Estabelecer requisitos de manipulação para proteger dados

Video: #24 - Curso de Macros e Excel VBA - Restringir acesso as planilhas

informações confidenciais, como registros financeiros, dados de funcionários, e informações sobre os clientes devem ser claramente marcadas, devidamente manipulados e armazenados, e apropriadamente destruídos de acordo com as políticas estabelecidas organizacionais, normas e procedimentos:

Video: Proteger planilhas e células do excel

  • marcação: Como uma organização identifica informações confidenciais, seja eletrônico ou impresso. Por exemplo, uma marca pode ler PRIVILEGIADO E CONFIDENCIAL. O método para a marcação pode variar, dependendo do tipo de dados que está falando. Por exemplo, documentos eletrônicos pode ter uma marcação na margem no rodapé de cada página. Onde os dados sensíveis é exibida por um aplicativo, pode ser o próprio aplicativo que informa ao usuário da classificação dos dados que estão sendo exibidos.
  • Manipulação: A organização deveria ter estabelecido procedimentos para lidar com informações confidenciais. Estes procedimentos detalhadamente como os funcionários podem transportar, transmitir e usar tais informações, bem como quaisquer restrições aplicáveis.
  • Armazenamento e backup: Semelhante à manipulação, a organização deve ter procedimentos e requisitos que especificam como informações sensíveis devem ser armazenados e backup.
  • Destruição: Mais cedo ou mais tarde, uma organização deve destruir um documento que contém informações sensíveis. A organização deve ter procedimentos que especifiquem como destruir informações sensíveis que tenha sido previamente mantidas, independentemente dos dados estão em cópia impressa ou salva como um arquivo eletrônico.


Você pode estar se perguntando, como você determinar o que constitui exigências de manejo adequadas para cada nível de classificação? Há duas maneiras principais para descobrir isso:

  • As leis, regulamentos e normas. Muitas vezes, regulamentações como HIPAA e PCI conter requisitos específicos para lidar com informações sensíveis.
  • Avaliação de risco. A avaliação de risco é usado para identificar ameaças e vulnerabilidades relevantes, bem como o estabelecimento de controles para mitigar riscos. Alguns desses controles podem assumir a forma de requisitos de tratamento de dados que se tornariam parte do programa de classificação de ativos de uma organização.

Video: Soluções para integração de requisitos e gerenciamento de testes


Publicações relacionadas