Sicherheitsrichtlinien, die jedes Unternehmen haben sollte

Eine Einführung zum Erstellen effektiver Sicherheitsrichtlinien

Schriftliche Richtlinien sind für eine sichere Organisation unerlässlich. Jeder in einem Unternehmen muss die Bedeutung seiner Rolle bei der Aufrechterhaltung der Sicherheit verstehen. Eine Möglichkeit, dies zu erreichen - eine "Sicherheitskultur" zu schaffen - besteht darin, angemessene Sicherheitsrichtlinien zu veröffentlichen. Diese Richtlinien sind Dokumente, die jeder in der Organisation lesen und unterschreiben sollte, wenn sie an Bord kommen. Bei bestehenden Mitarbeitern sollten die Richtlinien verteilt, erläutert und - nach angemessener Zeit für Fragen und Diskussionen - unterschrieben werden.

Dieser Artikel stellt sechs Richtlinien vor, die jede Organisation in Betracht ziehen sollte. Die spezifischen Richtlinien, die Sie implementieren, sowie die Menge an Details, die sie enthalten, ändern sich, wenn ein Unternehmen wächst. Sicherlich hat eine Organisation mit zwei Angestellten andere Sicherheitsbedenken als eine Organisation von Tausenden. Diese Liste befasst sich sowohl mit physischen als auch mit Informationssicherheitsproblemen und dient als Ausgangspunkt für die Bewertung Ihrer speziellen Sicherheitsanforderungen.

Internetnutzung

Zu den Gefahren des Internetzugangs gehört der Download von bösartiger Software wie Viren, Spyware oder Trojanern. Eine Richtlinie zur Internetnutzung sollte darauf abzielen, ob Mitarbeiter berechtigt sind, Unternehmenscomputer für den persönlichen Gebrauch zu verwenden, und ob Software von einem anderen als einem Systemadministrator heruntergeladen werden darf. Sie sollten auch darüber nachdenken, ob Instant Messaging während der Unternehmenszeit und / oder auf Firmengeräten verwendet werden darf.

E-Mail / soziale Netzwerke

E-Mail und soziale Netzwerke haben ihre eigene Kategorie von Sicherheitsbedenken geschaffen. Diese Technologien machen die Verbreitung von Informationen sehr einfach. Und sobald diese Informationen Ihr Gebäude verlassen, kann es selten, wenn überhaupt, zurückgerufen werden. Ihre E-Mail-Richtlinie sollte angemessene Inhalte für Unternehmens-E-Mails und Social-Media-Seiten enthalten.

Angenommen, nichts wird im Internet privat bleiben. Inhalte, die nichtssagenden Humor und Bilder enthalten, können das Image Ihres Unternehmens schädigen und die Offenlegung vertraulicher Informationen kann Ihre Sicherheit gefährden.

Schlüsselsteuerung

Im Gegensatz zu einem elektronischen Zugangsgerät können mechanische Schlüssel dupliziert und verwendet werden, ohne eine Spur zu hinterlassen. Ihre Richtlinie zur Schlüsselkontrolle sollte eine Möglichkeit enthalten, nachzuverfolgen, wer derzeit mechanische Schlüssel besitzt und wer die Berechtigung hat, diese Schlüssel zu duplizieren. Für einen tieferen Einblick in diese kritische Richtlinie können Sie meinen Artikel " Schlüsselkontrolle nicht ignorieren" lesen .

PDA / Mobile Gerätesicherheit

Sie haben nicht genug Finger, um alle Lecks zu stopfen, die ein mobiles Gerät in Ihren Sicherheitsdeich stecken kann. Ein modernes Mobiltelefon kann vertrauliche Informationen speichern und einen Zugangspunkt zu Ihrem Netzwerk bereitstellen. Wenn Sie PDAs oder mobile Geräte verwenden, sollten Sie Probleme wie Datenverschlüsselung und Kennwortrichtlinien beheben. Für einen ausführlichen Blick auf ein beliebtes Mobilgerät können Sie meinen Artikel " Schutz Ihres BlackBerry" lesen .

Besuchermanagement

Ein nicht autorisierter oder unbegleiteter Besucher kann eine physische Bedrohung darstellen und vertrauliche Informationen stehlen. Wenn möglich, lenken Sie alle Besucher in einen kontrollierten Eingangspunkt, sei es ein Tor oder ein Rezeptionist.

Berücksichtigen Sie beim Schreiben Ihrer Richtlinie, ob Besucher jederzeit oder nur in bestimmten Bereichen begleitet werden sollten. Besucher, die ein Badge tragen und sich an- und abmelden, sollten ebenfalls berücksichtigt werden. Wenn Ihre Besuchermanagement-Richtlinie klar kommuniziert wird, können Mitarbeiter leichter als Ihre Augen und Ohren dienen, da sie sich wohler fühlen, wenn sie sich einer verdächtigen Person nähern oder diese melden.

Geheimhaltungsvereinbarung

Diese Richtlinie bezieht sich auf E-Mail, soziale Medien, verbale Kommunikation und andere Möglichkeiten des Informationsaustauschs. Sie müssen sicherstellen, dass die Mitarbeiter verstehen, welche Informationen sie weitergeben dürfen und welche nicht.

Fazit

Ein Schlüssel zum Erstellen effektiver Richtlinien besteht darin, sicherzustellen, dass sie klar und so einfach wie möglich sind. Zu komplizierte Richtlinien ermutigen nur dazu, das System zu umgehen.

Machen Sie Mitarbeiter nicht wie Insassen. Kommunizieren Sie die Notwendigkeit, und Sie können eine Sicherheitskultur schaffen.

Es gibt immer einen Kompromiss zwischen Sicherheit und Komfort. Sie möchten ein Flugzeug besteigen, ohne den TSA Checkpoint zu passieren, oder? Aber wie wohl würden Sie wissen, dass auch niemand im Flugzeug Sicherheit durchgemacht hat? Die in diesem Artikel beschriebenen Richtlinien tragen dazu bei, dass Sie und Ihre Mitarbeiter geschützt sind.