Zasady bezpieczeństwa Każda firma powinna mieć

Wprowadzenie do tworzenia efektywnych polityk bezpieczeństwa

Pisemne zasady są niezbędne dla bezpiecznej organizacji. Wszyscy w firmie muszą zrozumieć znaczenie roli, jaką odgrywają w utrzymywaniu bezpieczeństwa. Jednym ze sposobów osiągnięcia tego celu - stworzenia "kultury bezpieczeństwa" - jest opublikowanie rozsądnej polityki bezpieczeństwa. Zasady te są dokumentami, które każdy członek organizacji powinien przeczytać i podpisać, gdy wejdą na pokład. W przypadku obecnych pracowników zasady powinny być rozpowszechniane, wyjaśniane i - po odpowiednim czasie na pytania i dyskusje - podpisywane.

W tym artykule przedstawimy sześć zasad, które każda organizacja powinna rozważyć. Określone zasady, które stosujesz, a także ilość szczegółów, które zawierają, zmienią się wraz z rozwojem firmy. Z pewnością organizacja z dwoma pracownikami ma inne obawy co do bezpieczeństwa niż tysiące organizacji. Lista ta dotyczy zarówno kwestii bezpieczeństwa fizycznego, jak i bezpieczeństwa informacji i ma stanowić punkt wyjścia do oceny konkretnych potrzeb w zakresie bezpieczeństwa.

Zużycie internetu

Zagrożenia związane z dostępem do Internetu obejmują pobieranie złośliwego oprogramowania, takiego jak wirusy, oprogramowanie szpiegujące lub trojany. Zasady korzystania z Internetu powinny dotyczyć tego, czy pracownicy mogą używać komputerów firmowych do osobistego użytku oraz czy oprogramowanie może być pobierane przez kogokolwiek innego niż administrator systemu. Powinieneś również rozważyć, czy Instant Messaging może być używany w czasie pracy firmy i / lub na sprzęcie firmowym.

E-mail / sieci społecznościowe

Poczta e-mail i sieci społecznościowe stworzyły własną kategorię problemów związanych z bezpieczeństwem. Te technologie upraszczają rozpowszechnianie informacji. A gdy te informacje opuszczą twój budynek, rzadko może, jeśli w ogóle, zostać przypomniany. Twoje zasady dotyczące adresu e-mail powinny uwzględniać odpowiednie treści dotyczące firmowych e-maili i stron mediów społecznościowych.

Załóżmy, że nic nie pozostanie prywatne w Internecie. Treści zawierające humory i obrazy w kolorze innym niż kolor mogą uszkodzić wizerunek Twojej firmy, a ujawnienie poufnych informacji może naruszyć Twoje bezpieczeństwo.

Kluczowa kontrola

W przeciwieństwie do elektronicznego urządzenia dostępowego mechaniczne klucze mogą być duplikowane i używane bez pozostawiania śladu. Twoje główne zasady kontroli powinny obejmować środki do śledzenia, kto aktualnie trzyma klucze mechaniczne i kto ma uprawnienia do ich duplikowania. Aby uzyskać bardziej szczegółowe spojrzenie na tę krytyczną politykę, możesz przeczytać mój artykuł Nie ignoruj ​​kontroli kluczy.

Bezpieczeństwo urządzeń PDA / urządzeń mobilnych

Nie masz wystarczająco dużo palców, aby podłączyć wszystkie przecieki, które urządzenie mobilne może uderzyć w twoją przepustnicę bezpieczeństwa. Nowoczesny telefon komórkowy może przechowywać poufne informacje, a także zapewnia punkt dostępu do sieci. Jeśli korzystasz z urządzeń PDA lub urządzeń mobilnych, powinieneś zająć się kwestiami, takimi jak szyfrowanie danych i zasady dotyczące haseł. Aby zapoznać się z popularnym urządzeniem mobilnym , przeczytaj mój artykuł " Ochrona Twojego BlackBerry".

Zarządzanie odwiedzającymi

Nieautoryzowany lub nieokreślony użytkownik może stanowić zagrożenie fizyczne i może również wykraść poufne informacje. Jeśli to możliwe, kieruj wszystkich odwiedzających do kontrolowanego punktu wejścia, czy to bramy czy recepcji.

Podczas pisania zasad zdecyduj, czy odwiedzający powinni być eskortowani przez cały czas, czy tylko w określonych obszarach. Wymagając od odwiedzających noszenia plakietki oraz logowania i wychodzenia, należy również wziąć pod uwagę. Jeśli polityka zarządzania odwiedzającymi jest wyraźnie przekazywana, pracownicy mogą łatwiej służyć jako oczy i uszy, ponieważ czują się bardziej komfortowo w zbliżaniu się lub zgłaszaniu podejrzanej osoby.

Umowa o poufności

Ta zasada dotyczy poczty e-mail, mediów społecznościowych, komunikacji werbalnej i wszelkich innych sposobów udostępniania informacji. Musisz upewnić się, że pracownicy rozumieją, jakie informacje mogą, a których nie wolno przekazywać.

Wniosek

Jednym z kluczowych sposobów tworzenia skutecznych polityk jest zapewnienie ich jasności i jak najłatwiejszego ich przestrzegania. Zbyt skomplikowane zasady tylko zachęcają ludzi do ominięcia systemu.

Nie zmuszaj pracowników do poczucia więźniów. Informuj o potrzebie i możesz stworzyć kulturę bezpieczeństwa.

Zawsze istnieje kompromis między bezpieczeństwem a wygodą. Chciałbyś wejść na pokład samolotu bez przechodzenia przez punkt kontrolny TSA, prawda? Ale czy czułbyś się komfortowo wiedząc, że nikt inny w samolocie nie przeszedł przez bezpieczeństwo? Zasady opisane w tym artykule pomogą zagwarantować, że Ty i Twoi pracownicy jesteście chronieni.