Introduzione alla creazione di efficaci politiche di sicurezza
Questo articolo ti introdurrà a sei politiche che ogni organizzazione dovrebbe considerare di adottare. Le politiche specifiche che implementate, così come la quantità di dettagli che contengono, cambieranno man mano che un'azienda cresce. Certamente, un'organizzazione con due dipendenti ha diversi problemi di sicurezza rispetto a un'organizzazione di migliaia. Questo elenco affronta sia problemi di sicurezza fisica che di informazione e intende fornire un punto di partenza per valutare le vostre particolari esigenze di sicurezza.
Uso di Internet
I pericoli di accesso a Internet includono il download di software dannoso come virus, spyware o trojan. Una politica di utilizzo di Internet deve stabilire se i dipendenti possono o meno utilizzare i computer aziendali per uso personale e se il software può essere scaricato da chiunque che non sia un amministratore di sistema. È inoltre necessario considerare se l'Instant Messaging può essere utilizzato o meno durante l'orario aziendale e / o sull'apparecchiatura aziendale.
Email / Social Networking
Le e-mail e i social network hanno creato una propria categoria di problemi di sicurezza. Queste tecnologie rendono molto semplice la diffusione delle informazioni. E una volta che l'informazione lascia il tuo edificio, può essere ricordata, se non mai, raramente. La tua politica di email dovrebbe indirizzare contenuti appropriati per le e-mail aziendali e le pagine dei social media.
Supponi che nulla rimarrà privato su internet. Contenuti che includono umorismo e immagini off-color possono danneggiare l'immagine della tua azienda e rivelare informazioni riservate potrebbe mettere in pericolo la tua sicurezza.
Controllo chiave
A differenza di un dispositivo di accesso elettronico, le chiavi meccaniche possono essere duplicate e utilizzate senza lasciare tracce. La politica di controllo delle chiavi dovrebbe includere un mezzo per tenere traccia di chi detiene attualmente le chiavi meccaniche e di chi è autorizzato a duplicare tali chiavi. Per uno sguardo più approfondito a questa politica critica, puoi leggere il mio articolo, Non ignorare il controllo chiave.
PDA / Sicurezza dei dispositivi mobili
Non hai abbastanza dita per tappare tutte le perdite che un dispositivo mobile può colpire nella diga di sicurezza. Un moderno telefono cellulare può memorizzare informazioni sensibili e fornire un punto di accesso alla rete. Se si utilizzano PDA o dispositivi mobili, è necessario risolvere problemi come la crittografia dei dati e le politiche relative alle password. Per uno sguardo approfondito su un dispositivo mobile popolare, puoi leggere il mio articolo, Proteggi il tuo BlackBerry.
Gestione dei visitatori
Un visitatore non autorizzato o non accompagnato può essere una minaccia fisica e può anche rubare informazioni riservate. Se possibile, indirizzare tutti i visitatori verso un punto di accesso controllato, sia esso un gate o una receptionist.
Quando scrivi la tua politica, decidi se i visitatori devono essere scortati in ogni momento o solo in determinate aree. Bisogna anche prendere in considerazione la richiesta di indossare un badge e accedere e uscire. Se la politica di gestione dei visitatori viene comunicata chiaramente, i dipendenti possono più facilmente servire come occhi e orecchie in quanto si sentiranno più a loro agio nell'avvicinarsi o segnalare un individuo sospetto.
Accordo di non divulgazione
Questa politica toccherà le e-mail, i social media, le comunicazioni verbali e ogni altro mezzo di condivisione delle informazioni. È necessario assicurarsi che i dipendenti capiscano quali informazioni possono e potrebbero non trasmettere.
Conclusione
Una chiave per creare politiche efficaci è assicurarsi che siano chiare e facili da rispettare il più possibile. Le politiche troppo complicate incoraggiano le persone a bypassare il sistema.
Non far sentire i dipendenti come i detenuti. Comunica il bisogno e puoi creare una cultura della sicurezza.
C'è sempre un compromesso tra sicurezza e convenienza. Vorresti salire a bordo di un aereo senza passare attraverso il checkpoint TSA, giusto? Ma quanto sarebbe comodo sapere che nessun altro sull'aereo era passato attraverso la sicurezza? Le politiche descritte in questo articolo contribuiranno a garantire che tu e i tuoi dipendenti siano protetti.