捡到归我. 根据你在社会地位的高低,你会在课间休息时听到或背诵这句格言. 写在操场上的大宪章. 通常, “丢失”的东西并不是真的丢失了, 但更有可能是被一个煽动者趁机会举起来的.

现在让我们快进到我们都长大了. 我们丢失或放错地方的东西清单已经改变了. 对我们来说,它们不分先后,包括车钥匙、太阳镜、雨伞、智能手机等. 嘿,这是人类的本性,我们中的一些人比其他人更“人类”.

不幸的是, 就像智能手机一样, 笔记本电脑, 还有平板电脑, 或包含属于我们雇主和/或其客户的数据, 病人, 等.在美国,风险要高得多. 但从被泄露记录的总数量来看确实如此, 网络入侵仍然是风险的主要来源. 笔记本电脑或手机容易丢失是一个大问题.

技术正在改变数据安全领域的方方面面.

我们在业务中使用技术和存储敏感数据的方式经常变化. 就个人而言,我们整天都在移动设备上阅读电子邮件,无论是否靠近明升体育app下载办公桌. 事实上, 与那些只坐在办公桌前回复邮件的日子相比,我们可能会在忙碌中阅读大部分邮件.

在一家专业服务公司工作, 客户信息的保密性在哪里, 它需要签署一个业务it策略. 明升体育app下载IT政策必须定期更新,以跟上不断变化的数据安全形势.

为什么要担心移动设备的安全策略?

问问你的IT人员,他们会告诉你,没有一个,它是免费的. 许多组织允许他们的员工用他们自己的笔记本电脑和手机连接到公司网络(尤其是电子邮件). 这在管理和保护企业数据方面产生了巨大的问题,这些数据最终可能会进入这些设备.

一个好的政策可以教育员工,并在设备和行为方面设定可接受的界限.

首先要回答的问题之一是, “我们会允许员工通过他们的个人笔记本电脑和/或智能手机访问公司系统吗??“每种业务都有不同的风险. 然而,只允许公司发行的设备连接有一些显著的好处. 它们包括:

  • 设备跟踪和监控,包括终端设备的检索.
  • 拥有包括加密等安全控制的标准配置的能力, 密码, 等. (有时可以使用非企业设备强制执行这些操作, 但如果由it集团提供,就容易多了).
  • 更少的兼容性问题.
  • 减少了帮助台的支持负担.

不管你是否决定使用个人装备, 有一些普遍的考虑. 如果您的组织保存敏感数据或“受保护”的数据,如患者记录, 个人金融信息, 或者可能被身份窃贼利用的信息, 您将希望采取更主动的方法来保护移动设备.

对于笔记本电脑,这意味着至少要使用唯一的用户id和强密码. 随着该技术的普及,也应该大力考虑全磁盘加密. 虽然不一定是监管要求, 根据一些数据泄露法律,加密技术提供了一个“安全港”,避免了必须报告数据泄露, 包括HIPAA /高科技. 对于智能手机,考虑在您的策略中强制执行以下技术安全控制:

  • 存储在设备上的数据的加密
  • 访问公司系统时需要密码(例如.g. 电子邮件、VPN等)
  • 屏幕超时,需要输入密码才能重新访问设备
  • 在指定次数的登录尝试失败后启用远程擦除功能
  • 远程擦除功能,如果手机丢失/被盗

从管理的角度来看, 在您的移动设备策略中,还有一些重要的内容需要包括或引用. 其中包括:

  • 适当使用
  • 下载未经授权的软件
  • 报告遗失/被盗/发现设备的程序
  • 在公共蓝牙和无线环境中使用

值得说的是,这不是一个人是否会丢失他们的笔记本电脑或手机,而是什么时候. 因为我们知道,在某一时刻,我们将会在古老的游乐场格言的失败的一端, 稍微做点事,我们就能停止哭泣.

它的政策清单

如果你不记得上次被要求签署公司最新和最伟大的IT政策是什么时候, 也许这个清单将激发关于您的企业数据安全的讨论.

  • 在你公司工作的员工在他们的移动设备上访问电子邮件吗?
  • 访问您的移动设备是否需要密码?
  • 如果您的移动设备在一段时间内未使用, 是否超时并需要密码才能重新登录?
  • 在屏幕自动锁定之前,移动设备允许的最大屏幕长度是多少?
  • 如果移动设备是个人拥有的,但企业的数据是可访问的, 员工的其他家庭成员也可以使用这个移动设备吗?
  • 如果移动设备属于企业所有,员工是否也被允许将其用于个人用途? 如果是,你的组织在涉及到雇员的个人使用时要承担多大的责任?
  • 移动设备上的数据是否加密?
  • 如果你的移动设备丢失或被盗, 您的移动设备能远程删除敏感数据吗?
  • 您的移动设备是否运行入侵检测/预防系统?
  • 你的移动设备有防病毒和/或恶意软件扫描吗?
  • 如果由企业拥有, 对于哪些应用程序可以安装以及它们的安装位置有限制吗?

无论谁拥有存储公司数据的设备, 是否有要求向雇主报告遗失或被盗的设备? 即使你在移动设备上有一些与数据安全相关的内部控制,并且可以对这些问题的部分或全部回答“是”, 你公司里的其他员工也是如此吗? 如果这个问题的答案是否定的,这就强调了与此类内部控制相关的业务范围IT政策的必要性.

对于在个人移动设备上实施的安全措施,组织很可能会收到来自员工的一些不情愿. 这是可以理解的. 然而, 在我们广泛的经验,在许多情况下,法医分析移动设备, 很明显,个人也会在他们的设备上存储非常敏感的个人信息. 因此, 员工应该明白,这些措施不仅保护了公司的敏感数据, 还有他们敏感的个人信息.

企业在使用移动设备的程度以及在这些设备上访问和存储数据的敏感性上差异很大. 清单项目显然不是所有的需求, 但是,在你的企业内部控制结构中增加一些项目可能是明智的. 与任何内部控制系统一样, 您必须权衡从这些项目中获得的利益与实现的成本.

在您的业务中存在一个普遍的风险,即敏感数据落入不法之人之手, 但你个人的风险承受力可能与你公司里的其他人不一样. 将移动设备整合到企业的IT政策中是一种非常有效的方法,可以确保每个人在数据安全问题上达成一致.

无论您的企业只是需要重新制定IT政策,还是认为有必要实施一个健壮的移动设备管理系统, 您的业务实现的更改将是与个人使用技术访问业务数据的方式和此类数据的敏感性相关的适当级别的响应. 然后, 下次当你或同事丢了移动设备的时候, 这种损失的影响不会超过更换设备的成本.

下载LBMC的流动保安策略清单(PDF)

友情链接: 1 2 3 4 5 6 7 8 9 10