prodotti e servizi digitali possono aprire più grandi fughe di dati se maneggiato in modo improprio . I firewall offrono sicurezza perimetrale e di agire come una linea di difesa contro l'accesso non autorizzato alle informazioni. Per i firewall per essere efficaci , i controlli amministrativi devono essere applicate e dati devono essere crittografati mentre in transito . Nomi di login di default del fornitore e le password devono essere cambiate per nuove attrezzature , e uniche credenziali di accesso di identificazione dovrebbero essere assegnati agli utenti autorizzati di tali apparecchiature . Un sistema di monitoraggio dei media anche dovrebbe essere in atto di tenere un registro di cui è stato dato accesso a cosa .
Hard Copy dati
dati cartacei stampati su carta potrebbe essere il più semplice tipo di dati da proteggere. Il modo più sicuro per proteggere queste informazioni sono tenendolo in armadi chiusi a chiave. Le informazioni particolarmente sensibile che ha bisogno solo di essere letto una volta che dovrebbe essere distrutto in un trituratore di carta per evitare una perdita .
Gente
instant messaging e emailing di passaparola , gli esseri umani fanno informazione incredibilmente vulnerabili . Le email possono essere inviati alla persona sbagliata , e le persone possono trasmettere dati deliberatamente a fonti non autorizzate per guadagno personale o per motivi dannosi. Le misure devono essere adottate per proteggere i dati consentendo anche alle persone di accedere ad esso . Limitare l'accesso fisico ai dati cartacei solo a coloro che ne hanno bisogno . Limitare i dati digitali mediante l'attuazione di una gerarchia di accesso e richiede le credenziali di accesso per i dati sensibili .
Best Practices
utilizzano un sistema di classificazione per determinare il flusso di informazioni all'interno dell'organizzazione e come proteggere gli elementi sensibili . Sponsorizzare i programmi di formazione dei dipendenti per insegnare l'importanza di prevenire le perdite . Sviluppare la consapevolezza di come i dati possono essere confiscati se utilizzato in modo scorretto . Implementare i controlli amministrativi, fisici e tecnici che applicano politiche e procedure di perdita di dati . Integrare i dati di gestione del ciclo di vita in modo da vecchie email e file scadono e ottenere automaticamente eliminati . Infine, assicurarsi di business partner che si utilizza un ragionevole livello di sicurezza .
software © www.354353.com