Bezpieczeństwo danych – zagrożenia cz.2

Kontynuacja wpisu Bezpieczeństwo danych – zagrożenia cz.1

Dyski SSD

Urządzenia wyposażone w dyski półprzewodnikowe przypominają tradycyjne magnetyczne dyski twarde, ale często są mniejsze, trwalsze i przechowują dane w pamięci flash. Dyski półprzewodnikowe wymagają specjalnego przetwarzania w celu zapewnienia usunięcia wszystkich danych. Na przykład: brak elementów magnetycznych sprawia, że napędy półprzewodnikowe są odporne na rozmagnesowanie. Ponadto, dostępne obecnie techniki wymazywania dysków twardych mogą spowodować całkowite usunięcie danych podczas weryfikacji, ale możliwe do odzyskania dane mogą pozostać ze względu na wyjątkowe cechy tej technologii. Ważne jest, aby sprawdzić, czy zaimplementowane metody niszczenia danych rzeczywiście usuwają wszystkie dane z dysku SSD w warstwie Flash i we wszystkich sektorach.

Urządzenia mobilne

Coraz większa liczba pracowników, może korzystać z własnych urządzeń mobilnych, takich jak smartfony lub tablety, do łączenia się z sieciami firmowymi, kontami pocztowymi lub aplikacjami do udostępniania plików. Takie działania również mogą narazić dane poufne korporacji. Niezależnie od tego, czy urządzenia mobilne są własnością firmy czy pracownika, mają moc obliczeniową i możliwości przechowywania danych, które są konkurencyjne dla niektórych komputerów stacjonarnych i przenośnych. Ich rozmiar i popularność powodują jednak, że są bardziej narażone na utratę i kradzież, znacznie zwiększając ryzyko naruszenia bezpieczeństwa danych.
W przeciwieństwie do komputerów i serwerów (których zawartość podlega ścisłym protokołom bezpieczeństwa) utylizowane lub uszkodzone urządzenia mobilne pracowników firmy często nie wchodzą w zakres tych zasad, co stwarza możliwość naruszenia bezpieczeństwa danych. Należy również pamiętać, że wiele smartfonów i tabletów jest wyposażonych w technologię półprzewodnikową, co powoduje, że podlegają one tym samym zasadom usuwania danych, co inne urządzenia korzystające z technologii rejestrowania, przechowywania i uzyskiwania dostępu do danych.

Ocena ryzyka

Nie jest niespodzianką, że dane mogą być przechowywane i dostępne w większej ilości miejsc niż kiedykolwiek wcześniej, ale nie wszystkie zasoby IT są sobie równe. Każdy menedżer zasobów IT musi wiedzieć, które zasoby IT są obarczone większym ryzykiem niż inne i jakie rodzaje zagrożeń stoją za każdym z nich.

Dziękujemy za zainteresowanie, wkrótce skontaktujemy się z Tobą.

Thank you for your interest, we will contact you soon.

Vielen Dank für Ihr Interesse, wir werden Sie bald kontaktieren.