Organisationer overvåger deres computernetværk af en række årsager – lige fra at få indsigt i tilgængelighed, ydeevne og fejl, til at identificere potentielle cybersikkerhedssårbarheder og udnyttelser. I processen indsamler de ofte flere data, end der reelt er behov for, om medarbejdere, kunder, kundeemner, leverandører og mere. Den fremherskende holdning er, at fordi dataene eksisterer, er nemme at fange og relativt billige at opbevare, hvorfor så ikke indsamle dem? Men i betragtning af de ekspansive muligheder i nutidens teknologi, kombineret med hvor integreret den er i alle aspekter af vores liv, er der en fare for enten målrettet eller utilsigtet at indsamle unødvendige og private data.
Flere data betyder mere risiko
Dette problem vil kun stige, efterhånden som overvågningsteknologier fortsætter med at forbedre sig og har evnen til at samle bredere perspektiver og unikke personlige egenskaber. Som det ser ud, indsamler virksomheder masser af direkte data om enkeltpersoner og bruger tredjepartsberigelse til at tilføje mere detaljerede detaljer, hvoraf nogle er mere påtrængende end nødvendigt. Efterhånden som lag på lag af forskelligartede data fanges, er det sandsynligt, at indsigten i stigende grad vil krydse privatlivsgrænser og skabe risiko.
Alle data, der samles op under overvågningen – herunder finansiel information, kommunikation, intellektuel ejendomsret, personalefiler, kontrakter og andet fortroligt materiale – har potentiale til at komme ind i det offentlige domæne, enten ved hacking eller menneskelige fejl. En nylig advarende fortælling er en Fejlkonfiguration af forsvarsministeriets server der væltede e-mail-beskeder og følsomme personlige oplysninger om føderale ansatte ud. Selvom disse oplysninger var nødvendige for militær sikkerhedsgodkendelse, indsamler mange virksomheder lignende data uden et legitimt behov, hvilket skaber en unødvendig trussel om eksponering.
Hackere udnytter jævnligt personlige data til at åbne op for autentificeringsoplysninger, der giver dem mulighed for at tjene penge på deres cyberkriminalitet, hvilket er blevet lettere og mere lukrativt takket være kryptovalutaer. Der er også nationalstatsaktører, virksomhedsspionage og endda politisk motiverede organisationer, der søger at opnå intellektuel ejendom for at forbedre deres position. Dette behøver ikke at være en proprietær virksomhedshemmelighed. De søger måske en proces, ansøgning, ingeniørdiagram eller endda simple tekstbeskeder.
Når overvågning virker som overvågning
En anden bekymring med overdreven dataindsamling er indvirkningen på medarbejderne. Når virksomheder og leverandører får indsigt, der er unødvendig for kerneovervågningsmissionen, kan det alarmere medarbejderne. Dette gælder især, da grænserne mellem arbejde og hjem smelter sammen, hvilket gør personlige enheder i stigende grad tilgængelige for virksomhedens dataindsamling.
Derudover, hvis de indsamlede data ikke kan spores til et bestemt mål, kan medarbejderne tage fejl af legitim netværks- og sikkerhedsovervågning som overvågning, især som medarbejderovervågning værktøjer er blevet mere udbredt med begyndelsen af fjernarbejde. Disse værktøjer har et andet formål end netværks- og sikkerhedsovervågningsværktøjer, men det er ikke altid klart for medarbejderne.
At tage kontrol over dataene
Når det kommer til netværks- og sikkerhedsovervågning, er der gode argumenter for at indsamle og analysere data på et diskret mikroniveau. Men når den ses på makroniveau, hvor mere personlig og unødvendig information indsamles og forbindes med andre datakilder, kan sagen miste sin gyldighed. Dette sker ofte, når informationschefer (CIO'er) og andre bliver så fanget i at overvåge teknologiens avancerede muligheder, at det forplumrer deres gode hensigter og fører til tvivlsomme resultater. Her er et par trin til at forhindre, at data får overtaget:
● Som organisation er det vigtigt at ændre, hvordan data ses. For mange ledere ses hvert datapunkt gennem en forretningsmissionslinse og ikke fra privatlivets perspektiv. Nøglen er at identificere hvert datapunkt, der indsamles, og afgøre, om det er et stykke kerneinformation eller berigelsesinformation. I de fleste tilfælde er data indsamlet udelukkende til berigelsesformål sværere at retfærdiggøre.
