Hogyan kezeljük az érzékeny információkat biztonságosan

Tartalomjegyzék:

Hogyan kezeljük az érzékeny információkat biztonságosan
Hogyan kezeljük az érzékeny információkat biztonságosan

Videó: Hogyan kezeljük az érzékeny információkat biztonságosan

Videó: Hogyan kezeljük az érzékeny információkat biztonságosan
Videó: От БОТАНА до МАЧО за 24 Часа ! 2024, Március
Anonim

Amikor üzleti környezetben dolgozik, elkerülhetetlenül előfordul, hogy kényes információkat kell kezelnie. Védelme érdekében az egész szervezetnek prioritást kell adnia a biztonságnak. Az első naptól kezdve győződjön meg arról, hogy a vállalat minden alkalmazottja megérti, hogy milyen információk érzékenyek, és mi a szerepük azok védelmében. Ezenkívül korlátozza, hogy ki férhet hozzá ezekhez az adatokhoz, és tegyen lépéseket, hogy csak azt tárolja, ami feltétlenül szükséges a vállalat számára.

Lépések

1. módszer az 5 -ből: Az érzékeny információk azonosítása

Érzékeny információk kezelése 1. lépés
Érzékeny információk kezelése 1. lépés

1. lépés: Védje a vállalat olyan információit, amelyeket másoknak nem szabad

Vállalkozásvezetőként fontos, hogy alaposan felmérje, mi érzékeny és mi nem. A specifikáció természetesen vállalattól függően eltérő lehet, de általában lépéseket kell tennie annak érdekében, hogy biztosítsa mindazt, ami károsíthatja ügyfeleit, alkalmazottait vagy a vállalkozás sikerét, ha nyilvánosságra hozzák.

  • Például előfordulhat, hogy meg kell védenie ügyfelei személyes adatait, például nevüket, társadalombiztosítási számukat és hitelkártya -adataikat.
  • Másrészt talán jobban foglalkoztatja bizonyos folyamatokhoz vagy képletekhez való hozzáférés korlátozása, amelyek előnyt biztosítanak a versenytársakkal szemben, az üzleti titkok. Ez magában foglalhatja a képleteket vagy gyártási folyamatokat, a vállalat pénzügyi modelljét, a beszállítói listákat, a beszerzési információkat vagy az értékesítési módszereket.
  • Amikor értékeli, hogy mely információkat minősítsen érzékenynek, vegye figyelembe azt is, hogy mennyi ideig kell megőriznie ezeket az információkat. Például az ügyfélinformációk esetében, amelyek mindig érzékenyek maradnának, ezért a legjobb, ha csak a szükséges ideig tárolja a rendszereiben.
Érzékeny információk kezelése 2. lépés
Érzékeny információk kezelése 2. lépés

2. lépés: Védje meg ezeket az adatokat az olyan fenyegetésekkel szemben, mint az adatlopás vagy -szivárgás

Ne csak az informatikai részlegre bízza az adatbiztonságot-ezt a vállalat minden aspektusába beépíteni kell. Tegye a biztonságot elsődleges prioritássá, és ne feledje, hogy az adatvesztés a vállalaton kívül és belül is előfordulhat. Ez csaláshoz, lopás azonosításához, bevételkieséshez, ügyfelei bizalmához és akár jogi problémákhoz is vezethet.

Például cége fenyegetésekkel szembesülhet a hackerektől, a gátlástalan versenytársaktól, vagy akár olyan alkalmazottaktól, akik véletlenül megosztják a biztonságos információkat

Érzékeny információk kezelése 3. lépés
Érzékeny információk kezelése 3. lépés

3. Légy óvatos, ha mindent érzékenynek jelöl

Bár a biztonságnak elsőbbséget kell élveznie, fontos egy olyan vállalati kultúra kialakítása is, amelyben az alkalmazottak rendelkeznek a munkájukhoz szükséges információkkal. Ha általában átlátható az alkalmazottaival, jobban megértik azokat az információkat, amelyeket nem tud megosztani velük.

