Finansial

Surat kepada Morgan Stanley menawarkan informasi keamanan tentang mereka yang datang dari dalam

Bisnis khawatir tentang ancaman yang menyebabkan data sensitif dalam jaringan bajak laut komputer. Tetapi Surat penutupan personel FTC Morgan Stanley Smith Barney LLC dikirim Itu memperingatkan bahaya lain yang tersembunyi dekat dengan rumah.

Staf FTC menyelidiki klaim bahwa seorang karyawan Morgan Stanley memberikan informasi yang salah tentang pelanggan manajemen aset perusahaan. Bagaimana orang tersebut melakukan ini? Mengklaim bahwa itu ditransfer dari jaringan Morgan Stanley ke situs web pribadi dan kemudian ke perangkat pribadi. Data yang diekspor kemudian muncul di situs lain, membuat rentan terhadap penyalahgunaan penyalahgunaan, dan pelanggan Morgan Stanley yang terpapar potensi kerusakan.

Surat Morgan mencantumkan alasan Stanley untuk menutup penyelidikan, termasuk penerapan kebijakan yang dirancang untuk melindungi terhadap informasi pribadi. Bodygumen apa yang dimiliki perusahaan? Misalnya, ia memiliki kebijakan yang membatasi akses karyawan ke data pelanggan yang sensitif tanpa perlu perusahaan yang sah, mengikuti ukuran dan frekuensi transfer data oleh karyawan, melarang penggunaan karyawan atau perangkat lain untuk mengunduh data dan mencegah akses ke aplikasi dan situs risiko tinggi tertentu.

Namun, dalam hal ini, penyelidikan menentukan bahwa karyawan Morgan Stanley dapat menerima informasi pelanggan tertentu karena kontrol akses untuk laporan sempit salah arah. Namun, ketika masalah muncul, perusahaan bergerak cepat untuk memperbaikinya.

Seperti dalam surat seperti itu, keputusan untuk menutup penyelidikan seharusnya tidak berarti bahwa personel berpikir bahwa hukum telah dilanggar atau dilanggar. Surat Selain itu, “Komisi berhak untuk melakukan lebih banyak transaksi yang mungkin diminta oleh kepentingan publik.”

Anda mungkin membacanya saat Anda terhubung ke jaringan dengan informasi sensitif. Apa yang dapat dipelajari perusahaan lain dari bagian Morgan Stanley?

Pencegahan ons bernilai satu pon pelanggaran. Saat melindungi jaringan Anda dari ancaman eksternal, pertimbangkan tempat -tempat di mana sistem Anda dapat berpori. Pikirkan tentang bagaimana informasi rahasia melewati perusahaan Anda, dan kemudian tarik kembali langkah -langkah dari perspektif staf bandit. Keberatan titik lemah dalam pertahanan Anda.

Batasi akses ke materi tersembunyi untuk karyawan untuk pekerjaan yang sah. Di sebuah konser, di balik transisi panggung dicadangkan untuk beberapa orang. Terapkan kebijakan serupa dalam hal informasi sensitif di properti perusahaan Anda. Tidak setiap staf perlu mengakses setiap data tersembunyi secara instan.

Keamanan data adalah proses yang berkelanjutan. Perusahaan yang berpengetahuan menetapkan aplikasi berdasarkan risiko saat ini dan perubahan teknologi. Ketika karyawan menggunakan lebih banyak situs dan aplikasi pribadi, gunakan kontrol yang sesuai untuk mengatasi potensi risiko akses luas ke perangkat bisnis.

Tautan sumber

Related Articles