Kontakt

6 etapów bezpieczeństwa dokumentów: ochrona dokumentów papierowych i elektronicznych

Nowoczesne firmy przetwarzają wiele informacji, ale często nie wiedzą dokładnie, jak są one tworzone, przechowywane i kto ma do nich dostęp, co prowadzi do potencjalnych luk w zabezpieczeniach. Przyjrzyjmy się sześciu etapom bezpieczeństwa dokumentów, które trzeba wziąć pod uwagę, opracowując politykę bezpieczeństwa dokumentów, mającą chronić ich papierowe i elektroniczne kopie.

Firmy przetwarzają codziennie tysiące dokumentów we wszystkich formatach i każdego dnia są narażone na ich utratę, kradzież lub ujawnienie. Niezależnie od rozmiaru twojej firmy ich ochrona to istotny element jej bezpieczeństwa.

Firma badawcza IDC przewiduje, że ilość danych tworzonych na całym świecie wzrośnie do imponującej liczby 163 zetabajtów (ZB) do 2025 roku. To dziesięć razy tyle co w 2017 roku.

Ilość, złożony charakter i różnorodność informacji tworzonych oraz przetwarzanych przez firmy rodzi wyzwania w zarządzaniu i kontroli. Aby się z nimi zmierzyć, firma musi zrozumieć i skatalogować typy dokumentów: to, jak są używane, jakie mają relacje z procesami biznesowymi, jak są przechowywane, jak się nimi zarządza, jak się je rozsyła i archiwizuje.

Definicja bezpieczeństwa dokumentów (lub jego braku) jest bardzo szeroka i powinna być rozważana z perspektywy cyklu obiegu dokumentów, szczególnie w kontekście naruszenia prywatności danych, braku ich struktury, niezabezpieczonych plików, błędów ludzkich oraz nieupoważnionego dostępu do archiwów.

Sharp określa bezpieczeństwo dokumentów jako bezpieczeństwo związane z informacjami uzyskiwanymi z papierowych kopii za pomocą skanowania lub z cyfrowych dokumentów przechowywanych w archiwach firmy, na przykład plików Microsoft Office czy maili.

Uważamy, że na obieg dokumentów składa się następujących sześć etapów:

 

Etap 1: Pozyskanie

Pozyskanie to proces opisujący gromadzenie informacji – czy to za pomocą skanowania papierowych kopii dokumentów, monitorowania „obserwowanej” skrzynki mailowej, czy też tworzenia i zapisywania dokumentów w aplikacji.

Skanowanie to najbardziej popularny sposób digitalizacji treści papierowych dokumentów. Choć to wygodny proces, to w przypadku braku kontroli nie można go śledzić, co powoduje problemy z ochroną i dopuszczalnością prawną.

Przekierowywanie to proces przesyłania pozyskanych dokumentów do właściwej lokalizacji w archiwum. Bez niego zdarza się, że dokumenty nieumyślnie przechowywane są w niewłaściwej, a nawet niezabezpieczonej lokalizacji.

 

Etap 2: Przechowywanie

Bezpieczne przechowywanie może opierać się o papierowe lub elektroniczne systemy archiwizacji, jednak w firmach często zdarzają się niedopatrzenia w kwestii wymaganego typu archiwum, lokalizacji i ochrony.

Systemy przechowywania papierowych dokumentów wciąż są bardzo popularne, ale często nie posiadają wymaganych zabezpieczeń. W dodatku trudno jest gromadzić jakiekolwiek audytowe dane związane z papierowymi kopiami.

Elektroniczne systemy przechowywania plików są często wdrażane z oczekiwaniem, że będą lepszym rozwiązaniem. Jednak bez odpowiedniej struktury i zarządzania również tworzą wyzwania, na przykład w kwestii sposobu zabezpieczania takich systemów w sieci biznesowej, nadawania praw dostępu, a także monitorowania i ograniczania użytkowania.

