هناك قول مأثور قديم بين المتخصصين في الأمن السيبراني: لا يمكنك حماية ما لا يمكنك رؤيته. ومع انفجار البيانات حرفيًا في كل مكان ، فقد أصبح من الصعب حمايتها بشكل متزايد.
يقدر المنتدى الاقتصادي العالمي أنه بحلول عام 2025 ، سيصل حجم البيانات المتولدة كل يوم 463 إكسابايت (EB) عالميًا. لوضع هذا الرقم في المنظور ، فإن 1 EB يعادل مليار غيغابايت. مطلوب بالفعل CISOs لحماية بيانات الشركات والعملاء المترامية الأطراف بأي ثمن أو المخاطرة بغرامات قانونية كبيرة وغرامات الامتثال ؛ الآن يواجهون تحديا أصعب.
تطبق البلدان في جميع أنحاء العالم متطلبات الخصوصية الشاملة ، مع 71٪ من البلدان لديك بالفعل شكل من أشكال حماية البيانات وتشريعات الخصوصية المعمول بها. مع تزايد التعقيدات والتغييرات في المشهد التنظيمي ، يجب على المنظمات ضمان أن تظل حماية الخصوصية مركزية لعملياتها.
تحديات خصوصية البيانات وحماية البيانات
هناك'تداخل كبير بين خصوصية البيانات وحماية البيانات. أنت تستطيع'الحصول على أحدهما دون الآخر ، ويمكن أن يؤدي تحسين أمان البيانات والالتزامات الشفافة تجاه خصوصية العميل إلى زيادة الثقة. يلعب CISOs دورًا مهمًا في قيادة تلك الثقة الشاملة من خلال اختيار المزيج الصحيح من حلول حماية البيانات من الجيل التالي المؤتمتة التي يمكنها حماية البيانات واحترام تفضيلات العملاء لكيفية استخدام البيانات.
في السنوات القليلة الماضية ، كان العملاء يطلبون حلول خصوصية البيانات المضمنة في الخدمات السحابية التي يستخدمونها لدفع أعمالهم. كانوا يواجهون ثلاثة تحديات رئيسية:
- لقد كافحوا لتحديد وإدارة البيانات الشخصية في بيئاتهم السحابية الحالية. لم يكن لديهم أيضًا الأدوات المناسبة لاكتشاف وتحديد البيانات الشخصية في الواقع.
- كان لديهم الكثير من العمليات اليدوية القديمة لإدارة المخاطر. كانوا يستخدمون جداول البيانات للحفاظ على خصوصية البيانات ، ويكافحون من أجل مواكبة ذلك.
- كانوا يواجهون طلبات حقوق الموضوع (SRRs) التي قدمتها GDPR ، CCPA ، والعديد من اللوائح الأخرى. احتاج العملاء إلى طريقة لتنفيذ طلبات حقوق الموضوع هذه.
إدارة SRRs على نطاق واسع
يمكن أن تكون الاستجابة لنظام الاستجابة السريعة الاستجابة كثيفة الموارد ومكلفة ويصعب إدارتها. تم العثور على تقرير IAPP / EY اكثر من النصف من المؤسسات تتعامل مع SRRs يدويًا ، بينما قامت واحدة من كل ثلاث مؤسسات بأتمتة العملية. وفقًا لـ Gartner ، تعالج معظم المؤسسات ما بين 51 و 100 SRR شهريًا بتكلفة تزيد عن 1,500،XNUMX دولار لكل طلب. مع دخول المزيد من لوائح الخصوصية حيز التنفيذ وأصبح الجمهور أكثر إطلاعًا على حقوقهم ، من المتوقع أن ينمو حجم التقارير المتعلقة بالخصوصية بشكل كبير ، مما يؤثر على المؤسسات' الموارد أبعد من ذلك.
