsultacje z członkiem zespołu ITCenter aby dowiedzieć się więcej.

 

Inne artykuły:

  • Jak odzyskać skasowane pliki?
  • Co to jest przetwarzanie danych osobowych?
  • Co to jest przestępczość komputerowa?
  • Co to jest ITSEC?
  • Co to jest hardening?
  • Co to jest DRaaS – Disaster Recovery as a Service?
  • Najczęściej spotykane ataki sieciowe
  • Co to jest DevOps?
  • Body leasing vs outsourcing IT
  • System sprzedażowy wsparciem w prowadzeniu sklepu
  • Największe zalety outsourcingu usług IT
  • Jak POS system zarządza i optymalizuje sprzedaż?
  • Co wchodzi w skład usług outsourcingowych IT?
  • Wszystko o Warehouse Management System
  • Nowoczesne systemy do optymalizacji sprzedaży
  • Na czym polega integracja systemów informatycznych?
  • Jak system ERP sprawdza się w logistyce?
  • Na czym polega ochrona infrastruktury krytycznej?
  • Jak zwiększyć sprzedaż, wykorzystując terminal POS?
  • Funkcje i możliwości systemów klasy CRM
  • Co to jest outsourcing i jakie są jego rodzaje?
  • Cloud computing – wady i zalety pracy w chmurze
  • Jak działa helpdesk?
  • Transformacja cyfrowa jako holistyczna integracja technologii z człowiekiem. Główne aspekty Przemysłu 4.0 oraz jego przełożenie na efektywność pracy i przewagę w biznesie.
  • Rozwój, funkcje i możliwości systemów klasy CRM
  • Zewnętrzny kierownik działu IT – CIO. Zmiana paradygmatu CIO w erze cyfrowych zmian.
  • Jak system magazynowy WMS wspiera pracę magazynów i działów logistycznych?
  • Praca zdalna dzięki pracy w chmurze
  • Obsługa informatyczna przedsiębiorstw – jaki zakres usług jest optymalny?
  • Profesjonalny Helpdesk – jak ważny jest dla biznesu?
  • Jak zabezpieczyć firmową pocztę elektroniczną?
  • IT dla biznesu – jak zwiększyć bezpieczeństwo informatyczne w firmie?
  • Objawy, które mogą świadczyć o zawirusowaniu komputera
  • Praca zdalna a ciągłość działania infrastruktury IT
  • Cyfrowa firma – porównanie oprogramowania dedykowanego z gotowymi rozwiązaniami
  • Outsourcing IT – jak zapewnić udaną współpracę?
  • Nieprawidłowe działanie infrastruktury IT – sygnały ostrzegawcze
  • Systemy DLP – czym są i czy warto je wdrożyć w firmie?
  • Co to jest outsourcing IT? Wyjaśniamy najważniejsze kwestie
  • Outsourcing IT, helpdesk IT, administracja systemem IT – co wybrać?
  • Disaster Recovery Plan (DRP) – wyjaśniamy, jak radzić sobie z nagłymi awariami systemu
  • Outsourcing IT kontra organizacja działu informatycznego w firmie
  • Shadow IT poważnym zagrożeniem dla Twojego biznesu
  • Polityka haseł w firmie – zasady, o których należy pamiętać
  • Chroń dane firmy przed złośliwymi atakami hakerów
  • RODO a IT – zapewnij bezpieczeństwo przetwarzanych danych
  • Internet pod kontrolą – wpływ filtrowania dostępu do treści na efektywność pracy
  • Rozwiązania POS – nowoczesne i ekonomiczne
  • WMS – logistyka na najwyższym poziomie
  • Wideokonferencja a spotkanie biznesowe
  • System Obsługi Transportu – czy warto wdrożyć go w Twojej firmie?
  • Mobilni pracownicy – jak dobrze nimi zarządzać?
  • Helpdesk to za mało? Jakie usługi wybrać, żeby system informatyczny działał na najwyższym poziomie?
  • Całe biuro w chmurze – jak działa Office365?
  • Wdrażanie systemu CRM w firmie
  • CRM – ułatwienia dla firm
  • System sprzedaży POS
  • Wapro – niezawodne oprogramowanie ERP
  • Jak wybrać odpowiednie oprogramowanie dla sklepu internetowego?
  • Jak wdrożyć ERP
  • Czym jest oprogramowanie ERP?
  • Jak wybrać odpowiednie oprogramowanie do firmy?
  • Kasa fiskalna – wszystko co powinieneś wiedzieć przed zakupem
  • Kasa fiskalna czy drukarka fiskalna – jakie urządzenie fiskalne wybrać?
  • Charakterystyka systemu B2B, czyli jak efektywnie prowadzić e-biznes
  • Dedykowane oprogramowanie dla firm – większa kontrola i mniejsze koszty
  • System do obsługi magazynu
  • Kto to jest CIO?
  • Co to jest oprogramowanie CRM?
  • Na czym polega integracja systemów informatycznych?
  • Jak wybrać dobre oprogramowanie dla transportu?
  • Założenie własnej strony internetowej
  • Administracja siecią komputerową
  • Zalety outsourcingu IT
  • Jak zwiększyć sprzedaż w sklepie internetowym?
  • Jak założyć sklep internetowy?
  • Własne miejsce w przestrzeni web
  • Jak stworzyć silne hasło które łatwo zapamiętać?
  • Szukaj na stronie

    Krótko o nas

    Spółka informatyczna. Od 22 lat na rynku. Specjalizacja w IT dla biznesu.

    Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.

    Kompetentni, operatywni, skuteczni.

    Sprawdź nas.


    Rozwiązania dla Twojego sukcesu.

    Jak nas znaleźć

    ITCenter Spółka z ograniczoną odpowiedzialnością Sp. k.
    ul. L. Kondratowicza 37
    03-285 Warszawa
    Zobacz na mapie

    Oddział Białystok
    ul. Sienkiewicza 49
    15-092 Białystok
    Zobacz na mapie

    KRS: 0000779010
    NIP: 9512481556

    © ITCenter 2021      Projekt i wykonanie ITCenter