Los documentos comerciales confidenciales pueden ser robados y vendidos a la competencia. Los ataques de virus pueden borrar discos duros enteros. El spyware puede robar su identidad y acceder a su cuenta bancaria y usar su tarjeta de crédito. Los desastres naturales como los incendios pueden destruir los medios de almacenamiento que almacenan todos los datos de su empresa. Las fluctuaciones de energía y los bloqueos del sistema pueden dañar los datos en los medios.
1. La gestión de la seguridad de los documentos busca evitar la pérdida de datos de los diversos tipos de amenazas a los datos. A menos que se adopte un enfoque sistemático para la seguridad de los documentos, su empresa puede incluso cerrar.
2. Muy pocas empresas sobreviven a la pérdida completa de datos comerciales e incluso las pérdidas parciales pueden resultar extremadamente graves. Considere perder todos sus datos de clientes y registros de facturas. Puede significar que no puede recuperar sus tarifas de clientes de crédito que pueden equivaler a unos pocos meses de ventas. O considere la fórmula secreta del producto que le da una ventaja en el mercado que está siendo robado.
3. La seguridad de los documentos comienza con una mirada cuidadosa a todos los riesgos que enfrentan los documentos y el impacto de cada uno. Una idea clara acerca de esto puede hacer que la alta gerencia tome conciencia de los peligros reales que pueden ocurrir fácilmente y, como resultado, es más probable que apoyen medidas de mejora de la seguridad.
4. Una de las primeras medidas de seguridad es evitar el acceso no autorizado a los documentos. Solo las personas autorizadas deben poder acceder a cada tipo de datos. Las restricciones de acceso deben colocarse tanto en las clases de datos como en los niveles de los empleados. Las restricciones de acceso generalmente toman la firma de permisos de acceso para cada empleado o grupo de empleados y el requisito de ingresar contraseñas para acceder a los datos a los que un empleado está autorizado a acceder.
5. Todas las aplicaciones deben generar registros de auditoría automáticos que hagan un seguimiento de quién accedió a qué documento y cuándo lo hizo la persona con el documento. La mayoría de las pérdidas de datos se han atribuido a los empleados, y es esencial que se mantenga una etiqueta en sus actividades, y las actividades inusuales se deben investigar en detalle.
6. Los cortafuegos pueden impedir el acceso a los datos en la red interna por parte de entidades externas, como los piratas informáticos. Los programas antivirus pueden proteger contra ataques de virus y reparar cualquier archivo que pueda ser atacado. Los programas anti-spyware pueden detectar spyware que varias agencias, incluidos los ladrones de identidad, logran instalar en sus sistemas.
7. Las copias de seguridad verificadas y su almacenamiento en ubicaciones separadas pueden ayudar a la empresa a recuperarse de las pérdidas de datos causadas por diferentes eventos, como desastres naturales como un incendio, eliminación accidental o intencional de datos de discos duros, corrupción de datos causada por perturbaciones eléctricas y fallas del sistema. y eventos maliciosos como ataques de virus.
8. Las copias de seguridad deben verificarse para garantizar que sean recuperables en caso de necesidad. Las políticas y procedimientos sistemáticos pueden garantizar que todos los datos críticos estén respaldados de manera actualizada o incluso en tiempo real. En su ausencia, no todos los datos pueden ser respaldados y la recuperación de pérdida de datos puede resultar incompleta.
9. Los documentos electrónicos pueden ser manipulados de manera relativamente fácil, y deben existir procedimientos de autenticación para validar documentos críticos al final del destinatario. Medidas como las firmas electrónicas pueden ayudar a garantizar que los documentos no hayan sido alterados desde que se firmaron.
10. Sobre todo, se deben realizar revisiones periódicas para identificar vulnerabilidades de seguridad actuales, capacitar a los empleados en prácticas de seguridad de documentos y revisar prácticas como realizar copias de seguridad e implementar políticas de retención y destrucción de documentos.