لمعالجة SRR ، يجب على المنظمة التحقق من موضوع البيانات للتأكد من أن الفرد هو من تقوله وله الحق في المعلومات. ثم يمكنه جمع المعلومات ومراجعتها وتنقيحها عند الاقتضاء وتقديم الرد إلى الطالب بطريقة قابلة للتدقيق.
لدى معظم المؤسسات عمليات مطبقة لاستجابات SRR ولكنها تعتمد على البريد الإلكتروني للتعاون وأدوات الاكتشاف الإلكترونية للبحث والمراجعات اليدوية لتحديد تعارض البيانات ، مثل ملف يحتوي على بيانات متعلقة بخصوصية العديد من الأشخاص. يمكن أن تنجح هذه العمليات ، لكنها لا تفعل ذلك'مقياس ر. كما أنها تخلق انتشارًا للبيانات وتؤدي إلى مخاطر إضافية تتعلق بالأمان والامتثال.
بدلاً من ذلك ، يجب أن تركز المنظمات على إنشاء عملية موحدة ومتكاملة لدعم إدارة SRR. تبدأ هذه العملية بالعثور على البيانات ذات الصلة ، وتحديد تعارض البيانات ، وترتيب بيانات تعدد الأشخاص والتعارضات القانونية ، وأخيرًا مراجعة مجموعة البيانات عبر فرق متعددة قبل الرد على الموضوع'طلب ق. إن أتمتة اكتشاف البيانات واسترجاعها أمر بالغ الأهمية. بعد كل شيء ، كلما تمكنت الشركة من البحث عن البيانات بشكل أسرع وأسهل ، وتقدير حجم البيانات ، وضبط استعلامات البحث ، زادت كفاءة عملية SRR. يمكن أن يساعد هذا أيضًا في تقليل مخاطر فقدان المعلومات الأساسية ، والذي يمكن أن يكون خطأً مكلفًا يؤدي إلى عدم امتثال الشركات.
يمكن أن يساعد دمج أداة SRR مع حلول أمن المعلومات والامتثال في تحديد تعارض البيانات المحتمل بشكل أكثر كفاءة وبدقة أكبر. نوصي أيضًا المؤسسات بالاستفادة من نظام أساسي قوي للفرز والمراجعة ، وضمان تعاون آمن ومتوافق ، واختيار حل متوافق مع أنظمة الخصوصية الحالية الخاصة بهم. سيسمح لهم القيام بذلك بالرد على تقارير SRR بطريقة موحدة عبر مناطق بياناتهم بالكامل.
في النهاية ، إذا أرادت الشركات الاستفادة من القوة التي يجب أن توفرها البيانات ، فيجب أن تكون أولاً قادرة على حمايتها - وهووخصوصية البيانات تسير جنبًا إلى جنب مع أمن البيانات. تعرف على المزيد حول كيفية تبسيط حماية خصوصية البيانات و SSR من خلال تنزيل كتابنا الإلكتروني.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/microsoft/how-cisos-can-manage-the-intersection-of-security-privacy-and-trust
- :لديها
- :يكون
- :أين
- $ UP
- 1
- 100
- 2025
- 500
- a
- ماهرون
- من نحن
- وفقا
- دقة
- في
- في الواقع
- إضافي
- مميزات
- بعد
- الكل
- السماح
- سابقا
- أيضا
- من بين
- an
- و
- مناسب
- قديم
- هي
- حول
- AS
- At
- قابل للتدوين
- الآلي
- أتمتة
- BE
- أصبح
- يصبح
- كان
- قبل
- ما بين
- مليار
- الأعمال
- لكن
- by
- CAN
- الأسباب
- CCPA
- مركزي
- تحدى
- التحديات
- التغييرات
- اختار
- سحابة
- الخدمات السحابية
- للاتعاون
- جمع
