نحوه مدیریت ایمن و ایمن اطلاعات حساس

فهرست مطالب:

نحوه مدیریت ایمن و ایمن اطلاعات حساس
نحوه مدیریت ایمن و ایمن اطلاعات حساس

تصویری: نحوه مدیریت ایمن و ایمن اطلاعات حساس

تصویری: نحوه مدیریت ایمن و ایمن اطلاعات حساس
تصویری: گوشی دوست پسر/دخترت رو شنود کن📲😎 | سریع ترین روش شنود کردن و بدون نیاز به نصب اپلیکیشن🔥 2024, مارس
Anonim

وقتی در یک محیط تجاری کار می کنید ، ناگزیر زمان هایی پیش می آید که باید اطلاعات حساس را مدیریت کنید. برای محافظت از آن ، کل سازمان شما باید امنیت را در اولویت قرار دهد. از روز اول ، اطمینان حاصل کنید که همه کارکنان شرکت درک می کنند که چه اطلاعاتی حساس است و نقش آنها در محافظت از آنها چیست. علاوه بر این ، افرادی را که می توانند به آن داده ها دسترسی داشته باشند و اقدامات لازم را انجام دهید محدود کنید ، بنابراین شما فقط آنچه را که برای شرکت شما بسیار ضروری است ذخیره می کنید.

مراحل

روش 1 از 5: شناسایی اطلاعات حساس

کنترل اطلاعات حساس مرحله 1
کنترل اطلاعات حساس مرحله 1

مرحله 1. از اطلاعاتی که شرکت شما دارد و دیگران نباید داشته باشند محافظت کنید

به عنوان یک رهبر کسب و کار ، مهم است که در ارزیابی آنچه حساس است و آنچه نیست ، دقیق عمل کنیم. البته مشخصات آن از شرکتی به شرکت دیگر متفاوت است ، اما به طور کلی ، شما باید اقدامات لازم را انجام دهید تا هر چیزی که می تواند به مشتریان ، کارکنان یا موفقیت کسب و کار شما آسیب برساند ، در صورت اعلام عمومی انجام شود.

  • به عنوان مثال ، ممکن است لازم باشد از اطلاعات شخصی مشتریان خود ، مانند نام آنها ، شماره های تأمین اجتماعی و اطلاعات کارت اعتباری محافظت کنید.
  • از سوی دیگر ، ممکن است بیشتر نگران محدود کردن دسترسی به فرایندها یا فرمول هایی باشید که برتری شما را نسبت به رقبای خود ، که به عنوان اسرار تجاری شناخته می شوند ، برتری می بخشد. این ممکن است شامل فرمول ها یا فرایندهای تولید ، مدل مالی شرکت شما ، لیست تامین کنندگان شما ، اطلاعات کسب یا روش های فروش شما باشد.
  • وقتی ارزیابی می کنید که چه اطلاعاتی را باید به عنوان حساس طبقه بندی کنید ، همچنین در نظر بگیرید که برای چه مدت زمان نیاز به حفظ آن اطلاعات دارید. به عنوان مثال ، در مورد اطلاعات مشتری ، این اطلاعات همیشه حساس خواهد بود ، بنابراین بهتر است آن را فقط در مدت زمانی که به آن نیاز دارید در سیستم خود نگه دارید.
کنترل اطلاعات حساس مرحله 2
کنترل اطلاعات حساس مرحله 2

مرحله 2. از این داده ها در برابر تهدیدهایی مانند سرقت یا نشت داده ها محافظت کنید

فقط امنیت داده ها را به بخش فناوری اطلاعات خود بسپارید-باید در همه جنبه های شرکت شما ایجاد شود. امنیت را در اولویت اصلی خود قرار دهید و به خاطر داشته باشید که از دست دادن داده ها می تواند از خارج و داخل شرکت شما رخ دهد. این می تواند منجر به تقلب ، شناسایی سرقت ، از دست دادن درآمد ، اعتماد مشتریان شما و حتی مشکلات قانونی شود.

