Spowiedź bezpiecznika (sprzęt i dobre praktyk w codziennej pracy i życiu) – intro

Rzadko pada, kto dobrze stąpa

Leonardo da Vinci

Zainspirowany wpisem Adama z Zaufana Trzecia Strona napiszę swoją spowiedź.

Tutaj znajdziecie wywiady z różnymi osobami czego używają do swojej pracy. https://usesthis.com/categories/security/

Jak robię własne bezpieczeństwo, jak pracuję, czego używam.

Spowiedź bezpiecznika (sprzęt i dobre praktyk w codziennej pracy i życiu) – intro

Każdy analizuje zapotrzebowanie na bezpieczeństwo zgodnie ze swoimi potrzebami. Potrzeby zaś wynikają z tego co robimy, jak pracujemy, gdzie pracujemy, na czym, w jakich miejscach, oraz są wsparte poziomem świadomości, wiedzy, umiejętności.
Mam swoje powody, które powodują, że tak wygląda moja sytuacja, jest to wynikiem przyzwyczajeń, troski i odpowiedzialności za dane.
Pewnie da się zrobić to lepiej, mądrzej, skuteczniej, bezpieczniej, jednak zawsze na szkoleniach podkreślam, że każdy wyznacza (lub ma wyznaczone) swoje optimum pomiędzy użytecznością (łatwością działania i pracy) a bezpieczeństwem.
Nie ma i nie da się mieć jednego z tych końców – albo jest to nieopłacalne, zbędne lub nie możliwe.
Każdy troszczy się o swoje zasoby, przewiduje możliwe konsekwencje i na to przykleja elektroniczny plaster pro aktywności.

Opisane poniżej obszary mają zmniejszyć, załagodzić, zlikwidować konsekwencje poniższych zagrożeń:
• Utrata możliwości pracy na sprzęcie (kradzież, zagubienie, awaria, zaszyfrowanie),
• Wyciek danych,
• Inwigilacja,
• Nieuprawniony dostęp (do sprzętu, do usług, do plików),
• Uruchomienie złośliwego oprogramowania,
• Utrata plików, katalogów, zbiorów z danymi.

Jednocześnie ma być zachowany obszar użyteczności:
• Kontynuacja pracy na drugim komputerze w ciągu kilku minut,
• Dostęp do usług w Internecie
• Zalogowanie się na innym urządzeniu do dowolnej aplikacji/usługi,
• Łatwe wykonanie płatności,
• Automatyczne wypełnianie formularzy danymi osobowymi,
• Udostępnianie haseł wg potrzeby innym,
• Przechowywanie plików dotyczących różnych obszarów życia zawodowego i prywatnego, uczestnictwo w wielu projektach,
• Dostęp do danych archiwalnych bez potrzeby przeszukiwania setek pendrive, dysków,
• Nie muszę pamiętać haseł by ich używać,

Pozostaje jeszcze nie dopowiedziany zakres „co jeśli” czyli cała strefa praktyk, procedur, list kontrolnych, możliwych działań, które pozwolą zareagować na sytuację, której opisanymi tutaj narzędziami i praktykami unikamy. To jest materiał na zupełnie inny wpis.

Podzieliłem to na obszary:

  1. Komputery/telefony/tablety
  2. Dostęp do sieci
  3. Backup/archiwum
  4. Przechowywanie plików
  5. Hasła
  6. Przeglądarki
  7. Antywirusy
  8. Poczta
  9. Płatności
  10. Szyfrowanie danych
  11. Konta w serwisach społecznościowych
  12. Hosting
  13. Bezpieczeństwo w podróży
  14. Sprzęt dla dzieci
  15. Pomoc rodzinie

Sukcesywnie będą się pojawiać rozwinięcia wszystkich obszarów.

Zostaw swój adres email, żebym mógł Ci podesłać kolejne materiały.

admin: