Negocio

Pegarse con seguridad: papel de seguridad, medios físicos y equipos

Los piratas informáticos de alto nivel toman el título. Pero algunos ladrones de datos prefieren métodos de la vieja escuela: rifles a través de archivos, papeles pellizcados y dispositivos robados como teléfonos inteligentes y unidades flash. Cuando su negocio cause seguridad para su red, no permita que preste atención a cómo asegura documentos y equipos.

Las acciones de aplicación de la ley de la FTC, las investigaciones han cerrado y la experiencia que hemos escuchado de las empresas muestra la sabiduría de aplicar el método de 360 ​​° para proteger los datos secretos. Al comenzar con espectáculos de seguridad, la garantía de papel, físico y equipo es una parte importante de esa estrategia.

Almacenamiento seguro de archivos sensibles.

Si su empresa se ha comprometido a comenzar con la seguridad, comprenderá la importancia de recopilar información confidencial solo cuando tenga un negocio legal y mantenerlo de manera segura mientras posee su propiedad.

Por ejemplo: Un gimnasio local para mantener archivos de recursos humanos en sus empleados actuales. Archivos que contienen datos confidenciales: ejemplo: documentos fiscales con seguridad social y depósito autorizado directamente con la información de la cuenta bancaria. Los archivos se mantienen en la oficina del gerente, colocados en un empleado vikingo que solo tiene parte de la instalación. Además, el administrador contiene archivos en un gabinete bloqueado en todo momento. Cada vez que ayuda a los clientes o se mantiene alejado de su oficina por cualquier otra razón, toma las medidas preventivas adicionales de la cerradura de la puerta, una cerradura que solo él y su asistente de gestión pueden abrir. Al implementar medidas de protección básicas, el gimnasio está tomando medidas para mantener la seguridad de la información de seguridad en su propiedad.

Por ejemplo: Una empresa de preparación de impuestos tiene obligaciones legales de retener los registros de los clientes durante un cierto período de tiempo. La compañía los mantiene en un archivo central abierto para que todas las empresas alquilen espacio de oficina en ese piso. Al dejar esos archivos en una posición no garantizada, la compañía ha creado un riesgo innecesario de que la información confidencial de los clientes pueda ser apropiada.

Proteger el equipo de procesamiento de información personal.

Puede parecer un teléfono, pero en secuaces y con configuración insegura, puede ser un esqueleto que le da a los datos el ladrón de datos acceso a todo en su red. ¿Y qué sucede si un turista deja una unidad flash con una base de datos de detalles de la cuenta de clientes en un centro de negocios hoteleros? Las empresas están interesadas en la seguridad para tomar medidas para proteger los dispositivos secretos de almacenamiento y procesamiento.

Por ejemplo: Una empresa de procesamiento de datos libera a su personal de teléfonos inteligentes para que pueda mantenerse en contacto mientras se mueven. La compañía requiere que el personal bloquee el teléfono con contraseña y cifre datos en el dispositivo. Al darse cuenta de que las personas a veces pueden estar equivocadas con sus teléfonos, la compañía permite que los equipos encuentren equipos y usen una aplicación para asegurarse de que pueda eliminar el dispositivo de forma remota si falta. La compañía también capacita a los empleados en el proceso de informar rápidamente un teléfono perdido. Al introducir las políticas y el personal de capacitación de Commonsense para seguirlos, la compañía ha implementado una medida preventiva básica para proteger los datos a los que se puede acceder a través de esos dispositivos.

Mantenga los estándares de seguridad locales cuando los datos estén en el camino.

Cuando comienzan con la seguridad y una publicación anterior en la serie Stick With Security propuesta, las empresas cuidan con cautela al transferir información confidencial. También establecieron estándares razonables y capacitan a sus empleados para tomar medidas preventivas cuando los archivos o equipos fuera de la oficina.

Por ejemplo: Una empresa con cinco sucursales en una ciudad asignó un conductor a cada sucursal al final del día para recopilar pedidos, incluida la información financiera de los clientes. La compañía no brinda capacitación en seguridad para los empleados. Una vez, el personal se detuvo para ejecutar un trabajo personal, dejando los documentos en una mochila en su automóvil. Regresó para encontrar la ventana del pasajero rota y la mochila robada. Al no capacitar a los empleados sobre cómo mantener documentos seguros en sus rondas diarias, la empresa ha contribuido al riesgo de información financiera.

Por ejemplo: Una oficina regional de una compañía de consultoría nacional debe enviar un disco duro externo a su sede. La oficina del área que usa la unidad está encriptada y la envía a través del servicio de entrega para proporcionar un paquete de seguimiento. Estas dos medidas preventivas reducen el riesgo de acceso ilegal a los datos.

Deseche los datos confidenciales de manera segura.

Puede parecer basura para usted, pero se eliminan los papeles, se eliminan los archivos electrónicos o el dispositivo obsoleto es un tesoro para un ladrón de datos. Simplemente arroje documentos al barril o haga clic para eliminar incapaz de evitar información. Para evitar que se eliminen los archivos de reestructuración, las empresas son responsables de hacer el progreso de cortar, quemar o destruir documentos y utilizar herramientas realmente tecnológicas que hacen que los archivos electrónicos no se lean.

Además, si su negocio está protegido por una ley de informes de crédito justo, el procesamiento de seguridad de ciertos datos secretos (informes de crédito y archivos que contienen información obtenida de esos informes) no solo una buena importancia comercial. Según las reglas de manejo de FCRA, es la ley.

Por ejemplo: Una pequeña empresa contable coloca dos contenedores en la oficina de cada empleado: una canasta de desechos para basura y documentos inseguros y una caja separada para documentos que incluyen información secreta. Un empleado a menudo recopila documentos secretos y los corta. La compañía también posee un sabor de documento cerca de la copiadora para que los empleados puedan destruir irregularidades o agregar copias de documentos confidenciales. Estos simples pasos pueden ayudar a reducir el riesgo de que la información termine a mano.

Por ejemplo: Un contador decidió donar una serie de computadoras portátiles antiguas para una organización benéfica y ordenó a los empleados que eliminen los archivos en el disco duro de la computadora. Sin embargo, simplemente hacer clic en Eliminar no elimina realmente los datos confidenciales. Incluso si un nombre de archivo no se muestra en la lista de documentos disponibles, no tarda mucho tiempo en que un ladrón de datos regrese. La realidad más más sabia es limpiar el disco duro utilizando el software diseñado específicamente para ese propósito.

Para seguir con seguridad, las empresas ofrecen con cautela medidas preventivas razonables para proteger documentos, unidades flash, teléfonos, CD y otros vehículos que pueden contener información confidencial.

Siguiente en la serie: Recursos de seguridad de datos de FTC para su negocio

Related Articles

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button