Hoe voer je een IT-beleid uit?

 

Er zijn vijf belangrijke beginselen bij de toepassing van informatiebeveiliging:

Deze zijn:

Integriteit -Checkt en balanceert gegevens die door het netwerk gaan om er zeker van te zijn dat ze betrouwbaar en betrouwbaar zijn.

Authenticatie -Openen van poorten om alleen geautoriseerde gebruikers toegang te geven tot het netwerk

Informatiebeveiliging – Beveiligt de gegevens en de computer van het netwerk

Integriteit – zorgt ervoor dat de gegevens volgens strikte regels worden bijgehouden

Authenticatie – Zorgt ervoor dat de gebruiker toegang krijgt tot het netwerk

Informatiebeveiliging – Strenge controles van de beveiliging

Taak 2 – Een IT-beveiligingsplan ontwikkelen

Wat u nu moet doen, is uw bestaande procedures en beleid in kaart brengen in een IT-beveiligingsplan. Hiervoor kunt u de hulp inroepen van uw speciale team voor informatiebeveiliging en risicobeheer. Zij zullen samen met u een structuur voor uw plan ontwikkelen en zij zullen ook vaststellen welke beleidslijnen en procedures door uw organisatie moeten worden gevolgd.

Eerst moet u bepalen welke procedures en beleidslijnen betrekking hebben op informatiebeveiliging en welke niet. Sommige procedures kunnen nodig zijn om de dagelijkse taken uit te voeren, terwijl een verduidelijking van het beleid nodig zal zijn als basis voor blijvend succes. Zolang u in staat bent deze gebieden te identificeren, zult u in staat zijn duidelijk aan te geven of de procedures en beleidslijnen verband houden met informatiebeveiliging of met risicobeheer.

Ten tweede, zodra u de beleidslijnen en procedures in verschillende groepen hebt ingedeeld, kunt u begrijpen welk risiconiveau aan elk ervan is verbonden. Zo kunt u de beleidslijnen en procedures effectief prioriteren naar gelang van het belang van de gegevens en informatie die via uw netwerk worden verwerkt.

Ten derde: wacht niet langer! Voordat u nieuwe beleidslijnen en procedures opstelt, kunt u beter controles instellen die al bestaan binnen het bestaande kader dan controles instellen die u nog moet implementeren. Als u dat nog niet hebt gedaan, is dit het moment om uw beleidslijnen en procedures te organiseren en te prioriteren om dit doel te bereiken.

Controles instellen

Laten we eens kijken naar het volgende voorbeeld van drie beleidsregels:

Laten we eerst eens kijken naar de eerste bepaling in het beleid – 'Bescherm vertrouwelijke gegevens'. Dit betekent in wezen dat niemand binnen het bedrijf zonder toestemming naar iemand buiten het bedrijf mag kijken of met iemand buiten het bedrijf mag praten. Laten we vervolgens de tweede bepaling – "Bekendmaking van vertrouwelijke gegevens" – onder de loep nemen. Hierin staat dat alle vertrouwelijke informatie, zoals uw creditcardnummer, niet aan een derde mag worden doorgegeven. En laten we tot slot de derde bepaling onder de loep nemen – "Externe digitale activa beschermen". Hierin staat dat alle informatie, met inbegrip van uw digitale activa zoals uw website graphics, auteursrechtelijk beschermd materiaal en andere digitale eetbare zaken, eigendom moeten zijn van het bedrijf en dat derden geen toegang mogen hebben tot dergelijke informatie of deze mogen gebruiken.

Misschien hebt u een eenvoudige regel die zegt dat alle vertrouwelijke gegevens 5 jaar moeten worden bewaard. Deze regel vermeldt echter niet of de informatie al dan niet moet worden gecodeerd. Als uw bedrijf plat ligt en niet in staat is een technicus te betalen om het netwerk te herstellen, zult u het belang van deze regel ontdekken. Als de website van uw bedrijf in de lucht is, kan iedereen in de wereld zien wat u aan het doen bent als ze uw beleid willen overnemen.

Laten we nu eens kijken naar de gevolgen als iemand in het bedrijf achter dit beleid zou komen en het zou melden. Niet alleen zal dit de reputatie van het bedrijf schaden, maar het kan ook leiden tot juridische stappen door concurrenten, regelgevende instanties en bedrijfsautoriteiten. psybnck is een goed voorbeeld van een beleid dat duidelijk is geformuleerd en Dos-achtig is in zijn behandeling van vertrouwelijke informatie. Echter, als iemand binnen de gelederen van het bedrijf toegang zou krijgen tot dit beleid, dan zal de scharlaken brief in de toekomst meer dan de moeite waard zijn.

Laten we eens kijken naar een ander voorbeeld van een beleid met een soortgelijke bedoeling, dit keer van een bedrijf met de naam "Startpunt". Hier zal het startpunt (het bedrijf) de activiteiten van zijn werknemers controleren en bepaalde verwachtingen van die activiteiten opstellen. Wat gebeurt er als iemand een klacht indient over het beleid of als het bedrijf in overtreding raakt van een of andere wettelijke verplichting? Of, als in de toekomst wordt vastgesteld dat het beleid en de procedures niet echt veilig en betrouwbaar waren? Elk van deze scenario's zal een of andere consequentie hebben voor Startpunt.

Als u een bedrijfswebsite hebt, is het belangrijk om bezoekers van de site op de hoogte te houden van de gedragscode van uw bedrijf. Het tonen van contactinformatie, bedrijfsstatistieken en andere details die kunnen worden gebruikt om de identiteit van een bezoeker te verifiëren, zal u blootstellen aan wettelijke aansprakelijkheid en aanzienlijke boetes.

Het spreekt voor zich dat alle bedrijven een IT-beleid moeten hebben. Hierin moet gedetailleerd staan wat het bedrijf gelooft en doet op het gebied van informatiebeveiliging. Als u er geen hebt

Vertaald met www.DeepL.com/Translator (gratis versie)

Leave a Reply

Your email address will not be published.