به عنوان مثال ، ممکن است شرکت شما با تهدیدهای هکرها ، رقبای بی وجدان یا حتی کارکنانی که به طور ناخواسته اطلاعات امن را به اشتراک می گذارند مواجه شود

کنترل اطلاعات حساس مرحله 3
کنترل اطلاعات حساس مرحله 3

مرحله 3. مراقب برچسب گذاری همه چیز به عنوان حساس باشید

در حالی که امنیت باید اولویت اصلی باشد ، ایجاد فرهنگ شرکتی نیز مهم است که در آن کارکنان شما اطلاعات مورد نیاز برای انجام کارهای خود را داشته باشند. اگر به طور کلی با کارکنان خود شفاف باشید ، آنها اطلاعات بیشتری را که نمی توانید با آنها به اشتراک بگذارید درک می کنند.

اگر اطلاعات بیش از حد را به عنوان حساس برچسب گذاری کنید ، کارمندان به احتمال زیاد راه حل هایی برای پروتکل امنیتی به عنوان راهی برای دسترسی به داده های مورد نیاز خود پیدا خواهند کرد

روش 2 از 5: مدیریت داده های محافظت شده

کنترل اطلاعات حساس مرحله 4
کنترل اطلاعات حساس مرحله 4

مرحله 1. الزامات قانونی برای رسیدگی به اطلاعات حساس را بدانید

تعدادی از قوانین قانونی وجود دارد که ممکن است بر نحوه نیاز شرکت شما برای برخورد با داده های حساس تأثیر بگذارد. این قوانین می تواند بر همه افراد از مدیران شرکت گرفته تا کارکنان خط مقدم تأثیر بگذارد ، بنابراین اطمینان حاصل کنید که همه از آن پیروی می کنند.

  • به عنوان مثال ، اگر شرکت شما خدمات مالی مانند وجه نقد یا اعطای وام ارائه می دهد ، قانون Gramm-Leach-Bliley از شما می خواهد که از تمام اطلاعات شخصی غیر عمومی ، از جمله نام مصرف کنندگان ، آدرس ها ، سابقه پرداخت یا اطلاعاتی که از گزارشات مصرف کننده بدست می آورید ، محافظت کنید.
  • اگر شما کارمند شرکت هستید ، همچنین باید از قوانین سازمان در مورد نحوه مدیریت اطلاعات حساس مطلع باشید.
  • برای اطمینان از اینکه از نظر قانونی تحت حمایت هستید ، با وکیل متخصص در حقوق شرکت ها تماس بگیرید.
کنترل اطلاعات حساس مرحله 5
کنترل اطلاعات حساس مرحله 5

مرحله 2. انتظارات کسب و کار خود را به روشنی به کارکنان اعلام کنید

امنیت را جزء لاینفک فرهنگ شرکت خود قرار دهید. به همه کارکنان یک دفترچه راهنما یا بروشور بدهید که انتظارات شما از حریم خصوصی و نقش آنها در امنیت اطلاعات را پوشش می دهد. علاوه بر این ، به طور منظم برای همه کارکنان خود نحوه مدیریت اطلاعات حساس را آموزش دهید.

  • به عنوان مثال ، شما ممکن است سالانه آموزش امنیت داشته باشید ، در صورت به روز شدن هر یک از مراحل امنیتی خود ، یک ایمیل ارسال کنید.
  • همچنین ممکن است در هریک از مکان های شرکت خود علامت گذاری کنید تا امنیت را در سرلوحه کار کارکنان خود قرار دهید.
  • از کارمندان خود بخواهید که میزهای خود را خالی کرده ، رایانه های خود را خاموش کرده و هر روز قبل از خروج ، کابینت ها یا دفاتر خود را قفل کنند.
  • کارکنان خود را تشویق کنید تا تخلفات احتمالی داده ها را گزارش دهند. حتی ممکن است یک برنامه تشویقی برای پاداش دادن به کارمندانی که موضوعی را به شما جلب می کنند ، ایجاد کنید!
کنترل اطلاعات حساس مرحله 6
کنترل اطلاعات حساس مرحله 6

