אחרי שקבענו מהי ההגדרה למידע רגיש, עלינו לזהות , לאתר ולמפות את המידע הרגיש הקיים ברחבי רשת המחשוב של הארגון. לרוב המידע הרגיש קיים בפורמטים שונים, וכן נמצא במקומות שונים כגון קבצים/מסדי נתונים/ אפליקציות . המיפוי והזיהוי מתבצעים הן באמצעות תהליכים ידנים והן באמצעות כלים טכנולוגים (Scanner) אשר מלקטים את המידע הנדרש באמצעות לסט חוקים והגדרות . בסיום התהליך ואחרי איסוף המידע ומיקומו נפעיל עליו שיטות לסיווג ותיוג הנתונים . סיווג ותיוג המידע ייעשה בהתאם למדיניות הארגון ונחל עליו חוקיות בהתאם. לדוגמא מידע כספי יוגדר כ"רגיש מאד" מידע עובדים "רגיש" ותוכניות עבודה "סודי ביותר" , אחרי הגדרת הסיווג נגדיר למי מותר לגשת למידע זה בהתאם לסיווג המתאים.
הגנה על מידע רגיש במרחב הדיגיטלי נשמח לעמוד לשירותכם!