Page 11 - Ricoh Magazine
P. 11
RICOH
FEATURE
5 ขั้นตอนเบื้องต้น
ในการรักษาความปลอดภัยและควบคุมข้อมูล
อุปสรรคในการปกป้องข้อมูลส�าคัญทางธุรกิจนั้นก�าลังทวีความรุนแรงมาก อุปกรณ์ที่เชื่อมต่อกับเครือข่ายองค์กรได้ทั่วโลก
ขึ้นอย่างไม่เคยเป็นมาก่อน แค่ช่วงไม่กี่เดือนที่ผ่านมาเราก็ยังเห็นหลายบริษัท 3. เข้ารหัสข้อมูลทางธุรกิจบนอุปกรณ์ที่เชื่อมต่อ โดยเฉพาะพวกอุปกรณ์
ที่พบการใช้ข้อมูลส่วนบุคคลของคนอื่นในทางที่ผิด หรือแม้แต่การจัดการ พกพาและแท็บเล็ตที่มีโอกาสเชื่อมต่อผ่านไวไฟสาธารณะที่ไม่ได้มีความ
ข้อมูลที่ก�้ากึ่งว่าเป็นการกระท�าถูกกฎหมายหรือไม่ ปลอดภัยเพียงพอ
ยิ่งปริมาณข้อมูลส่วนบุคคลที่อ่อนไหวนั้นเพิ่มขึ้นอย่างต่อเนื่อง ไปจนถึง 4. เฝ้าตรวจสอบสถานการณ์ความปลอดภัยตลอดห่วงโซ่การจัดการ
อัตราการเติบโตของการเข้าถึงข้อมูลจากทั้งระยะไกลและจากอุปกรณ์พกพา เอกสาร โดยบังคับใช้นโยบายความปลอดภัยตั้งแต่จุดที่ข้อมูลป้อนเข้าไปจนถึง
รวมทั้งความหลากหลายของรูปแบบข้อมูลที่ใช้งานอยู่ในปัจจุบันนั้น ท�าให้ จุดที่ข้อมูลออกไปจากบริษัท ไปจนถึงการจัดเก็บข้อมูลด้วย
ไม่ต้องสงสัยเลยว่าองค์กรจะต้องใช้ความพยายามในการปกป้องข้อมูลลูกค้า 5. ให้แน่ใจว่าสามารถท�าลายข้อมูลที่ตกค้างบนอุปกรณ์ต่างๆ ได้ เช่น
มากแค่ไหน การล้างข้อมูลทับในหน่วยความจ�าของอุปกรณ์ประมวลผลเอกสารอย่าง
เมื่อมองทางฝั่งของค่าใช้จ่ายที่สูงขึ้น และบทลงโทษปรับเงินเมื่อท�าผิด เครื่องพิมพ์ สแกนเนอร์ และเครื่องถ่ายเอกสาร เป็นต้น
กฎหมายด้านความปลอดภัยของข้อมูลที่มีความรุนแรงมาก ก็ถือว่าเป็นปัจจัย
ที่มีผลกระทบหนักโดยเฉพาะกรณีกับธุรกิจขนาดเล็ก ยิ่งปัจจุบันมีกฎหมาย
ที่เป็นรูปธรรมและบังคับใช้กันทั่วโลกอย่าง GDPR ด้วย
ทาง RICOH จึงแนะน�าให้องค์กรต่างๆ รักษาความเชื่อมั่นของลูกค้า
ด้วยการให้ความส�าคัญกับการจัดการข้อมูลส่วนตัว โดยเฉพาะการจัดการ
ตลอดกระบวนการที่เกี่ยวข้องกับงานเอกสาร อย่างการเลือกใช้ระบบจัดการ
ข้อมูลเอกสารที่ปลอดภัยตั้งแต่ขั้นตอนการรับข้อมูลไปจนถึงการท�าลาย
ทั้งนี้ RICOH ยังได้แนะแนวทาง 5 ขั้นตอนที่ท�าให้ได้ประโยชน์จากการ
บริหารจัดการความปลอดภัยของข้อมูลอย่างเหมาะสมไว้ดังนี้
1. ก�าหนดสิทธิ์การเข้าถึงข้อมูลแยกกันระหว่างผู้ใช้แต่ละราย โดยการ
ก�าหนดการยืนยันตัวตนตามต�าแหน่งหน้าที่ให้แก่แต่ละกลุ่มหรือบุคคล
อย่างละเอียดถึงระดับแต่ละเอกสารหรือโฟลเดอร์ ไปจนถึงแต่ละแอปพลิเคชัน
2. บังคับใช้นโยบายความปลอดภัยให้ครอบคลุมทุกซอกทุกมุมของ
เครือข่ายองค์กร โดยเฉพาะบริเวณขอบเขตแดนที่แบ่งเขตกับภายนอก
ซึ่งเป็นที่ที่ข้อมูลทางธุรกิจมีการไหลเข้าออกจากองค์กรตลอดเวลา ควรเลือก ที่มา : https://insights.ricoh.co.uk/securing-information/
5-step-guide-to-information-security-and-governance
ใช้เครื่องมือในการตรวจสอบจากระยะไกล และท�ารายงานที่ช่วยจัดการ
www.ricoh.co.th
11