Guida alla conformità dell'e-mail: 5 passaggi Le piccole imprese possono prendere il via sicura

Sommario:

Anonim

L'e-mail è una risorsa di comunicazione vitale su cui molte piccole imprese fanno affidamento per inviare informazioni riservate e riservate all'interno e all'esterno dell'organizzazione.

Ma la prevalenza dell'email come strumento di business lo rende anche suscettibile allo sfruttamento e alla perdita di dati. In effetti, le e-mail rappresentano il 35 percento di tutti gli incidenti di perdita di dati tra le imprese, secondo un white paper di AppRiver, una società di sicurezza informatica.

$config[code] not found

Le violazioni dei dati non sono sempre il risultato di attività dannose, come un tentativo di hacking. Molto spesso, si verificano a causa della semplice negligenza o supervisione dei dipendenti. (I dipendenti sono la principale causa di incidenti legati alla sicurezza, secondo un white paper di Wells Fargo.)

Nel 2014, un dipendente della compagnia di intermediazione assicurativa Willis North America ha inviato per e-mail un foglio di calcolo contenente informazioni riservate a un gruppo di dipendenti iscritti al programma Healthy Rewards dell'azienda sanitaria. Di conseguenza, Willis ha dovuto pagare due anni di protezione dal furto di identità per le quasi 5.000 persone colpite dalla violazione.

In un altro caso, anche a partire dal 2014, un dipendente del Rady Children's Hospital di San Diego ha erroneamente inviato una mail contenente le informazioni sanitarie protette di oltre 20.000 pazienti ai candidati di lavoro. (Il dipendente pensava che stesse inviando un file di formazione per valutare i candidati).

L'ospedale ha inviato lettere di notifica agli individui colpiti e ha lavorato con una società di sicurezza esterna per garantire che i dati siano stati cancellati.

Questi e molti altri incidenti di questo tipo indicano le vulnerabilità della posta elettronica e sottolineano la necessità per le aziende grandi e piccole di proteggere, controllare e tenere traccia dei loro messaggi e allegati ovunque li inviino.

Ecco cinque passaggi, da AppRiver, che le piccole aziende possono seguire per semplificare il compito di sviluppare standard di conformità della posta elettronica per salvaguardare le informazioni sensibili.

Guida alla conformità dell'e-mail

1. Determina quali normative applicare e cosa devi fare

Inizia chiedendo: quali regolamenti si applicano alla mia azienda? Quali requisiti esistono per dimostrare la conformità dell'email? Queste sovrapposizioni o conflitti?

Una volta compreso quali sono le norme applicabili, determinare se sono necessarie politiche diverse per coprirle o una sola politica globale.

Esempi di regolamenti che le piccole imprese incontrano includono:

  • Legge sulla portabilità e responsabilità in materia di assicurazione sanitaria (HIPAA) - disciplina la trasmissione di informazioni sulla salute dei pazienti personalmente identificabili;
  • Legge Sarbanes-Oxley (S-OX) - richiede che le società stabiliscano controlli interni per raccogliere, elaborare e presentare con precisione informazioni finanziarie;
  • Gramm-Leach-Bliley Act (GLBA) - richiede alle aziende di attuare politiche e tecnologie per garantire la sicurezza e la riservatezza dei dati dei clienti trasmessi e archiviati;
  • Standard di sicurezza delle informazioni sulle carte di pagamento (PCI) - impone la trasmissione sicura dei dati dei titolari di carta.

2. Identificare le esigenze di protezione e impostazione dei protocolli

In base ai regolamenti a cui è soggetta la tua azienda, identifica i dati ritenuti riservati - numeri di carte di credito, cartelle cliniche elettroniche o informazioni personali identificabili - inviati via email.

Inoltre, decidere chi dovrebbe avere accesso per inviare e ricevere tali informazioni. Quindi, impostare le politiche che è possibile applicare tramite l'uso della tecnologia per crittografare, archiviare o persino bloccare la trasmissione di contenuti e-mail in base a utenti, gruppi di utenti, parole chiave e altri mezzi di identificazione dei dati trasmessi come sensibili.

3. Rilevare perdite e perdite di dati

Una volta compreso il tipo di dati che gli utenti inviano tramite e-mail, traccia per determinare se si verifica una perdita e in che modo.

Le violazioni si verificano all'interno dell'azienda o all'interno di un particolare gruppo di utenti? I file allegati vengono trapelati? Impostare criteri aggiuntivi per risolvere le vulnerabilità principali.

4. Identificare ciò che è necessario per applicare la politica

Avere la soluzione giusta per far rispettare la tua politica è tanto importante quanto la politica stessa. Per soddisfare i requisiti normativi, potrebbero essere necessarie diverse soluzioni per garantire la conformità delle e-mail.

Alcune soluzioni che possono essere implementate dalle organizzazioni includono la crittografia, la prevenzione della perdita di dati (DLP), l'archiviazione delle e-mail e la protezione anti-virus.

5. Educare utenti e dipendenti

Un'efficace politica di conformità della posta elettronica si concentrerà sull'educazione degli utenti e sull'applicazione delle norme per un uso accettabile.

Poiché l'errore umano involontario rimane la causa più comune di violazione dei dati, molte normative richiedono la formazione degli utenti sui comportamenti che potrebbero potenzialmente portare a tali violazioni.

Gli utenti e i dipendenti avranno meno probabilità di abbassare la guardia e commettere errori quando capiscono l'uso corretto della posta elettronica sul posto di lavoro e le conseguenze della non conformità e si trovano a proprio agio nell'utilizzare tecnologie appropriate.

Sebbene nessun piano "one-size-fits-all" possa aiutare le piccole imprese a conformarsi a tutte le normative, seguendo queste cinque fasi può aiutare la vostra azienda a sviluppare una politica di conformità alla posta elettronica efficace che salvaguardi gli standard di sicurezza.

Invia foto tramite Shutterstock

1 commento ▼