Seit 1988 wird jeden 30. November der Internationale Tag der Informationssicherheit unter dem Namen Tag der Computersicherheit gefeiert . Hierbei handelt es sich um eine Initiative der Association for Computing Machinery (ACM), deren Ziel es ist, das Bewusstsein für die Bedeutung des Schutzes von Informationen durch eine Reihe von Sicherheitsmaßnahmen in den Systemen und Umgebungen, in denen sie betrieben wird, zu schärfen.
Bei INCIBE Protect your Company haben wir mehrfach gezeigt, dass Informationen das wichtigste Kapital eines jeden Unternehmens sind, unabhängig von der Branche, in der es tätig ist. Kundenportfolios, sensible Daten wie Bankdaten, vertrauliche Daten im Gesundheitsbereich oder im Jugendbereich etc. Informationen müssen geschützt werden und wir müssen uns dessen bewusst sein.
Wer verwaltet die Informationen in meiner Organisation?
Dies sollte die erste Frage sein, die wir uns stellen müssen, bevor wir Maßnahmen zur Gewährleistung der Informationssicherheit ergreifen.
Die Kontrolle darüber, wer auf unsere Unternehmensinformationen zugreift, ist der erste Schritt zu deren Schutz.
Dazu müssen wir festlegen, wer wie, wann und zu welchem Zweck auf die Informationen zugreifen darf. Und um diese Zugangskontrolle zu etablieren, müssen Aspekte wie die zunehmende Dezentralisierung von Informationen zwischen Teams, Remote- oder Drittnetzwerken oder der Einsatz mobiler Geräte in Arbeitsplätzen berücksichtigt werden, die sich teilweise im Privatbesitz des Mitarbeiters befinden ( ) . BYOD) .
Benutzer- und Gruppenrichtlinie
Dabei geht es darum, eine Reihe von Gruppen zu definieren, die Zugriff auf bestimmte Informationen haben, und dabei die folgenden Aspekte zu berücksichtigen:
Bereich oder Abteilung, zu der der Mitarbeiter gehört;
Art der Informationen, auf die Sie Zugriff haben werden;
Vorgänge, die Sie möglicherweise an den Informationen durchführen, auf die Sie Zugriff haben.
Berechtigungsvergabe . Legen Sie Benutzerprofile fest und legen Sie fest, welchen Gruppen sie angehören. Darüber hinaus 2024 Aktualisierte Telefonnummer aus aller Welt muss vereinbart werden, welche Aktionen sie mit den Informationen durchführen können: Erstellen, Lesen, Löschen, Ändern, Kopieren usw. Als allgemeine Regel gilt, dass bei der Einrichtung dieser Berechtigungen die geringste Berechtigung gewährt wird .
Erstellung, Änderung und Löschung von Benutzerkonten
Es muss ein Verfahren zur Durchführung dieser Aktionen mit Benutzerkonten vorhanden sein. Beim Erstellen eines Kontos für Doen, Zorg Ervoor Dat De Ruimte einen Benutzer muss detailliert angegeben werden, welche Aktionen ihm gestattet sind, und ihm Zugangsdaten mitgeteilt werden, die ihm vertraulich weitergegeben werden. Darüber hinaus werden Sie über die Passwortrichtlinie der Organisation informiert, die robust sein und von Zeit zu Zeit geändert werden muss.
Verwaltungskonten Sie sind am heikelsten
Da sie über die erforderlichen Berechtigungen verfügen, um auf den von ihnen verwalteten Systemen beliebige Aktionen auszuführen. Daher agb directory müssen eine Reihe von Aspekten berücksichtigt werden, wie zum Beispiel die folgenden:
Verwenden Sie sie nur, wenn Verwaltungsaufgaben erforderlich sind.