Trzy kroki do cyberbezpieczeństwa kancelarii [z techlettera Advisor247]

0
3

Prewencja czyli cyberpolityka

Portal jako podstawowe działanie zabezpieczające przed hakerami wskazuje opracowanie polityki dopuszczania do użytkowania (AUP).

Taka polityka wyraźnie określa zasady, których pracownicy muszą przestrzegać w odniesieniu do sieci firmowej, oprogramowania, komputerów, laptopów i urządzeń mobilnych. Jednym z głównych powodów wdrożenia AUP jest fakt, że większość przypadków naruszenia bezpieczeństwa danych wynika właśnie z działań pracowników. Odpowiednia polityka powoduje, że pracownicy rozumieją swoje obowiązki w odniesieniu do korzystania z technologii i uczy ich rozpoznawania zagrożeń cyberbezpieczeństwa. Kompleksowe, a jednocześnie łatwe do odczytania zasady AUP mogą znacznie zmniejszyć ryzyko naruszenia danych – przekonuje lawtrchnologytoday.org.

Chmura jednak lepsza

Wielu prawników czy kancelarii, które niechętnie spoglądają na opieranie swoich systemów informatycznych na rozwiązaniach chmurowych, jako główny powód podaje bezpieczeństwo danych. Jednak jak przekonuje lawtechnologytoday.org, chmurowe rozwiązania są znacznie bezpieczniejsze niż oprogramowanie on-premise lub hostowane.

Jako argumenty portal podaje, że na miejscu, w firmie zespół IT może zrobić okresowe kontrole sieci, ale ma też inne obowiązki, które mogą wpływać na zaniedbanie cyberbezpieczeństwa. Natomiast dostawcy rozwiązań SaaS mają pracowników dedykowanych wyłącznie bezpieczeństwu ich infrastruktury IT.. Poza tym, platformy zewnętrzne zawsze mają najnowsze poprawki i załatane luki, ponieważ aktualizacje rozwiązań w chmurze są wdrażane automatycznie. Dodatkową zaletą jest to, że rozwiązania oparte na chmurze są zazwyczaj tańsze i łatwiejsze w utrzymaniu niż opcje hostowane lub lokalne – wskazuje lawtechnologytoday.org.

Akcja-reakcja

Niezbędne jest także przygotowanie się na wypadek ataku. Kroki podjęte przez kancelarie natychmiast po wykryciu naruszenia bezpieczeństwa mają wpływ na to, jak duże będą szkody. Portal lawtechnologytoday.org wskazuje, że skuteczny plan reagowania na atak obejmuje między innymi: wyznaczenie zespołu planującego reakcję na incydent, poinformowanie osób i organizacji, których dotyczy naruszenie bezpieczeństwa, zebranie dowodów i ograniczenie dalszego ryzyka.

Cały artykuł na ten temat dostępny jest na stronie Law Technology Today.

To jeden z artykułów polecanych przez #techletter Advisor247, czyli newsletter technologiczny dostarczający wartościową wiedzę i wzorce dobrych praktyk. Newsletter z listą najciekawszych branżowych tematów wysyłany jest raz w miesiącu.