السياسات الأمنية لكل شركة

مقدمة لخلق سياسات أمنية فعالة

تعتبر السياسات المكتوبة ضرورية لمؤسسة آمنة. يحتاج كل شخص في الشركة إلى فهم أهمية الدور الذي تلعبه في الحفاظ على الأمن. إحدى الطرق لتحقيق ذلك - إنشاء "ثقافة أمنية" - هي نشر سياسات أمنية معقولة. هذه السياسات هي وثائق يجب على كل شخص في المنظمة قراءتها والتوقيع عليها عند حضورها. في حالة الموظفين الحاليين ، يجب توزيع السياسات وشرحها ، وبعد التوقيع على الأسئلة والمناقشات.

ستقدم لك هذه المقالة ستة سياسات يجب على كل منظمة النظر في اعتمادها. ستتغير السياسات المحددة التي تنفذها ، فضلاً عن كمية التفاصيل التي تحتويها ، مع نمو الشركة. ومن المؤكد أن المنظمة التي لديها موظفان لديها مخاوف أمنية مختلفة عن منظمة تضم الآلاف. تتناول هذه القائمة كلا من مشكلات الأمان المادية ومعلومات الأمان وتهدف إلى توفير نقطة بداية لتقييم احتياجاتك الأمنية الخاصة.

استعمال الانترنت

تشمل أخطار الوصول إلى الإنترنت تنزيل برامج ضارة مثل الفيروسات وبرامج التجسس وأحصنة طروادة. يجب أن تتناول سياسة استخدام الإنترنت ما إذا كان الموظفون مسموحًا لهم باستخدام أجهزة كمبيوتر الشركة للاستخدام الشخصي أم لا ، وما إذا كان يمكن تنزيل البرامج من قِبل أي شخص بخلاف مسؤول النظام أم لا. يجب أيضًا مراعاة ما إذا كان يمكن استخدام المراسلة الفورية أثناء وقت الشركة و / أو على معدات الشركة.

البريد الإلكتروني / الشبكات الاجتماعية

لقد أنشأ البريد الإلكتروني والشبكات الاجتماعية فئة خاصة بهم من المخاوف الأمنية. هذه التقنيات تجعل من السهل جدا نشر المعلومات. وبمجرد ترك هذه المعلومات لمبناك ، يمكن نادراً ما يتم استدعاؤه. يجب أن تتناول سياسة البريد الإلكتروني المحتوى المناسب لرسائل البريد الإلكتروني الخاصة بالشركة وصفحات وسائل الإعلام الاجتماعية.

افترض أن لا شيء سيظل خاصًا على الإنترنت. قد يتسبب المحتوى الذي يتضمن فكاهة وصورًا غير ملونة في تلف صورة شركتك ، وقد يؤدي الكشف عن المعلومات السرية إلى تعريض أمانك للخطر.

مفتاح التحكم

على عكس جهاز الوصول الإلكتروني ، يمكن تكرار المفاتيح الميكانيكية واستخدامها دون ترك أي أثر. يجب أن تتضمن سياسة التحكم الرئيسية الخاصة بك وسيلة لتتبع من يملك المفاتيح الميكانيكية حاليًا ومن لديه إذن بتكرار هذه المفاتيح. للحصول على نظرة أكثر تفصيلاً على هذه السياسة الحرجة ، يمكنك قراءة مقالي ، ألا تتجاهل مفتاح التحكم.

PDA / Mobile Device Security

ليس لديك أصابع كافية لتوصيل جميع التسريبات التي يمكن لجهازك المحمول تثقيبها في السد الأمني ​​الخاص بك. يمكن للهاتف المحمول الحديث تخزين المعلومات الحساسة بالإضافة إلى توفير نقطة وصول إلى شبكتك. إذا كنت تستخدم أجهزة PDA أو أجهزة جوال ، فيجب عليك معالجة مشكلات مثل سياسات تشفير البيانات وكلمات المرور. لإلقاء نظرة متعمقة على جهاز محمول شهير ، يمكنك قراءة مقالي ، حماية BlackBerry.

إدارة الزوار

يمكن أن يكون الزائر غير المصرح به أو غير المكلف تهديدًا ماديًا ويمكنه أيضًا سرقة معلومات حساسة. إذا كان ذلك ممكنًا ، قم بتوجيه جميع الزوار إلى نقطة دخول يتم التحكم فيها ، سواءً كانت بوابة أو مكتب استقبال.

عند كتابة سياستك ، حدد ما إذا كان يجب مرافقة الزوار في جميع الأوقات ، أو في مناطق معينة فقط. يجب أن يُنظر أيضًا في مطالبة الزائرين بارتداء شارة وتسجيل الدخول والخروج. إذا تم الإبلاغ بوضوح عن سياسة إدارة الزائرين ، يمكن للموظفين أن يعملوا بشكل أكثر سهولة كعينين وآذان لأنهم سيشعرون براحة أكبر في التعامل مع فرد مشبوه أو الإبلاغ عنه.

اتفاق غير معلن

ستتناول هذه السياسة البريد الإلكتروني ، ووسائل التواصل الاجتماعي ، والتواصل الشفوي ، وأي وسائل أخرى لمشاركة المعلومات. تحتاج إلى التأكد من أن الموظفين يفهمون ما هي المعلومات التي قد يقومون بها أو قد لا يتم نقلها.

استنتاج

يتمثل أحد مفاتيح إنشاء سياسات فعالة في التأكد من أنها واضحة وسهلة الامتثال قدر الإمكان. السياسات التي تكون معقدة للغاية فقط تشجع الناس على تجاوز النظام.

لا تجعل الموظفين يشعرون وكأنهم النزلاء. التواصل الحاجة ، ويمكنك إنشاء ثقافة الأمن.

هناك دائما مفاضلة بين الأمن والراحة. كنت ترغب في ركوب طائرة دون المرور عبر نقطة تفتيش TSA ، أليس كذلك؟ ولكن ما مدى ارتياحك في عدم وجود أي شخص آخر على متن الطائرة قد مرت بالأمن أيضًا؟ ستساعد السياسات الموضحة في هذه المقالة على ضمان حماية أنت وموظفيك.