Ha túl sok információt érzékenynek minősít, az alkalmazottak valószínűleg találnak megoldást a biztonsági protokollra, hogy elérjék a szükséges adatokat

2. módszer az 5 -ből: Védett adatok kezelése

Érzékeny információk kezelése 4. lépés
Érzékeny információk kezelése 4. lépés

1. lépés. Ismerje meg az érzékeny információk kezelésére vonatkozó jogi követelményeket

Számos jogi szabályozás befolyásolhatja azt, hogy a vállalatnak hogyan kell kezelnie az érzékeny adatokat. Ezek az alapszabályok mindenkit érinthetnek, a vállalat igazgatóitól kezdve az első vonalbeli alkalmazottakig, ezért győződjön meg arról, hogy mindenki betartja azokat.

  • Például, ha vállalata pénzügyi szolgáltatásokat kínál, például csekkek beváltását vagy kölcsönök nyújtását, a Gramm-Leach-Bliley törvény előírja, hogy védje az összes nem nyilvános személyes információt, beleértve a fogyasztók nevét, címét, fizetési előzményeit vagy a fogyasztói jelentésekből származó információkat.
  • Ha Ön a vállalat alkalmazottja, tegye fontolóra, hogy tisztában legyen a szervezet szabályaival az érzékeny információk kezelésére vonatkozóan.
  • Vegye fel a kapcsolatot a társasági jogra szakosodott ügyvéddel annak biztosítása érdekében, hogy jogilag védett.
Érzékeny információk kezelése 5. lépés
Érzékeny információk kezelése 5. lépés

2. lépés Világosan közölje vállalkozása elvárásait az alkalmazottakkal

Tegye a biztonságot vállalati kultúrájának szerves részévé. Adjon minden alkalmazottnak egy kézikönyvet vagy brosúrát, amely tartalmazza az Ön adatvédelmi elvárásait és az információbiztonságban betöltött szerepüket. Ezenkívül rendszeres képzésben részesítse minden alkalmazottját az érzékeny információk kezeléséről.

  • Előfordulhat például, hogy éves biztonsági képzésen vesz részt, majd küldjön e -mailt, ha valamelyik biztonsági folyamat módosul.
  • A cég minden helyén feliratot is elhelyezhet, hogy a biztonság az alkalmazottak elméjében legyen.
  • Követelje meg alkalmazottaitól, hogy távozásuk előtt minden nap takarítsák le az íróasztalt, jelentkezzenek ki számítógépeikből, és zárják be iratszekrényüket vagy irodájukat.
  • Bátorítsa alkalmazottait, hogy jelentsék az esetleges adatvédelmi incidenseket. Akár ösztönző programot is létrehozhat, hogy jutalmazza azokat az alkalmazottakat, akik felhívják a figyelmet egy problémára!
Érzékeny információk kezelése 6. lépés
Érzékeny információk kezelése 6. lépés

3. Lépés: Tanítsa alkalmazottait az adathalászat észlelésére és elkerülésére

Néha a hackerek olyan e -maileket küldnek vagy telefonálnak, amelyek úgy tűnnek, mintha a vállalaton belülről érkeznének, amikor nem. Ez általában biztonságos adatokhoz való hozzáférés céljából történik. Győződjön meg arról, hogy minden alkalmazottja tudja, hogy soha ne adjon ki bizalmas információkat telefonon vagy e -mailben. Ezenkívül beszélje meg, hogyan tudják gyorsan észlelni az adathalász kéréseket.

  • Például, ha egy e -mail gyanúsnak tűnik, a címzettnek gondosan ellenőriznie kell azt a tartományt, amelyről az e -mailt küldte.
  • Az adathalász hívások gyakran azt állítják, hogy az informatikai részlegtől érkeznek, ezért tisztázza, hogy technikai csapata soha nem fogja megkérdezni az alkalmazottak felhasználónevét vagy jelszavát telefonon.
  • Az ügyfelektől hívásokat fogadó alkalmazottaknak ellenőrizniük kell az ügyfelek adatait, mielőtt telefonon megbeszélnék a fiókadatokat.
Érzékeny információk kezelése 7. lépés
Érzékeny információk kezelése 7. lépés

4. lépés: Hozzon létre belső rendszereket az érzékeny adatok kezelésére

Kezdje azzal, hogy felülről lefelé végzett értékelést végez, hogy azonosítsa a vállalat által kezelt érzékeny információkat, valamint azokat az eseteket, amikor sebezhetővé válik az adatvesztés. Ezután hozzon létre egy írásos házirendet arról, hogyan védheti meg ezeket az információkat, mennyi ideig tárolja őket, és hogyan dobja ki azokat, ha már nincs rá szüksége.

