ES-Libros blancos

Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad

Issue link: https://recursos.genetec.com/i/1499996

Contents of this Issue

Navigation

Page 10 of 17

11 Limita el acceso a datos confidenciales según sea necesario El acceso a los datos personales solo debe otorgarse a quienes los necesitan para hacer su trabajo, y su acceso y actividades también deben monitorearse de cerca para garantizar que los datos se utilicen según lo previsto. Esto implica autenticar correctamente a los usuarios y grupos de usuarios y limitar los derechos de acceso a determinados servidores, estaciones de trabajo, sitios web o aplicaciones, según sea necesario. Los permisos y privilegios deberán cambiar a medida que evolucionen los roles y las responsabilidades. Es importante revisar regularmente los derechos de acceso para mantenerse alineado con los requisitos del usuario. Esto reducirá efectivamente el riesgo de accesos no autorizados a información privada. Para eliminar aún más el error humano, las organizaciones pueden usar un integrador de identidad, como Microsoft Active Directory, para agregar y eliminar automáticamente cuentas de usuario de seguridad, otorgar derechos de acceso o eliminar usuarios cuando ya no estén trabajando con la organización.

Articles in this issue

view archives of ES-Libros blancos - Cómo implementar una estrategia de seguridad electrónica teniendo en cuenta la privacidad