Saugumas – viena svarbiausių savybių, dažnai nulemianti sprendimą įsidiegti DVS ar kitą informacijos valdymo sprendimą. Kaip jau rašėme anksčiau, dalis saugumo priklauso nuo Jūsų, dalis – nuo sisteminių ypatumų. Šią temą verta paplėtoti: kartais įmonėse neapgalvojami, atrodytų, net paprasti saugumo aspektai. Tad šį sykį – kiek plačiau apie slaptažodžius, kitus prisijungimų ypatumus, techninius sprendimus, nuo kurių ir priklauso saugus informacijos valdymas.
Slaptažodžių primityvumas – neišvengiamas?
Užtikrinti saugumą techniniais sprendimais – tai išties gana sėkmingai spendžiamas galvosūkis. Visgi menkas rezultatas pasiekiamas, jei saugumu nesirūpinama nuo pat paprasčiausių naudojimosi sistema aspektų. Gimimo data, vardas ir pavardė ar jų samplaika, nuosekli skaičių seka ar tiesiog kodas, sutampantis su, pavyzdžiui, paties įrenginio prisijungimo kodu – vos keli pavyzdžiai, kaip galima patiems sau pakišti koją.
Žinoma, verta nepamiršti, kad kartais patys reikalavimai prisijungimo duomenims būna pernelyg sudėtingi. Jie kone nepalieka kitos galimybės, kaip pasižymėti kodus kaip nors patogiai, pavyzdžiui, ant lapelio prie kompiuterio. Tačiau skirti saugumui dėmesio, pradedant nuo paprasčiausių duomenų – būtina. Nors pats sisteminis informacijos valdymas ir kitokie technologiniai sprendimai gali būti sudėtingi, pastangos, skiriamos to svarbai iškomunikuoti įmonėje tikrai atsiperka. Tinkami sprendimai neabejotinai pasunkina įsilaužėlių kelius link jūsų sistemoje saugomų duomenų.
Tokioje situacijoje mažiau tikėtina, kad darbuotojai išduos jautrią informaciją aptikus prašymą paprasčiausiame nežinomo siuntėjo laiške. Taip pat mažiau tikėtina, kad jie laikys slaptažodžius lengvai matomus ir kurs juos kuo lengviau įsimenamus. Padės ir paprasčiausios pastangos informacija naudotis apdairiai, įsitikinus, kad ryšys ir pati aplinka yra pakankamai saugūs. Taigi, nuo mūsų pačių priklauso išties nemažai būdų, kaip apsiginti nuo programišių.
Sekasoft metodai – visapusiam patikimumui
„Sekasoft“ komanda visose sistemose pritaiko naujausius sprendimus, padedančius užtikrinti saugumą. Ji nuosekliai rūpinasi tiek pačios informacijos, tiek jos pasiekiamumo saugumu.
- Informacijai apsaugoti naudojamas kelių lygių prieigų (nuo serverio iki konkretaus dokumento ar net rekvizito) valdymas. Dėl to svarbios informacijos valdymas yra lankstus. Pavyzdžiui, įmonės vadovams suteikiamos teisės matyti visus dokumentus, finansininkams – visus su sutartimis ir sąskaitomis susijusius failus, klientų vadybininkams – tik su jų klientais susijusius duomenis, vadovui – pavaldinių dokumentus ir pan.Be to, visa svarbi informacija gali būti šifruojama. Tokią informaciją pasiekia tik turintys šifravimo raktus – prieigos neturi net sistemos administratorius. Informacijos šifravimas gali būti naudojamas tiek serveryje, tiek ir nešiojamuose kompiuteriuose, mobiliuosiuose įrenginiuose.
- Mobiliuosiuose įrenginiuose (su „iOS“, „Android“, Windows Phone“, „Tablet“ sistemomis) sudaryta galimybė naudotis šifruota informacija. Tai reiškia, kad praradus įrenginį jame esančia informacija niekas nebegalės pasinaudoti. Tiesa, iš serverio įmanoma pašalinti įrenginyje laikomą informaciją ar atstatyti patį įrenginį į pradinius gamyklinius parametrus. Tokiu būdu ne tik ištrinama informacija, bet ir atkuriama visa buvusi konfigūracija.
- Informacijos valdymas prisijungus nuotoliniu būdu taip pat papildomai apsaugomas. Duomenų srautas tarp serverio ir kliento įrenginio užšifruojamas – sukuriamas saugus tunelis informacijai keliauti. Įdomus faktas: programinė įranga „IBM Notes“ per visą laiką nuo sukūrimo, t. y. daugiau nei 30 metų, niekada nebuvo nulaužta.
Suderinus visus šiuos metodus su pačių sistemų naudotojų atsargumu, saugumo taisyklių laikymusi lengviau sukuriama įsilaužimams, duomenų nutekinimui atspari terpė. Tad būtina ne tik atidžiai rinktis pačią informacijos, turinio ar tiesiog dokumentų valdymo sistemą, bet ir pasirūpinti, kad įmonės darbuotojai puikiai žinotų įvairias dažnai naudojamas programišių gudrybes, įranga ir pačiais duomenimis naudotųsi atsakingai. Nuo aptartojo informacijos šifravimo iki prisijungimo naudojantis kelių žingsnių patvirtinimu ar pasirašymo el. parašu – sprendimų tam, kad informacijos valdymas būtų saugus, išties nemažai, tereikia juos prisitaikyti.