كيف يمكن لـ CISOs إدارة تقاطع الأمان والخصوصية والثقة

كيف يمكن لـ CISOs إدارة تقاطع الأمان والخصوصية والثقة

كيف يمكن لرؤساء أمن المعلومات إدارة التقاطع بين الأمن والخصوصية والثقة في ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

هناك قول مأثور قديم بين المتخصصين في الأمن السيبراني: لا يمكنك حماية ما لا يمكنك رؤيته. ومع انفجار البيانات حرفيًا في كل مكان ، فقد أصبح من الصعب حمايتها بشكل متزايد. 

يقدر المنتدى الاقتصادي العالمي أنه بحلول عام 2025 ، سيصل حجم البيانات المتولدة كل يوم 463 إكسابايت (EB) عالميًا. لوضع هذا الرقم في المنظور ، فإن 1 EB يعادل مليار غيغابايت. مطلوب بالفعل CISOs لحماية بيانات الشركات والعملاء المترامية الأطراف بأي ثمن أو المخاطرة بغرامات قانونية كبيرة وغرامات الامتثال ؛ الآن يواجهون تحديا أصعب. 

تطبق البلدان في جميع أنحاء العالم متطلبات الخصوصية الشاملة ، مع 71٪ من البلدان لديك بالفعل شكل من أشكال حماية البيانات وتشريعات الخصوصية المعمول بها. مع تزايد التعقيدات والتغييرات في المشهد التنظيمي ، يجب على المنظمات ضمان أن تظل حماية الخصوصية مركزية لعملياتها.

تحديات خصوصية البيانات وحماية البيانات

هناك'تداخل كبير بين خصوصية البيانات وحماية البيانات. أنت تستطيع'الحصول على أحدهما دون الآخر ، ويمكن أن يؤدي تحسين أمان البيانات والالتزامات الشفافة تجاه خصوصية العميل إلى زيادة الثقة. يلعب CISOs دورًا مهمًا في قيادة تلك الثقة الشاملة من خلال اختيار المزيج الصحيح من حلول حماية البيانات من الجيل التالي المؤتمتة التي يمكنها حماية البيانات واحترام تفضيلات العملاء لكيفية استخدام البيانات.

في السنوات القليلة الماضية ، كان العملاء يطلبون حلول خصوصية البيانات المضمنة في الخدمات السحابية التي يستخدمونها لدفع أعمالهم. كانوا يواجهون ثلاثة تحديات رئيسية:

  • لقد كافحوا لتحديد وإدارة البيانات الشخصية في بيئاتهم السحابية الحالية. لم يكن لديهم أيضًا الأدوات المناسبة لاكتشاف وتحديد البيانات الشخصية في الواقع.
  • كان لديهم الكثير من العمليات اليدوية القديمة لإدارة المخاطر. كانوا يستخدمون جداول البيانات للحفاظ على خصوصية البيانات ، ويكافحون من أجل مواكبة ذلك.
  • كانوا يواجهون طلبات حقوق الموضوع (SRRs) التي قدمتها GDPR ، CCPA ، والعديد من اللوائح الأخرى. احتاج العملاء إلى طريقة لتنفيذ طلبات حقوق الموضوع هذه.

إدارة SRRs على نطاق واسع

يمكن أن تكون الاستجابة لنظام الاستجابة السريعة الاستجابة كثيفة الموارد ومكلفة ويصعب إدارتها. تم العثور على تقرير IAPP / EY اكثر من النصف من المؤسسات تتعامل مع SRRs يدويًا ، بينما قامت واحدة من كل ثلاث مؤسسات بأتمتة العملية. وفقًا لـ Gartner ، تعالج معظم المؤسسات ما بين 51 و 100 SRR شهريًا بتكلفة تزيد عن 1,500،XNUMX دولار لكل طلب. مع دخول المزيد من لوائح الخصوصية حيز التنفيذ وأصبح الجمهور أكثر إطلاعًا على حقوقهم ، من المتوقع أن ينمو حجم التقارير المتعلقة بالخصوصية بشكل كبير ، مما يؤثر على المؤسسات' الموارد أبعد من ذلك.

لمعالجة SRR ، يجب على المنظمة التحقق من موضوع البيانات للتأكد من أن الفرد هو من تقوله وله الحق في المعلومات. ثم يمكنه جمع المعلومات ومراجعتها وتنقيحها عند الاقتضاء وتقديم الرد إلى الطالب بطريقة قابلة للتدقيق.

لدى معظم المؤسسات عمليات مطبقة لاستجابات SRR ولكنها تعتمد على البريد الإلكتروني للتعاون وأدوات الاكتشاف الإلكترونية للبحث والمراجعات اليدوية لتحديد تعارض البيانات ، مثل ملف يحتوي على بيانات متعلقة بخصوصية العديد من الأشخاص. يمكن أن تنجح هذه العمليات ، لكنها لا تفعل ذلك'مقياس ر. كما أنها تخلق انتشارًا للبيانات وتؤدي إلى مخاطر إضافية تتعلق بالأمان والامتثال.

بدلاً من ذلك ، يجب أن تركز المنظمات على إنشاء عملية موحدة ومتكاملة لدعم إدارة SRR. تبدأ هذه العملية بالعثور على البيانات ذات الصلة ، وتحديد تعارض البيانات ، وترتيب بيانات تعدد الأشخاص والتعارضات القانونية ، وأخيرًا مراجعة مجموعة البيانات عبر فرق متعددة قبل الرد على الموضوع'طلب ق. إن أتمتة اكتشاف البيانات واسترجاعها أمر بالغ الأهمية. بعد كل شيء ، كلما تمكنت الشركة من البحث عن البيانات بشكل أسرع وأسهل ، وتقدير حجم البيانات ، وضبط استعلامات البحث ، زادت كفاءة عملية SRR. يمكن أن يساعد هذا أيضًا في تقليل مخاطر فقدان المعلومات الأساسية ، والذي يمكن أن يكون خطأً مكلفًا يؤدي إلى عدم امتثال الشركات.

يمكن أن يساعد دمج أداة SRR مع حلول أمن المعلومات والامتثال في تحديد تعارض البيانات المحتمل بشكل أكثر كفاءة وبدقة أكبر. نوصي أيضًا المؤسسات بالاستفادة من نظام أساسي قوي للفرز والمراجعة ، وضمان تعاون آمن ومتوافق ، واختيار حل متوافق مع أنظمة الخصوصية الحالية الخاصة بهم. سيسمح لهم القيام بذلك بالرد على تقارير SRR بطريقة موحدة عبر مناطق بياناتهم بالكامل.

في النهاية ، إذا أرادت الشركات الاستفادة من القوة التي يجب أن توفرها البيانات ، فيجب أن تكون أولاً قادرة على حمايتها - وهووخصوصية البيانات تسير جنبًا إلى جنب مع أمن البيانات. تعرف على المزيد حول كيفية تبسيط حماية خصوصية البيانات و SSR من خلال تنزيل كتابنا الإلكتروني.

الطابع الزمني:

اكثر من قراءة مظلمة