Rzadko pada, kto dobrze stąpa
Leonardo da Vinci
Zainspirowany wpisem Adama z Zaufana Trzecia Strona napiszę swoją spowiedź.
Tutaj znajdziecie wywiady z różnymi osobami czego używają do swojej pracy. https://usesthis.com/categories/security/
Jak robię własne bezpieczeństwo, jak pracuję, czego używam.
Spowiedź bezpiecznika (sprzęt i dobre praktyk w codziennej pracy i życiu) – intro
Każdy analizuje zapotrzebowanie na bezpieczeństwo zgodnie ze swoimi potrzebami. Potrzeby zaś wynikają z tego co robimy, jak pracujemy, gdzie pracujemy, na czym, w jakich miejscach, oraz są wsparte poziomem świadomości, wiedzy, umiejętności.
Mam swoje powody, które powodują, że tak wygląda moja sytuacja, jest to wynikiem przyzwyczajeń, troski i odpowiedzialności za dane.
Pewnie da się zrobić to lepiej, mądrzej, skuteczniej, bezpieczniej, jednak zawsze na szkoleniach podkreślam, że każdy wyznacza (lub ma wyznaczone) swoje optimum pomiędzy użytecznością (łatwością działania i pracy) a bezpieczeństwem.
Nie ma i nie da się mieć jednego z tych końców – albo jest to nieopłacalne, zbędne lub nie możliwe.
Każdy troszczy się o swoje zasoby, przewiduje możliwe konsekwencje i na to przykleja elektroniczny plaster pro aktywności.
Opisane poniżej obszary mają zmniejszyć, załagodzić, zlikwidować konsekwencje poniższych zagrożeń:
• Utrata możliwości pracy na sprzęcie (kradzież, zagubienie, awaria, zaszyfrowanie),
• Wyciek danych,
• Inwigilacja,
• Nieuprawniony dostęp (do sprzętu, do usług, do plików),
• Uruchomienie złośliwego oprogramowania,
• Utrata plików, katalogów, zbiorów z danymi.
Jednocześnie ma być zachowany obszar użyteczności:
• Kontynuacja pracy na drugim komputerze w ciągu kilku minut,
• Dostęp do usług w Internecie
• Zalogowanie się na innym urządzeniu do dowolnej aplikacji/usługi,
• Łatwe wykonanie płatności,
• Automatyczne wypełnianie formularzy danymi osobowymi,
• Udostępnianie haseł wg potrzeby innym,
• Przechowywanie plików dotyczących różnych obszarów życia zawodowego i prywatnego, uczestnictwo w wielu projektach,
• Dostęp do danych archiwalnych bez potrzeby przeszukiwania setek pendrive, dysków,
• Nie muszę pamiętać haseł by ich używać,
Pozostaje jeszcze nie dopowiedziany zakres „co jeśli” czyli cała strefa praktyk, procedur, list kontrolnych, możliwych działań, które pozwolą zareagować na sytuację, której opisanymi tutaj narzędziami i praktykami unikamy. To jest materiał na zupełnie inny wpis.
Podzieliłem to na obszary:
- Komputery/telefony/tablety
- Dostęp do sieci
- Backup/archiwum
- Przechowywanie plików
- Hasła
- Przeglądarki
- Antywirusy
- Poczta
- Płatności
- Szyfrowanie danych
- Konta w serwisach społecznościowych
- Hosting
- Bezpieczeństwo w podróży
- Sprzęt dla dzieci
- Pomoc rodzinie
Sukcesywnie będą się pojawiać rozwinięcia wszystkich obszarów.
Zostaw swój adres email, żebym mógł Ci podesłać kolejne materiały.
Dodaj komentarz