Video: Salvini - Discoteche, intesa programmatica di prevenzione (12.07.19) 2025
Le politiche scritte sono essenziali per un'organizzazione sicura. Tutti in una società devono capire l'importanza del ruolo che svolgono nel mantenimento della sicurezza. Un modo per realizzare questo obiettivo - creare una "cultura della sicurezza" - è quello di pubblicare politiche di sicurezza ragionevoli. Queste politiche sono documenti che tutti nell'organizzazione devono leggere e firmare quando vengono a bordo. Nel caso di dipendenti esistenti, le politiche dovrebbero essere distribuite, spiegate e - dopo un tempo adeguato per domande e discussioni - firmate.
Questo articolo vi illustrerà sei criteri che ogni organizzazione dovrebbe prendere in considerazione l'adozione. Le politiche specifiche che implementi, nonché la quantità di dettagli che contengono, cambieranno quando una società cresce. Certamente, un'organizzazione con due dipendenti ha problemi di sicurezza diversi da un'organizzazione di migliaia. Questo elenco riguarda sia le problematiche di sicurezza fisica che di informazione ed è destinato a fornire un punto di partenza per valutare le vostre esigenze di sicurezza particolari.
Uso di Internet
I pericoli di accesso a Internet includono il download di software dannosi come virus, spyware o trojan. Una politica di utilizzo di Internet dovrebbe affrontare se i dipendenti possono utilizzare i computer aziendali per uso personale e se possono essere scaricati o meno da chiunque altro che un amministratore di sistema. Si dovrebbe anche valutare se la messaggistica istantanea o meno può essere utilizzata durante il tempo aziendale e / o su attrezzature aziendali.
Email / Social Networking
La posta elettronica e il social network hanno creato la propria categoria di problemi di sicurezza. Queste tecnologie rendono molto semplice diffondere informazioni. E una volta che le informazioni lasceranno il tuo edificio, può raramente, se mai, essere richiamato. I tuoi criteri di posta elettronica dovrebbero riguardare il contenuto appropriato per le email aziendali e le pagine dei social media.
Supponiamo che niente rimarrà privato su internet. I contenuti che includono l'umorismo e le immagini off-color potrebbero danneggiare l'immagine aziendale e rivelare informazioni riservate potrebbero compromettere la sicurezza.
Controllo chiave
A differenza di un dispositivo di accesso elettronico, le chiavi meccaniche possono essere duplicate e usate senza lasciare un tracciato. La tua politica di controllo chiave dovrebbe includere un mezzo per monitorare chi è attualmente in possesso di chiavi meccaniche e chi ha il permesso di duplicare tali chiavi. Per una visione più approfondita di questa critica critica, puoi leggere il mio articolo, Non ignorare il controllo chiave.
PDA / Mobile Device Security
Non hai abbastanza dita per collegare tutte le perdite che un dispositivo mobile può punch nella tua dike di sicurezza. Un moderno telefono mobile può memorizzare informazioni riservate e fornire un punto di accesso nella rete. Se si utilizzano PDA o dispositivi mobili, è necessario affrontare problemi come la crittografia dei dati e le politiche di password.Per una visione approfondita di un dispositivo mobile popolare, è possibile leggere il mio articolo, Proteggi il tuo BlackBerry.
Gestione dei visitatori
Un visitatore non autorizzato o non accompagnato può essere una minaccia fisica e può anche rubare informazioni riservate. Se possibile, guidare tutti i visitatori in un punto di ingresso controllato, sia esso un cancello o una receptionist.
Quando scrivi la tua politica, decidi se i visitatori dovrebbero essere accompagnati in qualsiasi momento o solo in determinate aree. Occorre anche considerare che i visitatori devono indossare un badge e accedere e uscire. Se la tua politica di gestione dei visitatori viene comunicata chiaramente, i dipendenti possono servire più facilmente come gli occhi e le orecchie, poiché si sentiranno più a suo agio per avvicinarsi o segnalare un individuo sospetto.
Accordo di non divulgazione
Questa politica interessa l'email, i social media, la comunicazione verbale e qualsiasi altro mezzo di condivisione delle informazioni. È necessario assicurarsi che i dipendenti capiscano quali informazioni possono e non possono passare.
Conclusione
Una chiave per creare politiche efficaci è assicurarsi che siano chiare e facili da rispettare il più possibile. Le politiche che sono troppo complicate solo incoraggiano le persone a superare il sistema.
Non far sentire i dipendenti come detenuti. Comunicare la necessità e creare una cultura di sicurezza.
C'è sempre un compromesso tra sicurezza e convenienza. Vorresti salire su un aereo senza passare attraverso il checkpoint TSA, giusto? Ma com'è comodo sapere che nessuno altro nell'aereo aveva passato la sicurezza? Le politiche descritte in questo articolo contribuiranno a garantire che tu e i tuoi dipendenti siano protetti.
AFSC 3D0X3 - Sicurezza Cyber < Descrizione del posto di lavoro, informazioni sulla formazione, obblighi specifici > AFSC 3D0X3 - Sicurezza Cyber

Descrizione del posto di lavoro, informazioni sulla formazione, obblighi specifici > AFSC 3D0X3 - Sicurezza Cyber
Come sviluppare politiche di controllo chiave efficaci

Hai politiche di controllo chiave vigenti e aggiornate ? Ulteriori informazioni sui controlli chiave e le politiche di controllo chiave per la tua piccola o grande impresa.
Passato la marijuana e ottenere una sicurezza di sicurezza

Domande frequenti su U. S. Military ?? La marijuana utilizzerà in passato per impedirmi di ottenere una sicurezza?