- تأتي
- الالتزامات
- الشركات
- حول الشركة
- متوافق
- التعقيدات
- الالتزام
- متوافقة
- شامل
- منظمة
- التكلفة
- مكلفة
- التكاليف
- خلق
- خلق
- حاسم
- زبون
- بيانات العميل
- العملاء
- الأمن السيبراني
- البيانات
- خصوصية البيانات
- حماية البيانات
- أمن البيانات
- مجموعة البيانات
- يوم
- صعبة
- اكتشف
- اكتشاف
- فعل
- قيادة
- قيادة
- كل
- أسهل
- اقتصادي
- المنتدى الاقتصادي
- النظم البيئية
- فعال
- بكفاءة
- إلكتروني
- البريد الإلكتروني
- جزءا لا يتجزأ من
- ضمان
- كامل
- البيئات
- معادل
- خطأ
- تقدير
- تقديرات
- حتى
- تنفيذ
- القائمة
- متوقع
- الوجه
- مواجهة
- أسرع
- قليل
- قم بتقديم
- أخيرا
- العثور على
- غرامة
- الاسم الأول
- تركز
- في حالة
- القوة
- النموذج المرفق
- المنتدى
- إضافي
- غارتنر
- GDPR
- ولدت
- على الصعيد العالمي
- يذهب
- أكبر
- النمو
- الحرس
- كان
- يد
- مقبض
- الثابت
- يملك
- مساعدة
- كيفية
- HTML
- HTTPS
- تحديد
- تحديد
- if
- تؤثر
- تحقيق
- أهمية
- تحسن
- in
- القيمة الاسمية
- في ازدياد
- على نحو متزايد
- فرد
- معلومات
- امن المعلومات
- وأبلغ
- المتكاملة
- تقاطع طرق
- إلى
- أدخلت
- IT
- انها
- JPG
- احتفظ
- القفل
- المشهد
- تعلم
- شروط وأحكام
- تشريع
- الرافعة المالية
- جعل
- إدارة
- إدارة
- أسلوب
- كتيب
- يدويا
- كثير
- مایکروسافت
- مفقود
- شهر
- الأكثر من ذلك
- أكثر فعالية
- أكثر
- متعدد
- يجب
- بحاجة
- الجيل القادم
- الآن
- عدد
- of
- عرض
- قديم
- on
- ONE
- عمليات
- or
- منظمة
- المنظمات
- أخرى
- لنا
- الكلي
- الماضي
- الشعب
- الشخصية
- البيانات الشخصية
- منظور
- المكان
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- محتمل
- قوة
- التفضيلات
- خصوصية
- خاص
- عملية المعالجة
- العمليات
- المهنيين
- حماية
- الحماية
- تزود
- جمهور
- وضع
- الاستفسارات
- نوصي
- تخفيض
- قوانين
- المنظمين
- المشهد التنظيمي
- ذات الصلة
- اعتمد
- بقايا
- تقرير
- طلب
- طلبات
- مطلوب
- المتطلبات الأساسية
- موارد كثيفة
- الموارد
- احترام
- الرد
- الاستجابة
- استجابة
- ردود
- مراجعة
- مراجعة
- التعليقات
- حق
- حقوق
- المخاطرة
- قوي
- النوع
- قول
- حجم
- بحث
- تأمين
- أمن
- انظر تعريف
- اختيار
- خدماتنا
- طقم
- ينبغي
- هام
- So
- حل
- الحلول
- بعض
- تبسيط
- موضوع
- هذه
- الدعم
- أخذ
- فريق
- من
- أن
- •
- المعلومات
- العالم
- من مشاركة
- منهم
- then
- تشبه
- هم
- ثلاثة
- إلى
- أداة
- أدوات
- شفاف
- الثقة
- موحد
- تستخدم
- مستعمل
- استخدام
- تحقق من
- حجم
- تريد
- وكان
- طريق..
- we
- كان
- ابحث عن
- التي
- في حين
- من الذى
- سوف
- مع
- بدون
- للعمل
- العالم
- المنتدى الاقتصادي العالمي
- سنوات
- أنت
- زفيرنت