  • Győződjön meg arról, hogy minden érzékeny információ egyértelműen meg van jelölve, legyen az digitális adat vagy fizikai másolat.
  • Mutassa be, hogy az egyes alkalmazottak hogyan kezeljék a hozzájuk férő adatokat, beleértve azt is, hogy ne tartsanak bizalmas papírokat az asztalon. Ezt úgy hívják, hogy tiszta asztal.
Érzékeny információk kezelése 8. lépés
Érzékeny információk kezelése 8. lépés

5. lépés: Ellenőrizze, hogy ki férhet hozzá bizalmas információkhoz

Hozzon létre egy olyan ismeretekkel kapcsolatos házirendet, ahol a munkavállalók csak azokhoz az információkhoz férnek hozzá, amelyekre a munkájuk elvégzéséhez közvetlenül szükségük van. Ez magában foglalja a számítógépes adatokhoz való hozzáférés korlátozását, valamint a fizikai biztonsági intézkedések megtételét, például a papírmunka, személyi igazolványok, hozzáférési kulcsok és biztonsági kódok tárolását zárt helyiségekben vagy iratszekrényekben.

Ne engedje, hogy az alkalmazottak eltávolítsanak érzékeny adatokat a vállalati épületekből, beleértve a laptopok hazavitelét vagy a védett információkat tartalmazó e -mailek küldését

Érzékeny információk kezelése 9. lépés
Érzékeny információk kezelése 9. lépés

6. lépés: Védje az alkalmazottak számítógépén található információkat

A digitális adatvesztés óriási veszélyt jelent minden olyan vállalat számára, amely érzékeny információkat kezel. Naprakész tűzfalak, titkosítási protokollok és víruskereső szoftverek karbantartása. Ezenkívül megkövetelheti, hogy minden alkalmazott biztonságos jelszót használjon, amely betűket, számokat és szimbólumokat tartalmaz. Egyéb intézkedések lehetnek:

  • A vállalati számítógépek beállítása, hogy azok automatikusan időtúllépjenek, miután bizonyos ideig inaktívak voltak.
  • Kizárólag bizalmas információk küldése titkosított e -mailek vagy biztonságos futárok útján, és csak azoknak, akik jogosultak azok fogadására.
  • Mindig biztonságos nyomtatást használjon.
  • Annak biztosítása, hogy az IT tisztában van azzal, hogy ki férhet hozzá és ki nem.
  • Ugyanezeket a biztonsági intézkedéseket kell alkalmazni az otthon dolgozó munkavállalókra.
Érzékeny információk kezelése 10. lépés
Érzékeny információk kezelése 10. lépés

7. lépés: A laptopok korlátozásával korlátozhatja, hogy mennyi adat távozzon az épületből

Általában a legjobb, ha az alkalmazottak asztali számítógépeket használnak, különösen akkor, ha biztonságos információkat tárolnak rajtuk. Ha az alkalmazottnak laptopot kell használnia a munkája elvégzéséhez, korlátozza vagy titkosítsa a gépen tárolt érzékeny adatokat.

  • Hasonlóképpen kerülje azt a biztonságos adatmennyiséget, amelyet az alkalmazottak elérhetnek telefonjukról vagy táblagépükről.
  • Telepítsen távoli törlési lehetőséget laptopokra és más eszközökre. Így, ha az adott elem elveszik vagy ellopják, megsemmisítheti az adatokat, így azok nem kerülhetnek veszélybe.
Érzékeny információk kezelése 11. lépés
Érzékeny információk kezelése 11. lépés

8. lépés. Gondoskodjon arról, hogy az érzékeny megbeszélések biztonságban legyenek

Ha van egy találkozó a vállalatában, ahol üzleti titkokat vagy más személyes információkat fognak megvitatni, akkor a lehallgatás elkerülése érdekében győződjön meg róla, hogy azt egy privát szobában tartják. Ezenkívül ügyeljen arra, hogy csak azok az emberek vegyenek részt az értekezleten, akik jogosultak ezen információk megismerésére.

