• Follow Us

Modèle de règlement intérieur du personnel communal

90% des infractions se produisent en raison d`une erreur interne [VIII], et 60% des infractions sont le résultat d`attaques internes [ix]. Malheureusement, le comté et les programmes municipaux de sécurité de l`information traitent souvent les menaces extérieures comme 100% du problème plutôt que de se concentrer sur des menaces internes plus probables. Les membres du personnel informatique sont rarement formés ou même familiarisés avec les exigences légales en matière de conformité. Je suis venu à s`attendre à un cerf-dans-le-phares regarder des DSI du secteur public et les membres du personnel informatique lorsque vous renseigner sur les politiques de sécurité, politiques de confidentialité et d`autres questions de sécurité et de conformité. Les questions sur le respect des règles de sécurité HIPAA, par exemple, sont presque toujours remplies, “qu`est-ce que c`est?” La protection des investisseurs sur le marché municipal des valeurs mobilières est une fonction essentielle de la Commission, et le personnel de la SEC reste dévoué à recueillir de plus amples informations sur le marché pour aider à mettre en Å“uvre ces recommandations afin d`améliorer l`état des municipalités marché des valeurs mobilières et aider les investisseurs. Le comté et les réseaux municipaux sont des coffres au Trésor débordant de gemmes inestimables. Les documents hypothécaires, les actes, les naissances, les décès, les divorces laids, les dossiers médicaux, les numéros de sécurité sociale et les documents de décharge militaire font partie des nombreux types de documents accessibles au public qui peuvent contenir des PII (informations personnelles identifiables), PHI ( renseignements personnels sur la santé) ou d`autres données sensibles. Les électeurs transforment toutes ces informations naïvement en supposant que vous faites tout ce qui est en votre pouvoir pour le protéger contre le vol et l`abus. Êtes-vous un digne intendant de ce trésor? À la suite d`un examen par le personnel de la SEC du marché municipal des valeurs mobilières, qui comprenait l`examen d`un large éventail de questions, telles que la divulgation et la transparence, l`information financière et la comptabilité, la protection des investisseurs et l`éducation, la Commission a publié un rapport complet sur le marché municipal des valeurs mobilières en juillet 2012. Ce rapport contient des recommandations visant à améliorer la structure du marché municipal des valeurs mobilières de $3 700 000 000 000 et à améliorer les divulgations fournies aux investisseurs. Les recommandations portent sur les préoccupations soulevées par les participants au marché et d`autres dans les audiences et les réunions de terrain public ainsi que sur le processus de commentaires du public pendant l`examen de l`Agence. Les plus grandes agences municipales peuvent employer un CISO (agent principal de la sécurité de l`information), mais la grande majorité des organismes du secteur public ne disposent pas d`un cadre et d`un personnel dédiés à la sécurité de l`information et ne doivent pas nécessairement en exiger un. La sécurité de l`information fait référence à la discipline et aux processus de protection de la confidentialité, de l`intégrité et de la disponibilité de toutes vos informations, quelle que soit leur forme.

La cybersécurité est un sous-ensemble de la sécurité de l`information et s`applique aux données numériques. Dans cet article, je peux utiliser ces termes indifféremment même si elles ne sont pas techniquement interchangeables, mais les comtés et les municipalités ont besoin d`un plan INFOSEC qui comprend la cybersécurité. Votre travail en tant que dirigeant municipal est de fournir le leadership et la gestion afin d`obtenir la grande image tout au long de votre organisation. Ce qui suit est un Conseil sur la façon de s`assurer qu`un programme de cybersécurité approprié est établi et fonctionnel dans votre organisation. Je vous recommande que l`exécutif municipal assume une responsabilité de haut niveau en matière de surveillance de la cybersécurité. Vous n`avez pas besoin de connaître les détails techniques, mais vous devez savoir si l`infrastructure, les politiques et les procédures sont en place et fonctionnent correctement.