6 fasi della sicurezza dei documenti: protezione di documenti cartacei ed elettronici

Le aziende moderne elaborano molte informazioni ma spesso non hanno una vera visibilità su come vengono prodotte, archiviate e accessibili, portando a potenziali difetti di sicurezza. Qui esaminiamo le sei fasi della sicurezza dei documenti che è necessario considerare quando si sviluppa una politica di sicurezza dei documenti per proteggere i documenti cartacei ed elettronici.

Le organizzazioni elaborano migliaia di documenti su base giornaliera, in tutti i tipi di formati e ogni giorno corrono il rischio di essere persi, rubati o compromessi. Indipendentemente dalle dimensioni della tua azienda, la protezione è di fatto un requisito per la sicurezza della tua azienda.

L’analista di settore IDC prevede che la creazione di dati in tutto il mondo raggiungerà i 163 zettabyte (ZB) entro il 2025. Si tratta di una quantità di dati dieci volte superiore a quella prodotta nel 2017.

Il volume, la complessità e la diversità delle informazioni che un’azienda crea e consuma porta a sfide nella gestione e nel controllo. Per superare questa sfida, un’azienda deve comprendere e mappare i tipi di documento: come vengono utilizzati, come interagiscono con i processi aziendali, come vengono archiviati, gestiti, distribuiti e conservati.

La definizione di Document Security (o mancanza di) è molto ampia e dovrebbe essere presa in considerazione dal punto di vista del ciclo di vita del documento, in particolare in relazione a: violazioni dei dati, dati non strutturati, file non garantiti, guasti umani e accesso non autorizzato all’archiviazione.

Sharp definisce Document Security come sicurezza relativa alle informazioni acquisite da documenti cartacei attraverso il processo di scansione o documenti digitali archiviati in repository aziendali, ad esempio file di Microsoft Office o e-mail.

Riteniamo che ci siano sei fasi principali nella vita di un documento, che comprende:

Fase 1: acquisizione

Capture è la fase del processo che descrive l ‘”on-boarding” delle informazioni, indipendentemente dal fatto che si tratti di scansionare documenti cartacei, monitorare una casella di “posta elettronica” controllata “o creare e salvare documenti da un’applicazione.

La scansione è il modo più comune di trasferire il contenuto cartaceo in formati elettronici. Sebbene sia conveniente, a meno che non siano in atto controlli, il processo non è rintracciabile, il che può portare a problemi di sicurezza e di ammissibilità legale.

Il routing è il processo utilizzato per inviare i documenti acquisiti nella posizione di archiviazione corretta. Senza l’instradamento dei documenti è possibile che i documenti possano essere inavvertitamente archiviati in posizioni errate o persino non sicure.

Fase 2: archiviazione

L’archiviazione sicura può essere su supporto cartaceo o un file system elettronico, ma molte aziende trascurano il tipo di archiviazione, l’ubicazione e la sicurezza richiesta.

I sistemi di archiviazione su carta sono ancora molto comuni, ma spesso mancano dei controlli di sicurezza richiesti. Inoltre, è molto difficile mostrare informazioni di audit relative a documenti cartacei.

Lo storage basato su elettronica viene spesso implementato con l’aspettativa che sia un modo migliore, ma senza un’adeguata progettazione e gestione, ciò crea sfide, ad esempio, come proteggere tali sistemi nella rete aziendale, come impostare i diritti di accesso e come monitorare o limitare l’utilizzo.

Fase 3: gestione

La gestione riguarda le autorizzazioni, i ruoli utente, il controllo della versione e gli audit trail. Le autorizzazioni vengono utilizzate per gestire i diritti di accesso degli utenti ai documenti, quindi sono fondamentali per mantenere un ambiente documentale sicuro.

Mentre le autorizzazioni sono spesso facili da capire, senza i giusti sistemi possono essere difficili da introdurre e gestire. Per implementare le autorizzazioni in modo efficace, l’azienda deve prima capire come l’attività degli utenti si collega alle informazioni a cui devono accedere e ai processi in cui sono coinvolti.

La pista di controllo memorizza i record di ogni attività e transazione applicata a un documento, ad esempio chi ha creato, modificato, visualizzato o rimodellato. Gli audit trail offrono la possibilità di dimostrare l’attività relativa a tutti i documenti archiviati e sono fondamentali per mantenere la sicurezza, in particolare in caso di violazione dei dati.

Fase 4: preservare

La conservazione di documenti e informazioni – conservazione dei documenti – è un altro aspetto chiave per garantire un ambiente di documenti sicuro, tuttavia i documenti archiviati in repository tradizionali o elettronici richiedono una manutenzione costante poiché lo spazio disponibile è limitato.

Alcuni documenti dovrebbero essere conservati (per legge) per un certo numero di anni. Le sfide nel farlo includono: mantenere un registro per garantire che vengano rimossi solo i documenti oltre il periodo di conservazione; garantire che tutte le versioni dei documenti nell’ambito della politica di conservazione siano prese in considerazione e decidere se gli utenti devono gestire le proprie librerie o se il processo deve essere gestito centralmente.

Successivamente, le aziende devono stabilire politiche per smaltire in modo sicuro tutte le informazioni cartacee, i file elettronici e le biblioteche elettroniche una volta scadute o scaduto il periodo di conservazione, tramite la distruzione fisica ed elettronica.

Fase 5: consegna

La fase di consegna definisce i modi in cui un documento elettronico può essere condiviso con altri utenti o partner commerciali.

La condivisione dei documenti viene spesso eseguita utilizzando le cartelle o le unità condivise, ma se non gestite correttamente ciò può portare alla ricerca, accesso e utilizzo dei file da parte di utenti o gruppi di utenti non autorizzati.

L’accesso ai documenti tramite dispositivi mobili può anche far parte della fase di consegna, il che comporta problemi molto più complessi per garantire l’accesso.

Fase 6: integrazione

L’integrazione è il processo utilizzato per scambiare informazioni con altre applicazioni aziendali, ad esempio un sistema contabile o ERP. Affinché l’integrazione abbia successo, tutte le fasi precedenti sono fondamentali per fornire dati coerenti e precisi.

La soluzione

Document Security è uno degli aspetti più importanti della sicurezza in ogni azienda. Sfortunatamente, la creazione di una politica di sicurezza dei documenti può essere un processo lungo e complesso. Ma Sharp può aiutare.

Utilizzando il nostro comprovato approccio alla sicurezza dei documenti, aiutiamo le aziende a costruire sistemi e processi unici e su misura per ciascuna delle fasi del ciclo di vita dei documenti e, in tal modo, aiutiamo tali organizzazioni a conformarsi alle più recenti normative di sicurezza come le normative generali sulla protezione dei dati dell’UE.

Per scoprire come possiamo aiutarti, scarica il nostro white paper sulla sicurezza dei documenti .

http://bit.ly/38KBN9k