Hjem Personlig finansiering Etablere håndteringskrav til sikre data - dummier

Etablere håndteringskrav til sikre data - dummier

Video: Må man selv etablere en faskine 2025

Video: Må man selv etablere en faskine 2025
Anonim

Følsomme oplysninger såsom regnskaber, medarbejderdata og information om kunder skal være tydeligt mærket, korrekt håndteret og opbevaret og destrueres hensigtsmæssigt i overensstemmelse med etablerede organisatoriske politikker, standarder og procedurer:

  • Mærkning: Hvordan en organisation identificerer følsomme oplysninger, hvad enten det er elektronisk eller hard copy. For eksempel kan en markering læse PRIVILEGED AND CONFIDENTIAL. Metoden til mærkning varierer afhængigt af typen af ​​data, vi taler om. For eksempel kan elektroniske dokumenter have en markering i margenen ved siden af ​​hver side. Hvor følsomme data vises af en applikation, kan det være selve applikationen, der informerer brugeren om klassificeringen af ​​data, der vises.
  • Håndtering: Organisationen bør have etableret procedurer til håndtering af følsomme oplysninger. Disse procedurer beskriver, hvordan medarbejdere kan transportere, transmittere og anvende sådanne oplysninger samt eventuelle gældende begrænsninger.
  • Opbevaring og sikkerhedskopiering: I lighed med håndtering skal organisationen have procedurer og krav, der angiver, hvordan følsomme oplysninger skal gemmes og sikkerhedskopieres.
  • Destruction: Før eller senere skal en organisation ødelægge et dokument, der indeholder følsomme oplysninger. Organisationen skal have procedurer, der beskriver, hvordan man kan ødelægge følsomme oplysninger, der tidligere er bevaret, uanset om dataene er i hard copy eller gemt som en elektronisk fil.

Du kan undre dig, hvordan bestemmer du, hvad der udgør passende håndteringskrav for hvert klassifikationsniveau? Der er to hovedmåder til at finde ud af dette:

  • Gældende love, regler og standarder . Ofte indeholder regler som HIPAA og PCI specifikke krav til håndtering af følsomme oplysninger.
  • Risikovurdering . En risikovurdering bruges til at identificere relevante trusler og sårbarheder samt etablering af kontroller til begrænsning af risici. Nogle af disse kontroller kan tage form af datahåndteringskrav, der vil blive en del af en virksomheds aktivklasseringsprogram.
Etablere håndteringskrav til sikre data - dummier

Valg af editor

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 Genvejstaster - dummies

Microsoft Project 2010 maksimerer effektiviteten, når du administrerer projekter - men også genvejstaster i Project 2010 din tid på tastaturet: Her er nogle genvejstaster, du vil bruge hele tiden, når du bygger og arbejder med en projektplan. Indtastning af tastetryk Indsæt Indsætter ny opgave Ctrl + K Indsætter hyperlink F7 Starter stavekontrol Alt + F10 Tildeler ressourcer ...

Hvordan man ændrer gridlines i Project 2016 - dummies

Hvordan man ændrer gridlines i Project 2016 - dummies

Flere visninger i Project 2016 inkluderer gridlines for at angive visse elementer, f.eks. en pause mellem uger eller status dato (det vil sige den dato, hvor der er sporet fremskridt på et projekt). Disse linjer hjælper en person med at læse planen for at skelne mellem tidsintervaller eller brud på information; For eksempel kan netlinjer være ...

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktion - dummier

Projekt 2016 AutoFilter-funktionen er som standard tændt for alle nye tidsplanfiler. Pile vises i kolonneoverskrifterne i det viste ark. Når du klikker på pilen i kolonnen Ressourcenavne, er navnet på hver ressource, der er tildelt opgaver i projektet, angivet i alfabetisk rækkefølge sammen med ...

Valg af editor

Netværksadministration: Windows Command Omdirigering og piping - dummies

Netværksadministration: Windows Command Omdirigering og piping - dummies

Omdirigering og piping af Windows-kommandoer er relaterede teknikker. Omdirigering giver dig mulighed for at angive en alternativ destination for output, der vil blive vist med en kommando eller en alternativ kilde til input, der skal indtastes i en kommando. Du kan f.eks. Gemme resultaterne af en kommando ipconfig / all til en fil ved navn myconfig. txt ...

Netværksadministration: VPN Security - dummies

Netværksadministration: VPN Security - dummies

Udtrykket tunnel er nogle gange brugt til at beskrive en VPN, fordi VPN'en skaber en sikker tunnel mellem to steder, som kun kan indtastes fra begge ender. De data, der bevæger sig gennem tunnelen fra den ene ende til den anden, er sikre, så længe det er inden for tunnelen - det vil sige inden for ...

Netværksadministration: Windows Miljøvariabler - dummies

Netværksadministration: Windows Miljøvariabler - dummies

Windows-kommandoskallen giver flere miljøvariabler til kommandoer. Miljøvariabler begynder og slutter med procent tegn. Du kan bruge en miljøvariabel overalt i en kommando. For eksempel viser C:> echo% OS%, der kører på% PROCESSOR_IDENTIFIER% en linje som denne: Windows_NT kører på en x86 Familie 15 Model 2 Stepping 8, ...

Valg af editor

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Sådan bruger du arv i PHP med objektorienteret programmering - dummier

Objektorienteret programmering i PHP har en anden funktion, der gør det meget nyttigt til store projekter. Mange objekter er relateret til hinanden, og du kan bruge et familietræforhold til at forenkle din programmering. Hvordan man bygger en critter baseret på en anden critter Der er en ny critter i byen. Denne har den samme grundlæggende ...

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Sådan bruges PHP til at lave en switch til HTML5 og CSS3 Programmering - dummies

Du kører ofte over en situation i HTML5 og CSS3 programmering, hvor du har et udtryk, der kan have mange mulige værdier. Du kan altid bruge strukturen til at klare denne situation, men PHP leverer en anden interessant mulighed. Koden til dette program anvender omskifterstrukturen. Tag et kig på, hvordan det er gjort: