Livscyklussen for en fil med følsomt indhold


Hvad nu hvis et stort pengeinstitut ved et uheld kom til at lække fortrolige data om tusindvis af sine mest velhavende kunder, fordi en medarbejder uforvarende kom til at dele et regneark med strengt fortrolige oplysninger, som f.eks. navne, CPR-numre og økonomiske oplysninger om investeringsporteføljer?

Selvom det kan lyde helt utroligt – og farligt – så er det en simpel fejl at lave. Vi har alle prøvet at komme til at vedhæfte det forkerte dokument i en mail eller at tilføje en forkert modtager i en fortrolig samtale ved blot at skrive det forkerte navn i Til-feltet. Og i dag, hvor folk har personlige enheder som telefoner og tablets med på arbejde, og hvor brugen af skybaserede programmer er vidt udbredt, kan følsomme data blive udsat for endnu større risici – og ikke bare fra ondsindede hackere, men også fra erfarne medarbejdere med de bedste intentioner.

Så hvordan kan organisationer forhindre, at følsomme data falder i de forkerte hænder? For at besvare dette spørgsmål vil vi prøve at følge livscyklussen for en fil med følsomme oplysninger for at se, hvordan organisationer kan implementere sikkerhed i alle faser for at beskytte følsomme data.

Image_BillionHackedEmail_243x150.jpg

Tør du overlade dine enheder og data til din teknologi?

Find ud af, hvad der er på spil, når det drejer sig om at vælge den rette teknologi til din virksomhed, som styrker medarbejderne og samtidig beskytter kritiske forretningsoplysninger.

HENT E-BOGEN

Data oprettes. En medarbejder angiver følsomme kundedata i et Excel-regneark på sin bærbare computer. I denne fase kan it-afdelingen være forberedt på situationen ved at angive krypteringspolitikker både for filen og for den bærbare computer for at beskytte oplysningerne.

Følsomme data registreres ved at scanne data, når de overføres mellem enheder, apps og tjenester. Medarbejderen gemmer sit regneark i skyen for at dele det med medlemmer af sit team. Når han uploader filen, registrerrer en scanning de data, som eventuelt kan være følsomme, f.eks. CPR-numre, ud fra de politikker der er angivet af et it- eller sikkerhedsteam.

Data klassificeres og mærkes for at afspejle, hvor følsomme de er. Der kan være brug for forskellige handlinger afhængigt af dataenes grad af følsomhed. Hvis f.eks. medarbejderens Excel-fil indeholder medarbejder-id'er, kan den mærkes som Fortroligt. Denne fil indeholder dog CPR-numre, så den bliver mærket som Ekstremt fortroligt.

Når dataene er blevet mærket, kan de sikkerhedspolitikker, som it- eller sikkerhedsteamet har oprettet, automatisk blive anvendt på filen. Disse politikker definerer, hvilke beskyttende handlinger, der skal anvendes på filen: kryptering, begrænsede adgangsrettigheder, visuelle mærker eller vandmærker, politikker for opbevaring eller sletning eller handlinger til beskyttelse mod datalæk, der f.eks. kan blokere for brugerens mulighed for at dele filen.

Medarbejderen har brug for at dele filen med personer hos kunden, så de kan kontrollere oplysningerne. Det gør han ved at sende filen i en mail. Fordi it-teamet har mærket filen og angivet en sikkerhedspolitik, er beskyttelsen af filen vedvarende, når dataene overføres. I dette tilfælde er der blevet angivet begrænsede adgangsrettigheder for filen, så det kun er bestemte personer, der kan åbne den.

Derudover kan it-teamet overvåge adgangen til og delingen af data, og der kan sendes en besked eller mail, hvis der registreres misbrug eller trusler. Hvis medarbejderen ignorerer advarslen om forebyggelse af datatab og med vilje mailer regnearket til en person, der ikke har adgangsrettigheder, får it-teamet straks besked, så de hurtigt kan reagere på det.

Sidst men ikke mindst kan regnearket, når det bliver ældre, udløbe, blive opbevaret eller blive slettet. Denne form for datastyring er en vigtig del af den samlede databeskyttelse, fordi følsomme data, der opbevares i miljøet i længere tid end nødvendigt, udgør en unødvendig risiko for at blive opdaget eller kompromitteret.

Microsoft tilbyder løsninger til beskyttelse af data fra ende til anden, som kan hjælpe organisationer med at beskytte følsomme data i hele deres livscyklus — både i og uden for organisationen. Få mere at vide om, hvordan Microsoft kan hjælpe med at levere vedvarende informationssikkerhed for dine følsomme data, uanset hvor de opbevares – i skyen, i det lokale miljø eller på mobilenheder.

Relaterede produkter

bærbar surface med word

Kom i gang med Microsoft 365

Det er det Office, du kender, plus de værktøjer, som er med til at forbedre samarbejdet, så du kan få mere fra hånden – når som helst og hvor som helst.

Køb nu