Ошибка: Failed to parse the Currency Converter XML document.
$12 662.96


Ошибка: Failed to parse the Currency Converter XML document.
$705.69


Ошибка: Failed to parse the Currency Converter XML document.
$2 615.34


Наиболее распространенне ошибки способствующие похищению личных данных

Количество случаев похищения идентификационных данных все растет. Нашла ли ваша организация решение этой проблемы или она остается для вас по-прежнему актуальной? Личные идентификационные данные (personally identifiable information, PII) просачиваются сквозь защитные шлюзы с пугающей скоростью и в конце концов оказываются в руках у тех, у кого совсем не должны находиться.

Чтобы защитить сотрудников и клиентов организации, необходимо понять, насколько эффективно защищены их личные идентификационные данные. Вот семь наиболее распространенных ошибок, которых стоит избегать.

Недостаточная осведомленность пользователей


В любой корпоративной сети пользователи – самое слабое звено, и здесь ничего не изменят даже самые современные устройства и системы контроля. Если пользователи не умеют распознать личные идентификационные данные и не знают, как с ними обращаться, они рано или поздно непременно передадут эти секретные сведения кому не надо.

Решить проблему очень просто: расскажите пользователям о корпоративной политике относительно личных идентификационных данных и о механизмах их обработки. И не забудьте включить в рабочий график регулярные курсы, направленные на освежение этой информации в памяти сотрудников.


Сотрудничество с ненадежными партнерами

Предположим, вы простроили надежную, как скала, систему безопасности, и просветили на этот счет всех своих сотрудников. Но могут ли ваши деловые партнеры похвастаться тем же? Не приходится ли вам обмениваться информацией с организациями, система безопасности которых весьма несовершенна или отсутствует вообще?

Если ваша компания получает или передает личные идентификационные данные ненадежным партнерам, кто, по-вашему, в случае чего будет объясняться с правоохранительными органами относительно того, как стало возможным совершение преступления? Именно вы.

Решить эту проблему так же просто, как и предыдущую: организуйте для своих деловых партнеров курсы ликвидации безграмотности по вопросам защиты конфиденциальной информации. Берите с них деньги, если хотите, но так или иначе донесите до них всю важность системы безопасности.

Хранение устаревших данных

Что вы делаете с устаревшей информацией? Если вы не уничтожаете личные идентификационные данные после того, как они отслужили свое, значит, вы не выполняете своих обязанностей. Однако просто выбрасывать их тоже не годится – их надо именно уничтожать.

Любители порыться в мусорных контейнерах кормятся старыми банковскими выписками и чеками по кредитным карточкам. Именно поэтому ненужные личные идентификационные надо уничтожать. Если у вас до сих пор нет измельчителя бумаги, купите его прямо сегодня.

Пренебрежение физическими средствами защиты

Использовать средства физического контроля для предотвращения доступа к личным идентификационным данным тех, кто не имеет на это права (включая сотрудников), необходимо – это даже не обсуждается. Купите замок и устройство для считывания идентификационных карточек – и привыкайте управлять доступом.

Хранение данных в открытом доступе

Если в вашей сети нет специальных зон для хранения личных идентификационных данных (равно как и картотечных шкафчиков), как же вы собираетесь их защищать? Возьмите инвентарную опись своей сети – и документов – и разработайте план защиты конфиденциальных данных. Это хороший повод перетрясти данные, находящиеся на постоянном хранении, и повесить замки на некоторые картотеки.

Пренебрежение тем, что происходит в сети

Я уже писал об этом раньше, но повторить никогда не мешает: если вы не собираетесь постоянно наблюдать за сетевой активностью с целью обнаружения подозрительных действий и инцидентов, незачем вообще собирать данные. Разработайте доступные вам по силам и средствам приемы мониторинга сетевой активности и заодно выработайте стратегию быстрого реагирования и решения проблем в случае возникновения инцидентов в системе безопасности.

Проверки? Кому нужны проверки?

Многие компании не знают, что именно нужно проверять, или не читают журналы безопасности – а очень часто происходит и то, и другое. Наладьте механизм проверки системы безопасности и изучите свои системные журналы прямо сегодня.

Вместо заключения

Даже если количество случаев похищения идентификационных данных все растет, совсем не обязательно облегчать мошенникам задачу. Вы можете предотвратить кражу конфиденциальных данных как в домашних условиях, так и в организации – просто нужно затратить на это дополнительные усилия.

Автор: Michael «Mullins CCNA, MCP»

 

Интересное

Графический счётчик на PHP
Данный пример демонстрирует работу простого графического счетчика. По функциональности он совершенно идентичен текстовому счетчику.Для работы этого счетчика необходимо создать графическое...
Подробнее...
Учимся работать с DelphiX
Говоря техническим языком, DirectX — набор объектов COM (Component Object Model), которые реализуют интерфейсы для облегчения работы с видеоаппаратурой, звуком, межкомпьютерными соединениями и...
Подробнее...
Установка и настройка...
1. Сохранение настроек пользователя при миграции с более ранней версии системыДля того, чтобы пользователи могли продолжать работать на вновь установленной системе без каких-либо неудобств,...
Подробнее...
Тестирование настроек...
Можно смело предположить, что нет таких пользователей, которые были бы полностью довольны производительностью своих dial-up соединений в Интернет. Приходится долго ждать загрузки web-страниц,...
Подробнее...
Правила написания и...
Структура reg-файловЗнание реестра Windows будет не полным без умения написать reg-файл. Начнем с того, что это такое. Reg-файл — это файл, имеющий определенную структуру и содержащий...
Подробнее...
Средства Delphi 7 для...
Рассмотрим наборы компонентов, которые присутствуют в библиотеке компонентов delphi 7, предназначенных для работы с базами данных. Вы узнаете, что такое набор данных, источник данных и...
Подробнее...
CGI Perl FAQ
Что такое CGI и зачем мне все это нужно, если я не умею программировать, да и учиться на старости лет нет особого желания?CGI (Common Gateway Interface) — это шлюз, с помощью которого...
Подробнее...
Советы по графике в Delphi
Вы наверное часто видели довольно хитроумные картины, на которых непонятно что изображено, но все равно необычность их форм завораживает и приковывает внимание. Как правило, это хитроумные формы...
Подробнее...
Поисковый маркетинг губит...
Что такое «маркетинг веб-сайта»? В 99% случаев первое, что приходит на ум — это SEM, то есть поисковый маркетинг, во многом из-за сходства терминов. Однако подобная логика часто приводит к...
Подробнее...
Массивы в РНР
Если Вы четко представляете себе, что такое массив, предлагаю Вам сразуперейти к чтению следующего абзаца. Если нет, тогда именно это Вы сейчаси узнаете. Массив – это ряд переменных, упорядоченных...
Подробнее...