مرحله 3. به کارکنان خود آموزش دهید تا از فیشینگ مطلع شده و از آن جلوگیری کنند

گاهی اوقات ، هکرها ایمیل هایی ارسال می کنند یا تماس های تلفنی برقرار می کنند که طوری طراحی شده است که به نظر می رسد از داخل شرکت آمده اند در حالی که اینگونه نیست. این کار معمولاً در تلاش برای دستیابی به داده های امن انجام می شود. اطمینان حاصل کنید که همه کارکنان شما می دانند که هرگز اطلاعات حساس را از طریق تلفن یا ایمیل ارسال نمی کنند. علاوه بر این ، در مورد چگونگی تشخیص سریع درخواست های فیشینگ بحث کنید.

  • به عنوان مثال ، اگر ایمیلی مشکوک به نظر می رسد ، گیرنده باید دامنه ای که ایمیل از آن ارسال شده است را به دقت بررسی کند.
  • تماس های فیشینگ اغلب ادعا می شود که از بخش فناوری اطلاعات است ، بنابراین مشخص کنید که تیم فنی شما هرگز نام کاربری یا رمز عبور کارکنان را از طریق تلفن درخواست نمی کند.
  • کارکنانی که از مشتریان تماس می گیرند باید قبل از بحث درباره هرگونه اطلاعات حساب به صورت تلفنی ، فرایندی را برای تأیید اطلاعات مشتریان انجام دهند.
رسیدگی به اطلاعات حساس مرحله 7
رسیدگی به اطلاعات حساس مرحله 7

مرحله 4. ایجاد سیستم های داخلی برای رسیدگی به داده های حساس

با ارزیابی از بالا به پایین شروع کنید تا اطلاعات حساسی را که شرکت شما در اختیار دارد ، شناسایی کنید ، و همچنین مواردی که ممکن است در برابر از دست دادن داده ها آسیب پذیر باشید. سپس ، یک خط مشی کتبی در مورد نحوه ایمن سازی آن اطلاعات ، مدت زمان نگهداری آن و نحوه دفع آن در مواقعی که دیگر به آن نیاز ندارید ، ایجاد کنید.

  • اطمینان حاصل کنید که همه اطلاعات حساس به وضوح برچسب گذاری شده اند ، خواه داده های دیجیتالی باشند یا کپی های فیزیکی.
  • شامل نحوه برخورد تک تک کارکنان با داده هایی که به آنها دسترسی دارند ، از جمله عدم نگهداری اسناد و مدارک حساس روی میز خود ، شود. این به عنوان سیاست میز تمیز شناخته می شود.
رسیدگی به اطلاعات حساس مرحله 8
رسیدگی به اطلاعات حساس مرحله 8

مرحله 5. کنترل کنید که چه کسی به اطلاعات حساس دسترسی دارد

ایجاد یک سیاست نیاز به دانستن که در آن کارکنان فقط به اطلاعاتی که مستقیماً برای انجام وظایف خود نیاز دارند دسترسی دارند. این شامل محدودیت دسترسی به داده های رایانه و همچنین انجام اقدامات امنیتی فیزیکی مانند ذخیره کاغذ ، نشان شناسه ، کلیدهای دسترسی و کدهای امنیتی در اتاق های قفل شده یا کابینت های پرونده است.

به کارمندان اجازه ندهید که داده های حساس را از ساختمانهای شرکت ، از جمله بردن لپ تاپ به خانه یا ارسال ایمیل هایی که حاوی اطلاعات محافظت شده هستند ، حذف کنند

رسیدگی به اطلاعات حساس مرحله 9
رسیدگی به اطلاعات حساس مرحله 9

مرحله 6. اطلاعات رایانه های کارکنان را محافظت کنید

از دست دادن داده های دیجیتال تهدید بزرگی برای هر شرکتی است که اطلاعات حساس را مدیریت می کند. فایروال های به روز ، پروتکل های رمزگذاری و نرم افزارهای ضد ویروس را به روز نگه دارید. علاوه بر این ، از همه کارکنان بخواهید از گذرواژه های ایمن حاوی حروف ، اعداد و نمادها استفاده کنند. اقدامات دیگر ممکن است شامل موارد زیر باشد:

