Enkonduko al Kreado de Efikaj Sekurecaj Politikoj
Ĉi tiu artikolo prezentos al vi ses politikojn, kiujn ĉiu organizo devus konsideri adopti. La specifaj politikoj, kiujn vi efektivigas, same kiel la kvanton de detaloj, kiujn ili enhavas, ŝanĝos kiam kompanio kreskas. Certe, organizo kun du dungitoj havas malsamajn sekurecojn, ol organizon de miloj. Ĉi tiu listo adresas ambaŭ fizikajn kaj informajn sekurecajn aferojn kaj intencas provizi komencan punkton por taksi viajn apartajn sekurecajn bezonojn.
Interreta Uzado
La danĝeroj de interreta aliro inkluzivas malŝarĝante malbonajn programojn kiel virusojn, spionojn aŭ trojnojn. Interreta Politika Uzado devas pritrakti ĉu aŭ ne la dungitoj rajtas uzi kompaniajn komputilojn por persona uzo, kaj ĉu programaro povas esti malŝarĝita de iu ajn krom administranto de sistemoj. Vi ankaŭ devus konsideri ĉu Instant Messaging povas esti uzata dum firmao kaj / aŭ en firmao.
Retpoŝto / socia retoj
Retpoŝto kaj sociaj retoj kreis sian propran kategorion de sekurecaj zorgoj. Ĉi tiuj teknologioj faras ĝin tre simpla disvastigi informojn. Kaj post kiam tiu informo forlasas vian konstruaĵon, ĝi malofte povas, se iam ajn, esti memorigita. Via retpoŝta politiko devas trakti taŭgan enhavon por kompanio retpoŝtoj kaj sociaj amaskomunikiloj.
Supozu, ke nenio restos privata en interreto. Enhavo, kiu inkluzivas senkolorajn humurojn kaj bildojn povas damaĝi la bildon de via kompanio, kaj malkaŝi konfidajn informojn povas malhelpi vian sekurecon.
Ŝlosila Kontrolo
Kontraste kun elektronika alira aparato, mekanikaj klavoj povas esti duobligitaj kaj uzataj sen lasi vojon. Via politika kontrolo de ŝlosilo devus inkluzivi rimedojn por spuri, kiu nuntempe tenas mekanikajn ŝlosilojn kaj kiu rajtas duobligi tiujn ŝlosilojn. Por pli profunde rigardi ĉi tiun kritikan politikon, vi povas legi mian artikolon, Ne Ignori Ŝlosilon Kontrolo.
PDA / Poŝtelefono pri Sekureco
Vi ne havas sufiĉajn fingrojn por ŝtopi ĉiujn filtrojn, kiujn poŝtelefono povas piki en via sekureco. Moderna poŝtelefono povas stoki sentivajn informojn kaj provizi aliron al via reto. Se vi uzas PDAjn aŭ moveblajn aparatojn, vi devas trakti problemojn kiel datumaj ĉifrado kaj pasvortoj. Por profunde rigardi popularan poŝtelefonon , vi povas legi mian artikolon, Protektante vian BlackBerry.
Vizitanta Administrado
Neautorizita aŭ senkulpigita vizitanto povas esti fizika minaco kaj povas ankaŭ ŝteli sentivan informon. Se eblas, regu ĉiujn vizitantojn en kontrolitan enirejon, ĉu ĝi estas pordego aŭ ricevisto.
Kiam vi skribas vian politikon, decidas ĉu vizitantoj devas esti eskortitaj ĉiam, aŭ nur en iuj lokoj. Postulante vizitantoj porti insignon kaj enskribi kaj eliri ankaŭ devus esti konsiderata. Se via administracia administra politiko estas klare komunikita, la dungitoj povas pli facile servi kiel viaj okuloj kaj oreloj, ĉar ili sentos pli komforta alproksimiĝanta aŭ raportante al suspektinda individuo.
Kontrakto de konfidenco
Ĉi tiu politiko tuŝos retpoŝton, sociajn amaskomunikilarojn, parolajn komunikojn kaj aliajn rimedojn por dividi informojn. Vi devas certigi, ke dungitoj komprenas, kion ili eble informos kaj ne povas pasi.
Konkludo
Unu ŝlosilo por krei efikajn politikojn estas certigi, ke ili estas klaraj kaj tiel facile plenumi kiel eble. Politikoj tre tro komplikitaj nur instigas homojn preterpasi la sistemon.
Ne faru dungitojn senti kiel malliberuloj. Komuniku la bezonon, kaj vi povas krei kulturon de sekureco.
Ĉiam estas komercado inter sekureco kaj komforto. Vi ŝatus plani aviadilon sen iri tra la TSA-kontrolpunkto, ĉu ne? Sed kiel komforte vi scius, ke neniu alia sur la aviadilo jam trairis sekurecon? La politikoj priskribitaj en ĉi tiu artikolo helpos certigi, ke vi kaj viaj dungitoj estas protektataj.