Például használhat egy privát konferenciatermet hangszigetelt falakkal

Érzékeny információk kezelése 12. lépés
Érzékeny információk kezelése 12. lépés

9. lépés. Ne őrizze meg a nem szükséges érzékeny adatokat

Nincs ok arra, hogy kockáztassuk az érzékeny adatok elvesztését, ha ez nem lényeges a vállalat működéséhez. Ne fogadjon el és ne tároljon szükségtelen személyes adatokat a fogyasztóktól, például egyedi számlaszámok használatával, ahelyett, hogy azonosítaná ügyfeleit társadalombiztosítási számai alapján.

  • Ha kényes információkat kell gyűjtenie, például hitelkártya-számot, fontolja meg, hogy törölje azt a rendszerből, amint befejezte a tranzakció feldolgozását.
  • Bizonyos információk megkövetelik, hogy megfeleljen a szigorú jogszabályi követelményeknek, például a beteginformációk HIPAA-n keresztüli védelmének. Ha nem tesz eleget ezeknek a követelményeknek, komoly bírságokat vonhat maga után, ezért ha nem kell kezelnie vagy tárolnia, a legjobb, ha teljesen elkerül.
Érzékeny információk kezelése 13. lépés
Érzékeny információk kezelése 13. lépés

10. lépés. Készítsen tervet a jogsértés kezelésére

A tervnek részleteznie kell, hogyan tarthatja fenn vállalkozását, ha valamilyen biztonsági hiba vagy adatvesztés történik. Ennek ki kell terjednie arra is, hogy a vállalat mit tesz az adatok védelme érdekében olyan katasztrófa esetén, amely rendszerét nyitva hagyhatja a támadásra.

Például, ha széles körben áramkimaradás van, ismerje meg, hogy a digitális adatai sebezhetőbbek -e a hackeléssel szemben. Ha igen, tegyen lépéseket a kockázat kiküszöbölésére

Érzékeny információk kezelése 14. lépés
Érzékeny információk kezelése 14. lépés

11. lépés. Rendszeresen végezzen auditokat a biztonsági megfelelőség ellenőrzéséhez

Tervezzen rendszeresen annak felmérésére, hogy ki milyen információkhoz fér hozzá-beleértve az informatikai részlegét is. Értse meg, hogy hol tárolják az érzékeny adatait a rendszeren, így azonnal tudni fogja, hogy valaki megpróbál -e hozzájuk férni.

  • Figyelje a rendszer forgalmát, különösen akkor, ha nagy mennyiségű adatot továbbítanak a rendszerbe vagy onnan.
  • Ezenkívül figyeljen az új felhasználók vagy ismeretlen számítógépek többszöri bejelentkezési kísérletére, mivel ez potenciális jelzője lehet annak, hogy valaki biztonságos adatokhoz próbál hozzáférni.

3. módszer az 5 -ből: Tanácsadás új és távozó alkalmazottaknak

Érzékeny információk kezelése 15. lépés
Érzékeny információk kezelése 15. lépés

1. lépés. Kösse össze az összes alkalmazottat titoktartási megállapodásokkal vagy záradékokkal

Kérje meg minden új bérlőt, hogy írja alá a titoktartási megállapodást (NDA), amikor felkerül a fedélzetre-mielőtt bármilyen üzleti titokhoz vagy ügyféladathoz hozzáférhet. Bár ez nem állítja meg az adatvesztés minden esetét, bizonyos jogi védelmet nyújt Önnek abban az esetben, ha ez bekövetkezik.