 

Etap 3: Zarządzanie

Zarządzanie dotyczy uprawnień, ról użytkownika, kontroli wersji i ścieżek audytu. Uprawnienia są wykorzystywane do zarządzania prawami dostępu użytkowników do dokumentów, więc są kluczowe w utrzymywaniu ich bezpiecznego środowiska.

Choć uprawnienia są często łatwe do zrozumienia, bez właściwych systemów może być trudno je wprowadzić i zarządzać nimi. By skutecznie wdrożyć uprawnienia, firma musi zrozumieć, jak aktywność użytkowników łączy się z informacjami, do których muszą zdobyć dostęp, oraz procesami, z których korzystają.

Ścieżka audytu przechowuje zapisy każdej aktywności i transakcji związanej z dokumentem, na przykład tego, kto go stworzył, zmienił, wyświetlił czy utworzył jego nową wersję. Ścieżki zapewniają możliwość udowodnienia aktywności związanych z każdym przechowywanym dokumentem i są kluczowe dla utrzymania bezpieczeństwa, szczególnie w przypadku naruszenia prywatności danych.

 

Etap 4: Zachowywanie

Zachowywanie dokumentów i informacji – archiwizacja – to kolejny ważny aspekt zapewniania bezpiecznego środowiska dokumentów, jednak te przechowywane w tradycyjnych i elektronicznych archiwach wymagają nieustannego nadzoru, ponieważ dostępne miejsce jest ograniczone.

Niektóre dokumenty należy (w myśl przepisów prawa) przechowywać przez określoną liczbę lat. Wyzwania z tym związane obejmują: prowadzenie rejestru i upewnianie się, że tylko dokumenty, których wymagany okres archiwizacji upłynął, zostaną usunięte; pilnowanie, by wszystkie wersje dokumentów objętych tym okresem były ujęte w rejestrze oraz decydowanie, czy użytkownicy powinni zarządzać własnymi bibliotekami, czy proces ten powinien być scentralizowany.

Ponadto firmy muszą opracować procedury bezpiecznego usuwania papierowych dokumentów, plików elektronicznych oraz bibliotek elektronicznych, gdy ich okres archiwizacji minie, w drodze fizycznego lub elektronicznego niszczenia.

 

Etap 5: Dostarczanie

Etap dostarczania definiuje, w jaki sposób dokumenty elektroniczne mogą zostać udostępnione innym użytkownikom i partnerom biznesowym.

Udostępnianie dokumentów często odbywa się dzięki współdzielonym folderom lub dyskom, ale niewłaściwe zarządzanie nimi może sprawiać, że pliki zostaną znalezione, udostępnione lub wykorzystane przez nieupoważnionych użytkowników albo ich grupy.

Udostępnianie dokumentów przez urządzenia mobilne również może być częścią etapu dostarczania, która rodzi większe trudności w zabezpieczaniu dostępu.

 

Etap 6: Integracja

Integracja to proces wykorzystywany do wymiany informacji z innym zestawem aplikacji biznesowych, na przykład z narzędziami księgowości lub systemem ERP. Aby przebiegła właściwie, wszystkie poprzednie krytyczne etapy powinny zapewnić spójne i dokładne dane.

 

Rozwiązanie

Bezpieczeństwo dokumentów to jeden z najważniejszych aspektów ochrony w codziennych aktywnościach biznesowych. Niestety opracowywanie polityki bezpieczeństwa dokumentów może być czasochłonnym i złożonym procesem. Jednak Sharp może pomóc.

Stosując nasze sprawdzone podejście do bezpieczeństwa dokumentów, pomagamy firmom budować unikalne, tworzone na zamówienie systemy i procesy dla każdego kroku w obiegu dokumentów. Robiąc to, pomagamy spełniać wymogi najnowszych regulacji, takich jak ogólne rozporządzenie o ochronie danych UE.

Aby dowiedzieć się, jak możemy ci pomóc, pobierz darmową broszurę dotyczącą bezpieczeństwa dokumentów.

Kontakt

Urszula Rost
Marketing & Communications Specialist CEE
urszula.rost@sharp.eu

Social