Sensible Sicherheitsinformationen sollten
nur mit Einzelpersonen oder Unternehmen geteilt werden, die einen legitimen Bedarf haben, um zu wissen und haben die entsprechende
Autorisierung Zu darauf zugreifen. Dies ist entscheidend für die Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme, die sie schützt.
Dies schließt, aber nicht beschränkt auf:
* autorisiertes Personal in Ihrer Organisation: Dies kann spezifische IT -Mitarbeiter, Sicherheitspersonal, Verwaltungsmanagement umfassen, die an Sicherheitsentscheidungen beteiligt sind, und Einzelpersonen, deren Rollen Zugang zu sensiblen Daten erfordern, um ihre Aufgaben zu erfüllen. Der Zugang sollte auf der Grundlage der Bedürfnisse erteilt werden, wobei Rollen und Berechtigungen klar definiert werden müssen.
* externe Partner mit einer unterzeichneten NDA (Nichtoffenlegungsvereinbarung): In einigen Fällen müssen Sie möglicherweise Informationen mit externen Partnern wie Anbietern, Beratern oder Wirtschaftsprüfern weitergeben. Dies sollte jedoch immer von einer rechtsverbindlichen NDA bestimmt werden, die die Vertraulichkeitsverpflichtungen des Empfängers beschreibt.
* Strafverfolgung oder Regulierungsbehörden: In bestimmten Situationen sind Sie möglicherweise gesetzlich verpflichtet, sensible Sicherheitsinformationen an Strafverfolgungsbehörden oder Aufsichtsbehörden weiterzugeben, die Ermittlungen durchführen. Dies muss gemäß den rechtlichen Verfahren und Anforderungen erfolgen.
niemals Teilen Sie sensible Sicherheitsinformationen mit:
* nicht autorisierte Individuen: Dies schließt Kollegen ohne legitimes Bedürfnis ein, Freunde, Familie oder Personen außerhalb der definierten autorisierten Zugangsgruppe zu kennen.
* Öffentliche Foren: Veröffentlichen Sie niemals sensible Sicherheitsinformationen online, einschließlich Social Media, Foren oder öffentlichen Websites.
* unbestätigte Quellen: Seien Sie vorsichtig mit unerwünschten Anfragen nach Sicherheitsinformationen. Überprüfen Sie die Identität und Legitimität von Personen, die Zugriff fordern.
Die spezifischen Personen oder Unternehmen, die zur Erhalt sensibler Sicherheitsinformationen befugt sind, variieren je nach Organisation, Art der Informationen und geltenden Gesetze und Vorschriften. Eine genau definierte Sicherheitsrichtlinie und Zugangskontrollverfahren sind wichtig, um die ordnungsgemäße Informationsbearbeitung sicherzustellen.