  • راه اندازی رایانه های شرکتی به گونه ای که پس از مدت زمان معینی غیرفعال به طور خودکار زمان خود را از دست بدهند.
  • فقط ارسال اطلاعات حساس از طریق ایمیل های رمزگذاری شده یا پیک های امن و فقط برای افرادی که مجاز به دریافت آنها هستند.
  • همیشه از چاپ مطمئن استفاده کنید.
  • مطمئن باشید فناوری اطلاعات از افرادی است که می توانند و نمی توانند به اطلاعات حساس دسترسی داشته باشند.
  • اعمال همان تدابیر امنیتی برای کارکنانی که در خانه کار می کنند.
کنترل اطلاعات حساس مرحله 10
کنترل اطلاعات حساس مرحله 10

مرحله 7. با محدود کردن لپ تاپ ها ، میزان خروج اطلاعات از ساختمان را محدود کنید

به طور کلی ، بهتر است که کارکنان از رایانه های رومیزی استفاده کنند ، به خصوص اگر اطلاعات امن روی آنها ذخیره شده باشد. اگر کارمندی برای انجام کار خود نیاز به استفاده از لپ تاپ دارد ، هرگونه اطلاعات حساس که در آن دستگاه نگهداری می شود را محدود یا رمزگذاری کنید.

  • به طور مشابه ، از میزان داده های ایمن که کارکنان می توانند از طریق تلفن یا رایانه لوحی خود به آن دسترسی پیدا کنند ، خودداری کنید.
  • دستگاه پاک کننده از راه دور را روی لپ تاپ ها و سایر دستگاه ها نصب کنید. به این ترتیب ، اگر آن مورد گم شده یا به سرقت رفته باشد ، می توانید آن داده ها را از بین ببرید تا به خطر نیفتد.
کنترل اطلاعات حساس مرحله 11
کنترل اطلاعات حساس مرحله 11

مرحله 8. اطمینان حاصل کنید که بحث های حساس ایمن نگه داشته می شوند

اگر در شرکت شما جلسه ای وجود دارد که قرار است درباره اسرار تجاری یا سایر اطلاعات خصوصی مورد بحث قرار گیرد ، مطمئن شوید که در یک اتاق خصوصی برای جلوگیری از استراق سمع برگزار می شود. علاوه بر این ، مطمئن شوید که فقط افرادی که مجاز به اطلاع از این اطلاعات هستند در جلسه شرکت می کنند.

به عنوان مثال ، ممکن است از یک اتاق کنفرانس خصوصی با دیوارهای ضد صدا استفاده کنید

رسیدگی به اطلاعات حساس مرحله 12
رسیدگی به اطلاعات حساس مرحله 12

مرحله 9. داده های حساس را که نیازی به آنها ندارید نگهداری نکنید

اگر اطلاعات مهمی برای نحوه عملکرد شرکت شما ضروری نباشد ، دلیلی برای از دست دادن اطلاعات حساس وجود ندارد. داده های خصوصی غیر ضروری مصرف کنندگان را نپذیرید یا ذخیره نکنید ، برای مثال مانند استفاده از شماره حساب های منحصر به فرد به جای شناسایی مشتریان خود با شماره های تامین اجتماعی آنها.

  • اگر مجبورید اطلاعات حساس مانند شماره کارت اعتباری را جمع آوری کنید ، به محض اتمام پردازش تراکنش ، آن را از سیستم خود پاک کنید.
  • برخی اطلاعات مستلزم رعایت الزامات دقیق قانونی مانند حفاظت از اطلاعات بیماران از طریق HIPAA است. عدم رعایت این الزامات می تواند جریمه های سنگینی را در پی داشته باشد ، بنابراین اگر نیازی به نگهداری یا ذخیره آن ندارید ، بهتر است به طور کلی از آن اجتناب کنید.
دست زدن به اطلاعات حساس مرحله 13
دست زدن به اطلاعات حساس مرحله 13

مرحله 10. برنامه ای برای نحوه برخورد با نقض داشته باشید

این طرح باید به طور دقیق نحوه عملکرد کسب و کار شما را در صورت وجود نقض امنیتی یا از دست دادن داده ها توضیح دهد. این همچنین باید شامل مواردی باشد که شرکت برای محافظت از داده ها در صورت وقوع بلایی که ممکن است سیستم های شما را برای حمله باز بگذارد ، انجام دهد.

