„Najwięcej wypadków zdarza się w domu” – ta maksyma ma również zastosowanie w przypadku dążenia do stworzenia bezpiecznego e-biznesu. Najczęstsze zdarzenia mogące prowadzić do zagrożenia bezpieczeństwa firmy w internecie i jej klientów, mają swój początek w działaniach osób odpowiedzialnych za administrowanie serwisem.

Dlatego istotna jest polityka bezpieczeństwa dotycząca procedur postępowania z hasłami i administrowaniem dostępami.


Jak chronić swoje dane?

Każda osoba mająca dostęp do serwisu i jego infrastruktury, powinna mieć odrębne konto, które w razie zakończenia współpracy można dezaktywować, uniemożliwiając jej dostęp do poufnych danych i minimalizując niebezpieczeństwo wprowadzenia szkodliwych zmian.

Również pracownicy powinni zostać przeszkoleni w procedurach bezpieczeństwa i postępowania w przypadku stwierdzenia potencjalnych zagrożeń. Wśród nich możemy wyróżnić m.in. próby wyłudzenia danych dostępowych do kont administracyjnych metodami phishingu lub atakami w oparciu o metody socjotechniki.

Bezpieczny e-biznes to nie stan to proces, który ciągle się dzieje. Aby myśleć o swojej internetowej działalności jako o bezpiecznej, a co najważniejsze, aby klienci tak o niej myśleli, należy stale śledzić sytuację i nieustanie reagować na wszelkie zmiany. Bezpieczeństwo to inwestycja, która potrafi się opłacić, jeżeli zostanie dobrze ulokowana.

Źródło: Domeny.pl
Fot.: Flickr/Rob Brewer

Jak podobał Ci się ten artykuł?
0 Liczba ocen: 0

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Poznaj najnowsze wpisy w kategorii Bezpieczeństwo

Zagrożenia w internecie. Mapa anty(bezpieczeństwa).

Zagrożenia w Internecie. Mapa (anty)bezpieczeństwa

Zagrożenia w internecie. Jak wygląda globalna mapa (anty)bezpieczeństwa. Co powinno nas zaniepokoić? Zobacz nasz przegląd ostatnich ataków w sieci.

Czytaj dalej >>
ECC. Certyfikaty SSL.

Krzywe eliptyczne w certyfikatach SSL. Teraz silniejsze szyfrowanie

ECC to najnowszy asymetryczny algorytm szyfrowania, który jest alternatywą dla algorytmu RSA. 256-bitowy klucz ECC odpowiada takim samym zabezpieczeniom jak 3,072-bitowy klucz RSA.

Czytaj dalej >>
Certyfikaty VMC i BIMI. Twoje logo w Gmailu

Certyfikaty VMC i BIMI. Twoje logo w Gmailu

Codziennie na nasze skrzynki spływają dziesiątki, a nawet setki wiadomości e-mail. Część z nich zostanie pominięta, niezauważona, część uznamy za spam, a część będą stanowiły różne formy nadużyć. Aby wspomóc firmy w ...

Czytaj dalej >>