Győződjön meg arról, hogy az NDA futamideje elég hosszú ahhoz, hogy megvédje Önt még azután is, hogy a munkavállaló elhagyja a vállalatot

Érzékeny információk kezelése 16. lépés
Érzékeny információk kezelése 16. lépés

2. Légy megbeszélés az adatbiztonságról, ha valakit felvesznek

Adjon új bérlőknek a biztonsági protokollját leíró kézikönyvet vagy prospektust. Azonban ne csak azt várja el tőlük, hogy elolvassák és megértsék-magyarázza el nekik egyértelműen a bevezetési folyamat során.

  • Magyarázza el minden alkalmazottnak, hogy az adatbiztonság fenntartása a munkaköri leírásuk része.
  • Beszélje meg a vonatkozó jogszabályokat és belső politikai dokumentumokat.
  • Ne feledje, hogy ennek ki kell terjednie minden alkalmazottra, beleértve a műholdas irodák dolgozóit és a szezonális vagy ideiglenes segítséget.
Érzékeny információk kezelése 17. lépés
Érzékeny információk kezelése 17. lépés

3. Lépjen ki kilépési interjút, amikor a munkavállaló elhagyja

A beszélgetés során emlékeztesse őket NDA -jukra, és milyen kötelezettségeik vannak az érzékeny információk körül, amelyekhez hozzájuthattak. Ezenkívül kérje meg őket, hogy küldjék vissza vállalati eszközeiket, biztonsági jelvényeiket, kulcsaikat stb.

Kérje meg az IT -t, hogy vonja vissza az összes biztonsági jogosultságát és jelszavát

4. módszer az 5 -ből: Harmadik felek és látogatók tájékoztatása

Érzékeny információk kezelése 18. lépés
Érzékeny információk kezelése 18. lépés

1. lépés: A bizalmas információkra vonatkozó záradékokat illessze be harmadik felek szerződéseibe

Ha üzleti tevékenységet folytat külső felekkel, például szállítókkal és beszállítókkal, győződjön meg arról, hogy tisztában vannak a bizalmas információk védelmével kapcsolatos felelősségükkel. Ezenkívül győződjön meg arról, hogy tisztában van azzal, amikor értesítenie kell őket a privátnak minősített információkról.

  • Érdemes ezekben a záradékokban a "minden nem nyilvános információ" megfogalmazást használni-így nem kell minden egyes érzékeny adatot felcímkéznie.
  • Előfordulhat, hogy a szolgáltatóinak alá kell írnia az NDA -kat is, ha bizalmas információkhoz jutnak.
Érzékeny információk kezelése 19. lépés
Érzékeny információk kezelése 19. lépés

2. lépés: Csak akkor ossza meg az adatokat, ha szükséges

Csakúgy, mint az alkalmazottai, győződjön meg arról, hogy minden harmadik fél csak akkor ad információt harmadik félnek, ha ez feltétlenül szükséges a munkájuk elvégzéséhez. Ezt nevezik "legkevésbé kiváltságos" politikának.

  • Ezenkívül ügyeljen arra, hogy az információkat csak biztonságosan osszák meg, például titkosított hálózatokon vagy privát értekezleteken.
  • Rendszeresen nézze át a harmadik feleknek adott hitelesítő adatokat és hozzáférést, és győződjön meg arról, hogy pontosan tudja, ki használja őket.
Érzékeny információk kezelése 20. lépés
Érzékeny információk kezelése 20. lépés

3. lépés Ha szükséges, a látogatók írják alá az NDAS -t

Ha a vállalat látogatója esetleg hozzáférhet a biztonságos információkhoz, kérje meg, hogy bejelentkezéskor aláírjon egy titoktartási megállapodást. Tárolja ezeket a látogatói NDA-kat egy fájlban mindaddig, amíg érvényesek, arra az esetre, ha egy személy később megszegi a megállapodásokat..

Például, ha beszállítója képviselője bejárja a létesítményt, és bepillantást nyerhet egy nem nyilvános gyártási folyamatba, jó ötlet lenne, ha aláírná az NDA-t

Érzékeny információk kezelése 21. lépés
Érzékeny információk kezelése 21. lépés

4. lépés: Korlátozza a látogatók hozzáférését a biztonságos információkhoz

Míg az NDA némi jogorvoslatot nyújthat Önnek, ha a látogató személyes információkat tárgyal, a legjobb, ha egyáltalán nem engedi meg, hogy hozzáférjenek ezekhez az adatokhoz. Kövesse azt az irányelvet, amely megakadályozza, hogy a látogatók belépjenek olyan területekre, ahol biztonságos információkat tárolnak, és kövesse nyomon, hová mennek, amíg a helyszínen tartózkodnak.

