5 suggerimenti sulla gestione dei dati per evitare violazioni della sicurezza sul lavoro
Annuncio pubblicitario
Ogni volta che arrivano notizie di una violazione dei dati, potresti immaginare sofisticati attacchi di hacking o furto illecito di dati da parte di dipendenti malintenzionati. Ciò che potresti non capire è la frequenza con cui si verificano violazioni dei dati a causa di incidenti.
Un rapporto del 2019 mostra la frequenza con cui i dipendenti possono inavvertitamente causare violazioni dei dati. Nel 60% dei casi di violazione dei dati, una persona della società interessata era in errore. Quindi abbiamo consigli su come evitare di diventare una statistica simile quando si utilizza un dispositivo di lavoro.
1. Ricontrolla i destinatari quando invii dati sensibili
Un recente rapporto della società di sicurezza Egress mostra la frequenza con cui i dipendenti possono inavvertitamente causare violazioni dei dati. Ma spesso, questi sono dovuti a semplici errori, piuttosto che alla cattiveria del profitto. Ad esempio, quando si scrive un'e-mail urgente o si invia un documento per una scadenza, è facile inviarlo accidentalmente a destinazione errata.
Il rapporto Egress afferma che il 43 percento delle perdite di dati erano dovute a quella che viene chiamata "divulgazione errata". Ciò significa semplicemente inviare un file alla persona sbagliata. Ciò includeva l'inserimento di un indirizzo e-mail errato nel campo del destinatario o l'invio di fax al numero errato. Un altro errore comune è stato l'utilizzo accidentale di CC anziché BCC, che espone l'indirizzo di tutti i destinatari.
La lezione qui è di ricontrollare i destinatari dei dati sensibili. Che tu stia inviando e-mail, fax o invio per posta, prenditi un minuto per assicurarti di inviare le informazioni solo alle persone che dovrebbero averle. Per la massima sicurezza, chiedi a un collega di ricontrollare per te.
2. Non condividere mai le password con i colleghi
Tutti hanno sentito che non dovresti condividere le tue password. Ma è facile capire perché succede ancora. Forse sei malato a casa e un collega ha bisogno di informazioni dal tuo computer. O forse il tuo capo vuole accedere alla tua e-mail mentre sei in vacanza. Per non parlare di quanto sia comune scrivere le password sulle note di post-it e incollarle su uno schermo.
Il problema è che quando condividi una password la rendi meno sicura. Se invii la tua password via e-mail al tuo capo e la sua e-mail viene violata, ora anche gli hacker hanno accesso al tuo computer. Se un collega accede usando la tua password e vede i dati che non dovrebbero, la responsabilità ricadrà su di te perché è il tuo account.
Ci sono modi per risolvere questo però. Se hai problemi a ricordare le tue password, il modo migliore per risolvere questo problema è utilizzare un gestore di password. In questo modo, hai solo una password da ricordare. Con quella password puoi accedere a tutti i tuoi account da qualsiasi luogo.
Non usare password ovvie come "12345" o la temuta "password" perché sono estremamente facili da indovinare per gli hacker.
Se devi condividere l'accesso alle informazioni con i colleghi, prendi in considerazione la creazione di un'e-mail di gruppo Come creare un'e-mail di gruppo in Gmail Come creare un'e-mail di gruppo in Gmail Imparare come creare un'e-mail di gruppo in Gmail ti semplifica la vita. Inizia dal tuo elenco di contatti Gmail con questi suggerimenti. Leggi di più o condividi file utilizzando un servizio come Dropbox 3 Modi per condividere file con altri che non dispongono di account cloud 3 Modi per condividere file con altri che non dispongono di account cloud Qual è il modo più semplice per condividere file con altri? Ecco alcuni modi che ti torneranno utili se tu o il destinatario non disponete di account cloud. Leggi di più .
3. Informazioni sull'etica dei dati
Qualcosa che molti dipendenti non capiscono è che i dati che gestiscono come parte del loro lavoro appartengono esclusivamente alla società per cui lavorano. Non appartiene a loro o al loro dipartimento. Che si tratti di un elenco di clienti che hai messo insieme o di dati sulle preferenze dei clienti che hai raccolto, queste informazioni sono interamente di proprietà dell'azienda.