به عنوان مثال ، در صورت قطعی گسترده برق ، درک کنید که آیا اطلاعات دیجیتالی شما در برابر هک آسیب پذیرتر هستند یا خیر. در این صورت ، اقدامات لازم را برای از بین بردن این خطر انجام دهید

رسیدگی به اطلاعات حساس مرحله 14
رسیدگی به اطلاعات حساس مرحله 14

مرحله 11. ممیزیهای منظم را برای بررسی انطباق امنیتی انجام دهید

برنامه ای برای ارزیابی منظم افرادی که به چه اطلاعاتی دسترسی دارند-از جمله در بخش IT شما ، داشته باشید. درک کنید که اطلاعات حساس شما در کجا ذخیره می شود ، بنابراین بلافاصله می دانید که آیا کسی سعی می کند به آن دسترسی پیدا کند.

  • ترافیک سیستم خود را کنترل کنید ، به ویژه اگر حجم زیادی از داده ها به سیستم شما منتقل می شوند یا از آن.
  • علاوه بر این ، چندین بار از کاربران جدید یا رایانه های ناشناس وارد شوید ، زیرا این می تواند نشانگر بالقوه ای باشد که نشان می دهد فردی در تلاش است به داده های امن دسترسی پیدا کند.

روش 3 از 5: مشاوره به کارکنان جدید و در حال عزیمت

کنترل اطلاعات حساس مرحله 15
کنترل اطلاعات حساس مرحله 15

مرحله 1. کلیه کارکنان را با موافقت نامه ها یا بندهای محرمانه مقید کنید

از هر کارمند جدید بخواهید که قبل از دسترسی به اسرار تجاری یا داده های مشتری ، قرارداد عدم افشاء (NDA) را امضا کند. در حالی که این امر نمی تواند جلوی هرگونه از دست رفتن داده ها را بگیرد ، اما در صورت وقوع آن از شما محافظت قانونی می کند.

اطمینان حاصل کنید که مدت NDA به اندازه کافی طولانی است تا حتی پس از خروج کارمند از شرکت از شما محافظت کند

کنترل اطلاعات حساس مرحله 16
کنترل اطلاعات حساس مرحله 16

مرحله 2. هنگامی که فردی استخدام می شود ، درباره امنیت داده ها بحث کنید

کتابچه راهنمای یا بروشور جدیدی که پروتکل امنیتی شما را بیان می کند را به استخدام های جدید بسپارید. با این حال ، فقط از آنها انتظار نداشته باشید که آن را بخوانند و بفهمند-آن را در طول مراحل سوار شدن به وضوح برای آنها توضیح دهید.

  • برای هر کارمند توضیح دهید که حفظ امنیت داده ها بخشی از شرح وظایف آنها است.
  • از طریق قوانین مربوطه و اسناد سیاست داخلی صحبت کنید.
  • به یاد داشته باشید ، این باید شامل همه کارکنان ، از جمله کارگران در دفاتر ماهواره ای و کمک فصلی یا موقت باشد.
کنترل اطلاعات حساس مرحله 17
کنترل اطلاعات حساس مرحله 17

مرحله 3. وقتی کارمندی را ترک می کند مصاحبه خروج انجام دهید

در طول این گفتگو ، NDA خود را و وظایف آنها در مورد اطلاعات حساس که ممکن است به آنها دسترسی داشته باشند ، به آنها یادآوری کنید. علاوه بر این ، از آنها بخواهید دستگاه های شرکت خود ، نشان های امنیتی ، کلیدها و غیره را به شما بازگردانند.