Például előfordulhat, hogy egy alkalmazott kíséri a látogatókat annak biztosítására, hogy ne menjenek be a korlátozott területekre

5. módszer az 5 -ből: Bizalmas információk tárolása és ártalmatlanítása

Érzékeny információk kezelése 22. lépés
Érzékeny információk kezelése 22. lépés

1. Légy tisztában azzal, hogy milyen bizalmas információk kerülnek a vállalkozásodba

Az érzékeny információk védelme érdekében meg kell értenie a belépési pontokat. Mérje fel, honnan származik ez az információ, miből áll, és ki férhet hozzá. Néhány lehetséges forrás lehet:

  • Például információt kaphat álláspályázóktól, ügyfelektől, hitelkártya -társaságoktól vagy bankoktól.
  • Ezek az információk a webhelyén, e -mailben, postai úton, pénztárgépeken vagy könyvelési osztályán keresztül kerülhetnek be a vállalkozásába.
Érzékeny információk kezelése 23. lépés
Érzékeny információk kezelése 23. lépés

2. lépés Biztonságosan tárolja a digitális információkat és a papírmunkát

Az adatbiztonság kétirányú megközelítést igényel. Nemcsak a számítógépes rendszereket kell megvédenie, hanem arról is, hogy minden papírmunkát gondosan rögzítsenek.

  • Győződjön meg arról, hogy az összes iratot zárt irattartó szekrényekben tárolja, és csak azok a jogosult munkavállalók kapnak hozzáférést, akiknek jogosan van szükségük ezekre az információkra.
  • A helyszíni digitális adatok védelme mellett győződjön meg arról, hogy minden felhőtároló többtényezős hitelesítést és titkosítást használ.
Érzékeny információk kezelése 24. lépés
Érzékeny információk kezelése 24. lépés

3. lépés Óvatosan tárolja a digitális információkat

Ha lehetséges, ne tárolja az érzékeny adatokat az internet -hozzáféréssel rendelkező számítógépeken. Azokban az esetekben, amikor ezeket az adatokat egy internetkapcsolattal rendelkező számítógépen kell tárolnia, győződjön meg arról, hogy azok biztonságosan vannak titkosítva. Te is:

  • Használjon biztonságos szervereket, beleértve a felhőtárolót is.
  • Titkosítsa (vagy hash) az ügyfél jelszavait.
  • Rendszeresen frissítse a jelszavakat.
  • Tartsa naprakészen a biztonsági szoftvereket.
  • Legyen tisztában a szoftver sebezhetőségével.
  • USB -hozzáférés vezérlése.
  • Biztonsági másolatot készíteni az adatokról biztonságos helyen.
Érzékeny információk kezelése 25. lépés
Érzékeny információk kezelése 25. lépés

4. lépés. Dobja ki a papírokat aprításával

Ne csak a régi alkalmazásokat vagy ügyfélfájlokat dobja a kukába. Ehelyett fektessen be kiváló minőségű, keresztmetszetű aprítógépekbe, és győződjön meg arról, hogy könnyen hozzáférhetők az irodában. Ezután az aprított papírokat dobja bizalmas hulladéktárolókba.

Ne felejtse el kitisztítani a régi irattartó szekrényeket, mielőtt eladja vagy kidobja őket

Érzékeny információk kezelése 26. lépés
Érzékeny információk kezelése 26. lépés

5. lépés. Az eszközök ártalmatlanítása előtt törölje le teljesen a merevlemezeket

Biztonságos adatmegsemmisítő segédprogrammal biztosíthatja a számítógépen, telefonon vagy táblagépen található összes információ megsemmisítését. Ne csak a merevlemez újraformázására bízzon-ez nem elegendő az összes adat teljes törléséhez, még akkor sem, ha később felülírja.

Ajánlott: