Nie bój się RODO

Rozporządzenie o Ochronie Danych Osobowych, znane bardziej jako RODO. Te cztery litery przez ostatnie miesiące spędzają sen z powiek w zasadzie wszystkich przedsiębiorców, nie tylko w Polsce, ale w całej Unii Europejskiej (jako GDPR, General Data Protection Regulations). Bo mimo, iż o powierzone naszej pieczy dane osobowe musimy dbać zawsze, począwszy od 25 maja konsekwencje nawet najmniejszej nieostrożności w tym zakresie mogą być znacznie bardziej kosztowne. Co więcej, zapisy RODO dotyczą praktycznie każdego przedsiębiorcy, który przetwarza dane swoich klientów. Nie tylko dużych firm, ale np. prywatnych gabinetów stomatologicznych czy jednoosobowych kancelarii prawniczych.

Cyber-brzytwa Ockhama

Jeśli na służbowych komputerach przechowujesz dane klientów, istnieje ryzyko, że dane
te zostaną wykradzione. Nieważne, czy są to numery telefonów, adresy e-mail lub adresy domowe. Wszystko to bez odpowiednich zabezpieczeń może wpaść w niepowołane ręce,
co od 25 maja wiąże się z poważnymi konsekwencjami dla nieostrożnego przedsiębiorcy. „Bytów nie mnożyć, fikcyj nie tworzyć, tłumaczyć fakty jak najprościej” – to zasada XIII-wiecznego angielskiego filozofa, funkcjonująca do dziś jako Brzytwa Ockhama.
Jak to się ma do ryzyk, związanych z wyciekiem danych? Ano tak, że znacząca większość wycieków to wina naszego gapiostwa. Najczęstsze przypadki? Zgubiony niezabezpieczony komputer, pozostawienie go „na chwilę” bez zablokowania, przypadkowe wysłanie danych klienta pod błędny adres lub wysłanie zbiorowego mailingu bez ukrycia adresów e-mail odbiorców. O instalowaniu oprogramowania z szemranych źródeł nie wspominając.


Piaskownica nie tylko dla dzieci

O ile odbiór wyglądu i funkcjonalności interfejsu systemowego czy sposobu korzystania jest bezdyskusyjnie subiektywny, z faktami dyskutować się nie da. Gdy w alternatywnych systemach trzeba instalować zewnętrzne rozwiązania bezpieczeństwa, na Macu one już są.
Często nawet nie zdajemy sobie sprawy z ich istnienia, co – wbrew pozorom – jest sporą zaletą. Z zabezpieczeniami jest jak z ochroną osobistą – im bardziej dyskretna, tym przyjemniej się pracuje, ważne, by mieć pewność, że w razie problemów na pewno ktoś
(czy w naszym przypadku coś) zareaguje.

Edukacja to jedno, ale zawsze możemy być zmęczeni, czy zamyśleni – w takiej sytuacji Mac konsekwentnie na kolejnych szczeblach będzie nas strzegł przed wpadką. Przede wszystkim zadba o regularne aktualizacje systemu operacyjnego, znacząco obniżając ryzyko wystąpienia w nim podatności, które przestępcy mogą wykorzystywać zanim zostaną załatane. Potem w tle naszej aktywności będzie analizować pliki w wiadomościach, mailach, czy na stronach www, ostrzegając nas zawczasu, jeśli analiza wykaże, że otwarcie pliku wiąże się z ryzykiem. Jeśli mimo tego się uprzemy, mechanizm sandboxingu („piaskownicy”) nie pozwoli na aktywność złośliwego kodu poza aplikacją, w której został otwarty,
co uniemożliwi mu wpływanie na inne aplikacje, bądź funkcje systemowe.

Jak nie dać się złapać na phishing?

Maile od „kurierów”, „niedostarczone paczki”, problemy z kontami mailowymi, w serwisach aukcyjnych/zakupów, czy gdziekolwiek w internecie. Pomysłowość przestępców przekracza kolejne granice, a jeśli raz damy się oszukać i klikniemy w podejrzany link, a nasze loginy hasła wpadną w ręce złych ludzi – ryzykujemy danymi klientów, nad którymi mamy trzymać pieczę. Dlatego mechanizmy antyphishingowe w systemie macOS, podobnie jak w przypadku ryzykownego oprogramowania, poinformują nas, że prawdopodobnie mamy
do czynienia z próbą wyłudzenia danych. Co jednak, jeśli byliśmy wyjątkowo kreatywni i przestępcy jednak weszli w posiadanie naszego hasła? Niestety wciąż pokutuje tendencja do używania tego samego hasła w wielu miejscach, przede wszystkim dlatego, że większą liczbę haseł trudniej zapamiętać. Z tym też można sobie poradzić, oczywiście bez konieczności instalowania zewnętrznych aplikacji. Generator haseł w przeglądarce Safari wymyśli za nas odpowiednio długie, losowe hasło, inne dla każdego serwisu, po czym zapisze je w Pęku Kluczy iCloud, dzięki czemu będzie dostępne na każdym urządzeniu Apple, z którego korzystamy. Nie trzeba ich pamiętać – są zaszyfrowane na naszym komputerze, aby do nich dotrzeć, wystarczy znać jedno hasło główne, którym logujemy
się do wszystkich usług i serwisów. Prawda, że to o wiele prostsze i… bezpieczniejsze?