همچنین از فناوری اطلاعات بخواهید تمام مجوزهای امنیتی و رمزهای عبور آنها را لغو کند

روش 4 از 5: اطلاع رسانی به اشخاص ثالث و بازدیدکنندگان

کنترل اطلاعات حساس مرحله 18
کنترل اطلاعات حساس مرحله 18

مرحله 1. بندهای اطلاعات حساس را در قراردادهای شخص ثالث گنجانید

اگر با هر طرف خارجی مانند فروشندگان و تأمین کنندگان تجارت می کنید ، مطمئن شوید که آنها از مسئولیت خود در حفاظت از اطلاعات حساس آگاه هستند. علاوه بر این ، مطمئن شوید که چه زمانی از شما خواسته می شود اطلاعاتی را که خصوصی تلقی می شود به آنها اطلاع دهید ، مشخص کنید.

  • ایده خوبی است که از عبارت "تمام اطلاعات غیر عمومی" در این بندها استفاده کنید-به این ترتیب ، نیازی نیست که بر روی تک تک داده های حساس برچسب بگذارید.
  • همچنین ممکن است لازم باشد ارائه دهندگان خدمات خود NDA ها را امضا کنند در صورتی که به اطلاعات حساس توجه ندارند.
کنترل اطلاعات حساس مرحله 19
کنترل اطلاعات حساس مرحله 19

مرحله 2. داده ها را فقط در صورت نیاز به اشتراک بگذارید

درست مانند کارکنان خود ، اطمینان حاصل کنید که تمام اشخاص ثالث فقط در صورت ارائه اطلاعات به اشخاص ثالث برای توانایی آنها در انجام کار خود ضروری هستند. این سیاست به عنوان "حداقل امتیاز" شناخته می شود.

  • علاوه بر این ، اطمینان حاصل کنید که اطلاعات فقط به صورت ایمن به اشتراک گذاشته می شود ، مانند شبکه های رمزگذاری شده یا در جلسات خصوصی.
  • به طور مرتب اعتبارنامه ها و دسترسی هایی را که به اشخاص ثالث داده شده است مرور کنید و مطمئن شوید که دقیقاً می دانید چه کسانی از آنها استفاده می کنند.
کنترل اطلاعات حساس مرحله 20
کنترل اطلاعات حساس مرحله 20

مرحله 3. در صورت نیاز از بازدیدکنندگان بخواهید NDAS را امضا کنند

اگر ممکن است بازدیدکننده ای از شرکت شما به اطلاعات امن دسترسی داشته باشد ، از آنها بخواهید هنگام ورود به توافق نامه عدم افشای اطلاعات را امضا کنند. این NDA های بازدیدکننده را تا زمانی که معتقد هستند در صورت نقض قرارداد بعداً در یک فایل ذخیره کنید. به

به عنوان مثال ، اگر نماینده ای از تأمین کننده شما در حال بازدید از تاسیسات شما باشد و آنها بتوانند از فرآیند تولید غیرعمومی دیدن کنند ، ایده خوبی است که از آنها بخواهیم NDA را امضا کنند

کنترل اطلاعات حساس مرحله 21
کنترل اطلاعات حساس مرحله 21

مرحله 4. دسترسی بازدیدکنندگان به اطلاعات ایمن را محدود کنید

اگر یک بازدیدکننده در مورد اطلاعات خصوصی بحث کند ، NDA می تواند به شما کمک کند ، اما بهتر است به هیچ عنوان اجازه دسترسی به آن داده ها را ندهید. خط مشی ای داشته باشید که از ورود بازدیدکنندگان به مناطقی که اطلاعات ایمن در آنها ذخیره شده است جلوگیری کند و زمانی که در محل اقامت هستند به کجا می روند.