Questo è importante quando si esamina il motivo per cui i dipendenti danno intenzionalmente la condivisione dei dati. Una persona su cinque che ha intenzionalmente condiviso dati ha dichiarato di averlo fatto perché pensava che fosse loro da condividere. Un ulteriore 55% ha dichiarato di aver condiviso i dati in modo sicuro perché non sapevano come condividerli in modo sicuro.
Sfortunatamente non puoi necessariamente contare sul tuo capo o sul tuo dipartimento per insegnarti tutto ciò che devi sapere sulla sicurezza dei dati. Se gestisci dati sicuri come parte del tuo lavoro, dovresti prenderti cura di te stesso per conoscere i requisiti legali e le migliori pratiche per la gestione dei dati.
Potrebbe anche valere la pena consultare il dipartimento IT della tua azienda o il responsabile della protezione dei dati per saperne di più su quali strumenti sono disponibili per la gestione dei dati.
4. Sii vigile riguardo al phishing e ad altri attacchi
Probabilmente conosci la minaccia del phishing. Quando vedi un'email che afferma di provenire dalla tua banca e ti chiede di inviare la password, sai che è sospetto. Ma il phishing sta diventando molto più sofisticato e dovresti essere preparato per questo.
Il sondaggio ha mostrato che solo il 5% delle perdite di dati era dovuto al phishing. Tuttavia, queste perdite tendevano ad essere tra le più gravi. Nuove tecniche come il phishing della lancia Cos'è il phishing della lancia? Come individuare ed evitare questa truffa via e-mail Cos'è Spear Phishing? Come individuare ed evitare questa truffa tramite e-mail Hai ricevuto un'e-mail falsa dalla tua banca? Fa parte di una tecnica di truffa chiamata spear phishing. Ecco come stare al sicuro. Leggi di più indirizzare un individuo in particolare con informazioni altamente specifiche. Soprattutto se lavori nell'IT o se sei un dirigente di alto livello, dovresti essere alla ricerca di questi attacchi.
Un altro attacco informatico avanzato è la caccia alle balene Peggio del phishing: che cos'è un attacco informatico alle balene? Peggio del phishing: che cos'è un attacco informatico alle balene? Mentre gli attacchi di phishing colpiscono individui, gli attacchi informatici di caccia alle balene colpiscono aziende e organizzazioni. Ecco cosa cercare. Leggi di più . È qui che gli hacker compromettono l'account di un senior manager e lo usano per truffare i dipendenti che lavorano sotto di loro.
Se vedi mai una richiesta via e-mail che ti sembra strano, prendi il telefono. Dare una chiamata al mittente apparente è il modo migliore per determinare rapidamente se una richiesta è autentica.
5. Installare il software di pulizia remota sui dispositivi di lavoro
Gli incidenti accadono ed è facile lasciare il laptop o il telefono di lavoro sul treno alla fine di una lunga giornata. Ovviamente proverai a non perdere i tuoi dispositivi di lavoro. Tuttavia, dovresti prepararti per la possibilità che potresti.
Oltre a disporre di una password su tutti i dispositivi di lavoro, è necessario installare un software di cancellazione remota. Potrebbe trattarsi di uno strumento come Trova il mio iPhone per iOS o consentendo la posizione remota e cancellare le impostazioni del tuo dispositivo Android. Dopo aver abilitato queste funzionalità, è possibile gestire il dispositivo in remoto da un altro computer.
Puoi accedere al tuo account e quindi utilizzare il GPS sul dispositivo smarrito per trovarlo oppure eliminare i contenuti del disco rigido in remoto.
Certo, è fastidioso dover eliminare tutti i tuoi dati e spiegare al tuo dipartimento IT che hai perso un dispositivo. Ma è molto meglio che essere responsabili degli hacker che rubano informazioni preziose o private dalla tua azienda.
Ulteriori informazioni sulla sicurezza per mantenere i dati al lavoro
Queste particolari pratiche di sicurezza ti aiuteranno a proteggere i dati con cui lavori. Tuttavia, ci sono molti altri problemi di sicurezza da considerare quando si tratta dell'uso del personal computer. Per saperne di più sull'uso sicuro di un computer sia per il lavoro che per la casa, consulta il nostro articolo sulle abitudini importanti per rimanere al sicuro online Le 9 abitudini più importanti per rimanere al sicuro online Le 9 abitudini più importanti per rimanere al sicuro online Leggi di più .
Ulteriori informazioni su: Sicurezza e-mail, Sicurezza online, Violazione della sicurezza.