4 Kolejne kroki konieczne do przechowywania danych klientów

Bezpieczeństwo danych jest ważne dla każdego z nas na poziomie osobistym, ale jest podwójnie ważne dla tych z nas, którzy mają kontakt z prywatnymi informacjami w trakcie codziennej pracy. Nasze środki utrzymania i reputacja są przecież na wyciągnięcie ręki.

Jeśli jesteś świadomy tego problemu, ale nie masz pewności co do jego skali, wystarczy wziąć pod uwagę fakt, że 781 naruszeń danych ujawniło prawie 170 milionów prywatnych rekordów w 2015 roku, według Identity Theft Resource Center, robiąc miliardy dolarów szkód w procesie. A według stanu na 31 maja, w 2016 r. doszło do kolejnych 430 naruszeń, które ujawniły około 12,6 mln dodatkowych rekordów.

Twoim celem jest uniknięcie stania się statystyką. Oprócz zwiększenia ochrony ubezpieczeniowej, należy podjąć wspólny wysiłek w celu poprawy ochrony danych osobowych. Ale ponieważ księgowość to Twoja mocna strona, a nie bezpieczeństwo IT, jest to zrozumiałe, jeśli nie jesteś pewien, od czego zacząć. Można zacząć od tych czterech obowiązkowych kroków:

1. Podkreślanie ludzkiego elementu bezpieczeństwa. Osoby mające dostęp do informacji poufnych stanowią prawdopodobnie największe zagrożenie dla bezpieczeństwa informacji prywatnych, ponieważ mają dostęp do poufnych dokumentów i baz danych, znają się na systemach, a zakończenie połączenia stanowi oczywisty motyw złośliwej działalności. Najlepszym sposobem na złagodzenie takiego zagrożenia jest rozpoczęcie od początku. Dokładnie sprawdzaj wszystkich kandydatów do pracy, sprawdzając ich pochodzenie i zdolność kredytową, a także rozmawiając z byłymi pracodawcami. Ponadto, dobrym pomysłem jest wykorzystanie umów o pracę, które zawierają znaczące kary finansowe za ujawnienie informacji wrażliwych lub zastrzeżonych. Zaufaj, ale sprawdź, innymi słowy.

Poza procesem zatrudniania należy ustalić jasne zasady dotyczące tego, kto może uzyskać dostęp do poufnych informacji, jak powstrzymać ich przed skopiowaniem tych danych oraz w jaki sposób osoby nieupoważnione będą całkowicie pozbawione dostępu do nich. Następnie należy regularnie – co najmniej raz na kwartał – przeglądać zasady i aktualizować hasła.

Wreszcie, aby doprowadzić do pełnego rozkrętu, potrzebny jest również plan postępowania w przypadku zwolnienia pracownika, zarówno polubownego, jak i karnego. Posiadanie listy kontrolnej zadań – ograniczanie uprawnień, zmiana haseł, itp. – sprawi, że już i tak gorączkowy czas będzie łatwiejszy do opanowania. A przy solidnym planie, fakt, że 63 procent przypadków naruszenia danych wiąże się ze słabymi lub skradzionymi hasłami, według Verizon’s 2016 Data Breach Investigations Report , prawdopodobnie nie będzie Cię tak bardzo niepokoił.

2. Ograniczenie zatrzymywania danych. To nie wielkość Twojej firmy czyni Cię atrakcyjnym celem dla hakerów, ale raczej rodzaj i ilość soczystych danych, które masz do pobrania. Tak więc, zminimalizuj dane osobowe, których żądasz od klientów i dalej ograniczaj to, co zatrzymujesz.

Nigdy nie przechowuj numerów kart kredytowych, na przykład. A jeśli potrzebujesz numeru Social Security klienta tylko raz w roku, poproś o niego telefonicznie za każdym razem, zamiast przechowywać go w pliku. Przecież numery Social Security są wyjątkowo cenne, biorąc pod uwagę ich szerokie zastosowanie w całym naszym życiu, a około 64 procent kadry kierowniczej twierdzi, że informacje o płatnościach są najtrudniejszymi do zabezpieczenia danymi osobowymi. Te kroki mogą stwarzać pewne drobne niedogodności, ale ludzie ostatecznie lubią wiedzieć, że ich dane są przechowywane w bezpiecznym miejscu.

3. Szyfruj wszystko. Wszystkie niezaszyfrowane dane można uznać za publiczne. Więc nie zapisuj ani nie publikuj niczego w Internecie – również w chmurze – zanim nie zostanie odpowiednio zaszyfrowane. Na szczęście, możesz mieć przynajmniej część rozwiązania już pod ręką. Użytkownicy Microsoftu mogą szyfrować swoje dyski twarde, na przykład poprzez włączenie funkcji BitLocker, a każdy może szyfrować komunikację internetową poprzez skonfigurowanie sieci VPN. Ponadto, istnieje wiele innych renomowanych opcji oprogramowania dostępne.

Więc, nie ma żadnego usprawiedliwienia, by się w tej okolicy wyluzować. A ryzyko związane z bezczynnością jest znaczne, biorąc pod uwagę, że kradzież karty kredytowej jest najczęstszym skutkiem włamania, podczas gdy eksport danych jest najbardziej prawdopodobnym produktem ubocznym złośliwego oprogramowania, jak wynika z raportu firmy Verizon.

4. Sprawdź swoje słabe punkty. To, czego nie wiesz o lukach w zabezpieczeniach Twojej firmy, może i zaszkodzi Ci, a to czyni perspektywę z zewnątrz najważniejszą. Potrzebujesz kogoś, kto zna się na pracy intruzów, aby ocenić środki, które wprowadziłeś. Nie martw się, nie musisz wchodzić w interakcję z żadnymi elementami przestępczymi, aby to osiągnąć. Istnieje wiele renomowanych służb, które przeprowadzą audyt bezpieczeństwa w Twojej firmie i pomogą Ci usunąć wszelkie luki, które mogą się ujawnić.

Tylko nie zapominaj o prawdziwych zagrożeniach, które równolegle dotyczą bezpieczeństwa cybernetycznego, ponieważ kradzież fizyczna i inżynieria społeczna mogą być równie szkodliwe jak naruszenie danych w Internecie. Znajdź więc konsultanta, który oceni Twoje działania w sposób całościowy, włączając w to takie drobiazgi jak: czy pracownicy blokują swoje komputery po wstaniu z biurka, czy hasła są kiedykolwiek zapisywane oraz w jaki sposób odwiedzający są monitorowani. I wykonaj ten krok co najmniej dwa razy w roku.

Wniosek

W końcu należy pamiętać, że choć nie wstąpiłeś do branży księgowej tylko po to, aby zajmować się informatyką przez cały dzień, Twoim ostatecznym celem jest zaspokojenie potrzeb klientów. A to, w dzisiejszych czasach, oznacza uznanie, że niewłaściwie wdrożone lub zarządzane praktyki w zakresie bezpieczeństwa danych są tykającą bombą zegarową, zwłaszcza biorąc pod uwagę wzrost recenzji w przestrzeni usług finansowych.

Poświęćcie więc teraz trochę czasu i energii na tę sprawę, a wasz portfel z pewnością będzie wam wdzięczny na dłuższą metę.