Establecer requisitos de manipulación para asegurar los datos

Video: Configurar Firewall de windows 7

información confidencial, como registros financieros, datos de los empleados, y la información sobre los clientes deben estar claramente marcados, adecuadamente manipulan y almacenan, y de manera apropiada destruidos de conformidad con las políticas establecidas de organización, normas y procedimientos:

Video: Conexión a Bases de datos con PHP y MySQL parte 1 (Crear base de datos)

  • Calificación: ¿Cómo una organización identifica la información sensible, ya sea electrónica o impresa. Por ejemplo, una marca puede leer PRIVILEGIADO Y CONFIDENCIAL. El procedimiento para marcar variará, dependiendo del tipo de datos que estamos hablando. Por ejemplo, los documentos electrónicos pueden tener una marca en el margen en el pie de cada página. Cuando los datos sensibles se muestra por una aplicación, puede ser la propia aplicación que informa al usuario de la clasificación de los datos que se muestra.
  • Manejo: La organización debe contar con procedimientos establecidos para el manejo de información sensible. Estos procedimientos detalle cómo los empleados pueden transportar, transmitir y utilizar dicha información, así como las restricciones aplicables.
  • Almacenamiento y copia de seguridad: Similar a la manipulación, la organización debe tener procedimientos y requisitos que especifican cómo la información sensible debe ser almacenado y copia de seguridad.
  • Destrucción: Tarde o temprano, una organización debe destruir un documento que contiene información sensible. La organización debe tener procedimientos que detallen cómo destruir la información confidencial que ha sido retenida previamente, independientemente de si los datos están en formato impreso o guardado como un archivo electrónico.

Usted se estará preguntando, ¿cómo determinar qué constituye requisitos de manejo adecuadas para cada nivel de clasificación? Hay dos formas principales para resolver esto:

  • Las leyes, reglamentos y normas. A menudo, las regulaciones tales como HIPAA y PCI contienen requisitos específicos para el manejo de información sensible.
  • Evaluación de riesgos. Una evaluación de riesgos se utiliza para identificar las amenazas y las vulnerabilidades pertinentes, así como el establecimiento de controles para mitigar los riesgos. Algunos de estos controles pueden adoptar la forma de requisitos de manejo de datos que se convertirían en una parte del programa de clasificación de los activos de una organización.

Video: Tutorial Excel (Cap. 15) Proteger con clave o contraseña tu Excel, hoja, libro o documento

Artículos Relacionados