به عنوان مثال ، ممکن است از کارمندی بازدیدکنندگان را همراهی کنید تا مطمئن شوند به مناطق محدود نمی روند

روش 5 از 5: ذخیره و دفع اطلاعات محرمانه

کنترل اطلاعات حساس مرحله 22
کنترل اطلاعات حساس مرحله 22

مرحله 1. از نحوه ورود اطلاعات حساس به کسب و کار خود آگاه باشید

برای محافظت از اطلاعات حساس ، باید نقاط ورود را درک کنید. ارزیابی کنید که این اطلاعات از کجا آمده ، از چه چیزی تشکیل شده است و چه کسانی ممکن است به آن دسترسی داشته باشند. برخی از منابع بالقوه ممکن است شامل موارد زیر باشد:

  • به عنوان مثال ، ممکن است اطلاعاتی را از متقاضیان کار ، مشتریان ، شرکت های کارت اعتباری یا بانک ها دریافت کنید.
  • این اطلاعات ممکن است از طریق وب سایت ، ایمیل ، پست الکترونیکی ، صندوق های پول یا بخش حسابداری شما وارد تجارت شما شوند.
کنترل اطلاعات حساس مرحله 23
کنترل اطلاعات حساس مرحله 23

مرحله 2. اطلاعات دیجیتالی و کاغذبازی را به صورت ایمن ذخیره کنید

امنیت داده ها نیاز به یک رویکرد دو جانبه دارد. شما نه تنها باید از سیستم های رایانه ای خود محافظت کنید ، بلکه باید اطمینان حاصل کنید که کلیه اسناد و مدارک با دقت محفوظ هستند.

  • اطمینان حاصل کنید که کلیه اسناد و مدارک در قفل پرونده های پرونده قفل شده ذخیره می شود و دسترسی فقط به کارمندان مجاز که به طور قانونی به این اطلاعات نیاز دارند ، داده می شود.
  • علاوه بر ایمن سازی داده های دیجیتالی در محل خود ، اطمینان حاصل کنید که در کل فضای ذخیره سازی ابری از احراز هویت و رمزگذاری چند عاملی استفاده می شود.
رسیدگی به اطلاعات حساس مرحله 24
رسیدگی به اطلاعات حساس مرحله 24

مرحله 3. اطلاعات دیجیتالی را با احتیاط ذخیره کنید

در صورت امکان ، از ذخیره اطلاعات حساس در رایانه هایی که به اینترنت دسترسی دارند ، خودداری کنید. در مواردی که نیاز دارید این اطلاعات را در رایانه ای با اتصال به اینترنت داشته باشید ، مطمئن شوید که به طور ایمن رمزگذاری شده است. همچنین می توانید:

  • از سرورهای امن ، از جمله ذخیره سازی ابری استفاده کنید.
  • رمزهای عبور مشتری (یا هش) را رمزگذاری کنید.
  • به طور منظم رمزهای عبور را به روز کنید.
  • نرم افزارهای امنیتی را به روز نگه دارید.
  • از آسیب پذیری های نرم افزاری آگاه باشید.
  • دسترسی USB را کنترل کنید
  • پشتیبان گیری اطلاعات در مکانی امن
کنترل اطلاعات حساس مرحله 25
کنترل اطلاعات حساس مرحله 25

مرحله 4. با تکه تکه کردن کاغذها ، آنها را دور بریزید

فقط برنامه های قدیمی یا پرونده های سرویس گیرنده را به سطل زباله نیندازید. در عوض ، روی دستگاه های خردکن با کیفیت بالا و برش متقاطع سرمایه گذاری کنید و مطمئن شوید که آنها به راحتی در اطراف دفتر قابل دسترسی هستند. سپس ، کاغذهای خرد شده را در سطل های زباله محرمانه بریزید.

به یاد داشته باشید که قبل از فروش یا دور ریختن کابینت های قدیمی بایگانی را تمیز کنید

کنترل اطلاعات حساس مرحله 26
کنترل اطلاعات حساس مرحله 26

مرحله 5. قبل از دور ریختن دستگاه ها ، هارد دیسک ها را کاملاً پاک کنید

برای اطمینان از از بین بردن همه اطلاعات رایانه ، تلفن یا رایانه لوحی ، از یک ابزار ایمن تخریب داده استفاده کنید. فقط به فرمت مجدد هارد متکی نباشید-این برای پاک کردن کامل همه داده ها کافی نیست ، حتی اگر پس از آن آن را بازنویسی کردید.

توصیه شده: