Zakelijk

Blijf op de hoogte met bescherming: controleer de gegevenstoegang tot gevoelig


U hebt “Census” beheerd om vertrouwelijke gegevens in het bezit van uw bedrijf te identificeren en te detecteren. Toen besloot je wat je voor zakelijke doeleinden moest houden. Wat is de volgende stap? Volgens de beveiliging met beveiliging is het tijd om de gegevenstoegang tot de gegevens administratief te beperken.

Dit is geen chique idee. Je hebt een slot aan je deur om toegang tot een paar uur na je bedrijf te voorkomen en mensen kunnen gewoon niet op de vloer van je fabriek lopen. U beschermt ook de privacy van uw organisatie tegen ongeautoriseerde ogen. Daarom plaatst u uw “geheime saus” -recept niet op uw website.

Oefen u dezelfde zorg met gevoelige klant- of werknemersgegevens? Elk van uw personeel heeft geen onbeperkte toegang nodig tot alle vertrouwelijke informatie die u hebt bewaard. Het opstellen van intelligente controles is om beter te oefenen om werknemers die moeten werken bij het buiten houden. Administratieve toegang bieden is ook de technische vaardigheden van het wijzigen van systeemlange verandering op uw netwerk of de technische vaardigheden van het wijzigen van de desktopcomputers (bijvoorbeeld het installeren van nieuwe software)-naar een beperkt aantal loyale werknemers. We hebben een paar voorbeelden gemaakt op basis van de FTC -schikking, van onderzoeken en vragen en we hebben van het bedrijf gehoord dat het gevoelig besturen van tips over het beheersen van gegevens.

Beperk de toegang tot gevoelige gegevens.

Als werknemers geen persoonlijke informatie gebruiken als onderdeel van hun werk, hebben ze geen toegang nodig tot toegang. Voor vertrouwelijke papieren kunnen redelijke toegangscontroles net zo eenvoudig zijn als de kast vergrendeld. Voor gegevens op uw netwerk zijn beperkte gebruikersaccounts die gevoelige bestanden of databases kunnen bekijken een effectieve optie om gebruikersaccounts te scheiden.

Voorbeelden: Medewerkers van een arbeidsorganisatie beoordelen de bestanden van werknemers die soms sofi -nummers bevatten. Werkgelegenheidsagentschap zorgt ervoor dat alle werknemers een bureaulade hebben. Bovendien heeft het bureau een “schoon desk” -beleid waarvoor de werknemers aan het einde van de dag moeten worden beveiligd-een beleid dat het agentschap waarneemt met periodieke walk-thro. Aangezien het arbeidsagentschap stappen onderneemt om te kijken naar de werknemers die onder de sleutel worden vergrendeld en onderhouden van persoonlijke informatiedocumenten, heeft de kans op ongeautoriseerde persoon toegang tot gegevens.

Voorbeelden: De werknemers van een klein bedrijf delen een werkstation. Personeelsleden die verantwoordelijk zijn voor de loonlijst hebben toegang tot het wachtwoord beveiligde toegang tot een database met informatie van het personeel. Het personeelslid dat verantwoordelijk is voor de verzending bevat toegang tot het wachtwoord beveiligde toegang tot een database met klantaccounts. Door de toegang tot de behoefte aan bedrijven te beperken, heeft het bedrijf het risico van ongeautoriseerd gebruik verminderd.

Voorbeelden: Een organisatie biedt een applicatie waarmee gebruikers profielen kunnen maken die persoonlijke behandelingsinformatie bevatten. Het systeem alle werknemers – IT -werknemers, verkoopvertegenwoordigers, HR -werknemers en hulpverleners – geven toegang tot klantprofielen. Met toegang tot gevoelige gegevens van werknemersleden die het niet nodig hebben om hun taken te vervullen, heeft het bedrijf een situatie gecreëerd die het risico kan lopen, extreme vertrouwelijke informatie.

Beperk administratieve toegang.

Systeembeheerders kunnen uw netwerkinstellingen wijzigen en het is noodzakelijk dat elk van uw personeel de mogelijkheid heeft om nodige wijzigingen aan te brengen. Net zoals een bank de centrale kluis echter voor een paar mensen combineert, moeten de bedrijven de rechten van de administratie dienovereenkomstig beperken. Het risico is duidelijk: een ontrouwe beheerder – of nog veel meer werknemers met administratieve rechten – kan de stappen die u toestaat ongedaan maken om uw systeem te beschermen.

Voorbeelden: Een technologiebedrijf gebruikt dezelfde login voor alle werknemers. De login heeft beheerdersrechten waarmee IT-werknemers het systeem-omringing kunnen wijzigen. Dezelfde login maakt echter gebruik van de receptioniste van het bedrijf, de verkoopassistent en de zomerstagiaires. Wijze methoden hebben verschillende aanmeldingen nodig met de faciliteiten die het bedrijf nodig hebben om zijn werk te doen.

De les van het bedrijf is om “backstage -passen” te beperken in vertrouwelijke informatie. Beperk de toegang tot gevoelige gegevens van werknemers die het nodig hebben om hun taken te vervullen.

Volgende in de serie: Benodigde wachtwoorden en authenticatie vereist.



Bronlink

Related Articles

Back to top button