Komputer zginie, dane ocaleją

Komputer – szczególnie w dzisiejszych czasach, gdy mało kto korzysta ze sprzętów stacjonarnych – często towarzyszy nam gdziekolwiek zaniesie nas los. I choć z jednej strony mobilność pozwala nam, by nasze biuro funkcjonowało w górskim domku, na plaży czy przy przerwie na kawę w centrum handlowym, wprowadza kolejny czynnik ryzyka – kradzież lub zagubienie sprzętu. Jedno i drugie – choć zaboli finansowo – nie musi oznaczać utraty danych. Zablokowanie dostępu do urządzenia odciskiem palca (Touch ID) zagwarantuje,
że nikt poza nami nie odblokuje naszego urządzenia. Ta cecha nie charakteryzuje tylko iPhone’ów – używana jest również w MacBookach Pro.

Złodziej nie zyska też niczego wymontowując z urządzenia dysk (co w przypadku Maków wcale nie jest takie proste, a bez wizyty w specjalistycznym serwisie wręcz niemożliwe dla przeciętnego użytkownika), bowiem domyślnie rozwiązanie FileVault 2 szyfruje twardy dysk przy użyciu silnego algorytmu (XTS-AES 128), działającego też z dyskami zewnętrznymi i pendrive’ami. A co jeśli po pracy nasze dziecko będzie chciało pograć na naszym komputerze? Nie ma problemu – zaloguje się na swoje konto, bez uprawnień administratora, dzięki czemu dostęp do chronionych plików jest zablokowany, a nieświadome dziecko nie zainstaluje żadnego oprogramowania bez wiedzy osoby dorosłej.

Pracując zdalnie warto też pamiętać o bezpiecznym połączeniu przy dostępie do firmowych danych. Zestawienie szyfrowanego tunelu VPN pozwoli na dostęp do wrażliwych (i podlegających RODO) informacji bez ryzyka podsłuchania transmisji. O ile na zewnętrzne sieci WiFi nie mamy wpływu i robiąc cokolwiek poza przeglądaniem internetu trzeba pamiętać o VPNie, w domu/biurze tę odpowiedzialność może z nas zdjąć Cisco Meraki. Wystarczy jedno (lub więcej, jeśli biuro jest duże) „pudełko” zabezpieczające naszą sieć.
Nie ma kilometrów kabli, nie ma konieczności krosowania każdego stanowiska, a admin nie musi posiadać wiedzy tajemnej. Wszystko dzieje się za pośrednictwem panelu administracyjnego w chmurze: wzajemne połączenia, zakładanie kont, tworzenie odrębnych podsieci, dostępy dla komputerów i urządzeń mobilnych, zarządzanie użytkownikami, zdefiniowanie grup i przydzielanie im odpowiednich uprawnień (włącznie z szerokością pasma dostępu do internetu, również z podziałem na typ podłączanego do sieci sprzętu)
i oczywiście - last, but not least - monitorowanie i reakcja na zagrożenia bezpieczeństwa.

Bezpieczeństwo w zasięgu ręki

Bezdyskusyjnie każdy system operacyjny, czy to mobilny, czy stacjonarny, ma swoich sympatyków. Niektórzy przez lata przyzwyczaili się do interfejsu użytkownika, inni pracują „od zawsze” w konkretnym ekosystemie. Jedni lubią bawić się w tuning konfiguracji, a inni lubią po prostu mieć urządzenie skonfigurowane dokładnie tak, jak tego oczekują. I to jest kluczowy plus urządzeń z iOS/macOS. Tu nie ma mowy o „barierze wejścia”, konieczności zrozumienia o co chodzi w bezpieczeństwie. Urządzenia już na starcie są lepiej chronione, system sam sugeruje użytkownikowi poprawę bezpieczeństwa, zachęcając do włączenia szyfrowania dysku czy skanując w tle aplikacje pod kątem złośliwego kodu. Ponadto cały czas pojawiają się aktualizacje bezpieczeństwa, przy czym użytkownik ma możliwość zaznaczenia, że mają one zostać zainstalowane, np. w nocy, a nie wówczas, gdy komputer jest wykorzystywany do pracy. Czy istnieje sprzęt w stu procentach bezpieczny? Cóż, gdyby tak było, nie czytalibyśmy nagłówków o wielkich wyciekach danych z serwerów międzynarodowych korporacji. Trzeba mieć jednak na uwadze, że Mac znacząco przewyższa konkurencję w kwestii ochrony danych użytkownika. Warto więc wybrać sytuację, gdy komponenty bezpieczeństwa dostajemy prosto do rąk, co oszczędza nam konieczność szukania, wydawania pieniędzy i wymagającej skomplikowanej konfiguracji. Skoro prowadzisz biznes i zależy Ci na osiągnięciu jak największego sukcesu, to czy jesteś skłonny zaryzykować wybierając mniej sprawdzone rozwiązania? W naszej opinii lepiej jest postawić na bezpieczeństwo, a z Makiem możesz spać spokojniej.