11 C
Budapest
2024. április. 16. kedd
HomeTudástárTechnika, kommunikációNem védjük eszközeinket

Nem védjük eszközeinket

Egyelőre inkább a vállalati környezetben jellemző a titkosítás.

Nem védjük eszközeinket

fotó: Katona László

A modern technológiának köszönhetően adathordozóink egyre kisebbek és egyre több adatot tudunk tárolni rajtuk, ám méretük miatt könnyebben el is veszítjük őket.

Az ESET legutóbbi felméréséből kiderült: a válaszadók 33%-a vesztett már el adathordozót. Az elhagyott eszközök mellett a válaszadók 20%-a már talált is adathordozót, és 18%-uk meg is nyitotta az eszközt.

Béres Péter, a Sicontact Kft. vezető IT-tanácsadója elmondta: a nemzetközi trendek az adathordozók terén is érvényesülnek Magyarországon. – Itthon is azon készülékek kerülnek a leggyakrabban elhagyott eszközök listájára, melyeknek a mérete kisebb, így a pendrive-ok, fényképezőgépek és okostelefonok a legjellemzőbbek – magyarázta a szakember. Az otthoni felhasználók esetén nagyon alacsony lehet a titkosított adathordozót használók száma.

– Ez a fajta tudatosság vállalati környezetben jellemzőbb, van, ahol előírás is, hogy csak egy gyártótól származó, titkosított eszközt lehet használni – mondta el Béres Péter.

Az otthoni felhasználók esetén nagyon alacsony lehet a titkosított adathordozót használók száma.

Magánszemélyeknél is léteznek módszerek, amelyekkel védhetik adataikat. A mobil operációs rendszereknél is van alapszintű titkosítás: jelkód vagy PIN-kód használata esetén a beépített adattároló titkosítását automatikusan elvégzi a rendszer.

– Ezenfelül természetesen lehetőségünk van szoftveres, harmadik féltől származó megoldással is élni. Lehetőség van kiválasztani, hogy egy fájlt, egy mappát vagy a teljes tárhelyet, merevlemezt szeretnénk-e titkosítani. Ingyenes alternatíva lehet például az úgynevezett GPG program – tette hozzá a Sicontact Kft. szakértője –, amely nyílt forráskódú fájlok, mappák titkosítására kínál megoldást.

Váray József, a Humansoft Kft. termékfejlesztési igazgatójának meglátása szerint szinte egyáltalán nem jellemző magánszemélyeknél, hogy az adathordozókból a titkosítottat válasszák, és az eszközeiket is kevesen védik.

– A vállalatoknak is csak a kisebb része gondol arra, hogy adatvédelmi szempontból védendő eszköz az okostelefon vagy a táblagép, melyek jellegüknél fogva könnyen kerülhetnek jogosulatlan sze­mély­hez, illetve gyakran használják őket publikus hálózatokon. Adatlopással súlyos károkat lehet okozni – magyarázta Váray József.

Elmondása szerint az, hogy egy okoseszköz milyen védelemmel látható el, általában készülékfüggő. – Az első, alapvető védelem, hogy képernyőzárral, képernyőkóddal lássuk el az eszközt: ez egyes típusoknál a teljes készülék titkosítását aktiválja. A vállalatoknál jellemző az is, hogy céges adatforrásokat bocsájtanak a dolgozók rendelkezésére, például levelező rendszert, dokumentumtárat, fájlszervert, amelyekhez csak a cég által minősített eszközökről, a használó személy jogosultságának megfelelően lehet hozzáférni.

A központi mobilmenedzsment-rendszerrel lehetőség van arra is, hogy távolról is követni tudják az eszköz helyzetét, illetve törölni is, ha elvész, vagy visszavonni a céges adatokhoz való hozzáférést, ha a munkavállaló kilép a cégtől – mondta a termékfejlesztési igazgató.

A mobil platformok gyártói is biztosítanak lopás­védelmi funkciókat magánszemélyek részére, amelyekkel lekérdezhető a mobil­ esz­kö­zök utolsó ismert tartózkodási helye, illetve távolról töröl­hetőek a készüléken tárolt adatok.A megfelelő titkosítás

Az adatok titkosítása nem jelent megfelelő védelmet, ha a hitelesítő adataink gondatlanság vagy egyéb ok miatt hackerek kezébe kerülnek – figyelmeztet az ESET és a Sicontact Kft.

A titkosító megoldás legyen egyszerűen bevezethető és a mindennapokban könnyen használható, és válasszunk olyan megoldást, amelyet megújításkor vagy frissítéskor nem szükséges újratelepíteni. Olyan titkosítási megoldást válasszunk, amely az ipar által elfogadott titkosítási algoritmust használ és rendelkezik olyan kulcsmegosztó megoldással, mely biztosítja az adatok biztonságos cserélhetőségét az összes felhasználó között.

Könnyen tönkretehetünk minden korábbi adatvédelmi erőfeszítést, ha az alkalmazott jelszavak erőssége nem megfelelő, ha több helyen használjuk a jelszavainkat, vagy megosztjuk őket másokkal.

Bordohányi Alexandra

Forrás: metropol

Most népszerű

Hasonló hírek

weblap4u banner
Pannon Work