Come proteggere i dati per un'organizzazione

October 16

Come proteggere i dati per un'organizzazione


La sicurezza dei dati è il processo di garantire che i dati sono solo accede o modificato da coloro che con l'autorità corretta. I dati devono essere protetti contro modifiche involontarie, perdite errati, e furti deliberata da parte di hacker esterni o addirittura personale interno. La sicurezza dei dati può utilizzare una miscela di software, hardware e controlli utente, oltre a politiche ufficiali e la loro applicazione. La protezione dei dati per un'organizzazione richiede una combinazione di tecniche a causa della vasta gamma di metodi usati per cercare di ottenerlo.

istruzione

controlli software

1 Mantenere i firewall alle impostazioni massime che sono appropriate senza realmente interferire con il vostro business. Installare un firewall se non è già configurato.

2 Eseguire scansioni anti-virus di tutti i computer spesso.

3 Richiedono protezioni anti-virus software sono aggiornate quotidianamente nei computer degli utenti. Non consentire agli utenti di disabilitare aggiornamenti anti-virus. Ove possibile, tenere traccia degli aggiornamenti anti-virus sui singoli computer; i computer che non riescono ad aggiornare possono essere spenti per risparmiare energia quando si verificano gli aggiornamenti o essere infettati con software dannoso che impedisce gli aggiornamenti.

4 Come proteggere i dati per un'organizzazione

Mentre una persona scarica canzoni, qualcun altro può essere caricato il loro elenco di contatti o di documenti aziendali.

Installare aa lista nera di siti Web a livello del firewall. Impedire agli utenti di accedere la condivisione di file, file scaricare o siti web peer-to-peer.

5 Come proteggere i dati per un'organizzazione

La crittografia assicura che i dati non possono essere letti da chi non la cifra.

Richiedere la crittografia dei dischi rigidi in modo che se gli hacker fanno di nascosto la loro strada nel sistema, non saranno in grado di accedere ai dati. Questo può essere fatto con l'installazione di software di crittografia su tutti i computer degli utenti e la formazione degli utenti come usarlo.

6 Configurare i computer per richiedere password complesse. Richiedono una password per modificare su base periodica.

controlli hardware

7 Disattivare le porte di unità USB in modo che i piccoli dispositivi portatili non possono essere collegato a computer con informazioni sensibili.

8 computer disconnettersi da Internet, ove possibile.

9 Limite o disattivare la connessione Wi-Fi all'interno di aree sensibili. Limitare Wi-Fi include diminuendo la potenza del segnale per abbreviare le sue password raggio e che richiedono in modo che solo gli utenti autorizzati possano accedervi. Questo impedisce lo spoofing di dati di connessioni wireless da parte di hacker, che poi intercettano tutti i dati inviati attraverso la connessione wi-fi.

10 Installare disturbatori cellulare se le informazioni sensibili è discusso in una zona. Questo impedisce ai dipendenti di effettuare chiamate wireless che possono essere monitorati. Esso impedisce anche il software installato sul telefono per trasmettere automaticamente discussioni nella zona a persone non autorizzate.

11 Limitare la concessione di computer portatili o computer portatili evitare di essere utilizzato lontano dal lavoro. Portatili sono facili da rubare, con un ladro piedi con un computer prezioso come pure i dati.

controlli utente

12 Creare una serie di policy di come l'accesso ai dati è controllato e che è autorizzato ad accedere alle informazioni.

13 Assicurare che i dipendenti sanno come verificare se qualcuno è consentito di avere accesso ai dati prima di inviarli o la condivisione di essa.

14 Come proteggere i dati per un'organizzazione

Avere richieste maniglia personale qualificato da estranei.

Avere un piano per reindirizzare le richieste di informazioni, interviste e visite guidate. Questo riduce il rischio di potenziale phishing o perdita di informazioni da un sincero desiderio di aiutare e provenienti professionisti.

15 gli account utente Spegnere il momento in cui qualcuno lascia l'azienda o è impostato per essere respinto. Questo impedisce utenti non autorizzati l'eliminazione o il danneggiamento dei dati, e impedisce loro conti di essere abusato da altri.

Consigli e avvertenze

  • Limitare le risposte dei dipendenti alle indagini di settore. le richieste di indagine può essere un mezzo di ricerca di informazioni sulla tua attività commerciale che sembra essere legittimo. Questo può portare ad attacchi di phishing mirati che i dipendenti sono più propensi ad accettare.
  • Fate attenzione con che permette i dispositivi mobili in aree altamente sensibili o riunioni in cui si discutono i dati sensibili. "Information Security Management Handbook, Volume 3" di Harold Tipton e Micki Krause dice "una delle più grandi minacce per l'infrastruttura di un'azienda è l'introduzione di dispositivi mobili non autorizzati che sono tipicamente controllati solo attraverso la politica e la consapevolezza." Che si tratti di qualcuno trasferimento di dati su un telefono cellulare, scattare una foto di file sensibili, o semplicemente parlando al telefono in cui le informazioni azienda privata è discusso, la sola presenza di questi dispositivi può creare un rischio per la sicurezza dei dati di un'organizzazione.