● I betragtning af fremskridt inden for dataanalyse handler det ikke kun om at gennemgå den information, der føres ind i systemet. Det handler om, hvordan algoritmerne trænes, og hvilke kontroller der er på plads for at definere, hvad der er fortroligt, og hvordan man holder det sådan. Uden disse kontroller kan algoritmen bruge unødvendige datapunkter, hvilket resulterer i output, der besvarer spørgsmål, der aldrig var beregnet til at blive stillet.
● Ud over at forbedre datakonsistensen og kvaliteten kan et datastyringsteam være uvurderligt til at hjælpe med at uddanne medarbejdere og andre om, hvad der bliver overvåget, og hvad der ikke bliver overvåget, og hvorfor. De kan også udvikle og håndhæve virksomhedens datapolitikker og sikre overholdelse af standarder og regler for at forhindre grænser for beskyttelse af privatlivets fred i at blive overskredet.
● Når det kommer til leverandører, bør der være et klart direktiv om, at de data, der indsamles, skal være knyttet til de tjenester, der leveres. IT-ledere bør fremsætte disse tre anmodninger fra leverandører:
— Giv en detaljeret redegørelse for alle data, der indsamles, hvordan de bliver indsamlet, hvor ofte de bliver indsamlet, og hvordan de bliver brugt.
— Beskriv den adgangsmekanisme, der bruges til at indsamle data, og afgør, om og i hvilket omfang den tillader indsamling af unødvendige data.
— Forklar, om der er muligheder for at fravælge at få indsamlet specifikke datapunkter, og hvis det er tilfældet, hvilke implikationer der kan opstå, hvis de tages.
En grundig gennemgang af dataovervågnings- og indsamlingsprocedurer vil sandsynligvis afsløre, at de fleste organisationer overrækker og sætter virksomheden, dens ansatte og dens kunder i fare. Det er på tide at acceptere, at chancen for at blive hacket i dag ikke længere er særlig lav. Dette intensiverer behovet for, at virksomheder tager de nødvendige skridt til at genoverveje deres dataindsamlings- og overvågningsstrategier og indfører bedste praksis for at beskytte medarbejdernes privatliv og virksomhedens integritet.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- Platoblokkæde. Web3 Metaverse Intelligence. Viden forstærket. Adgang her.
- Kilde: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :er
- $OP
- a
- evne
- Om
- Acceptere
- adgang
- Konto
- aktører
- faktisk
- Desuden
- fremskreden
- fremskridt
- alarm
- algoritme
- algoritmer
- Alle
- tillader
- altid
- analyse
- analysere
- ,
- besvare
- Anvendelse
- ER
- AS
- udseende
- At
- holdning
- Godkendelse
- tilgængelighed
- til rådighed
- BE
- fordi
- bliver
- være
- BEDSTE
- bedste praksis
- Bedre
- mellem
- Blanding
- grænser
- virksomhed
- by
- CAN
- kan ikke
- kapaciteter
- fange
- tilfælde
- tilfælde
- fanget
- chance
- lave om
- karakteristika
- billig
- chef
- klar
- indsamler
- Indsamling
- samling
- kombineret
- Kommunikation
- Virksomheder
- selskab
- Compliance
- computer
- Bekymring
- tilsluttet
- fortsæt
- kontrakter
- kontrol
- kontrol
- Core
- Corporate
- skabe
- Oprettelse af
- Cross
- Krydset
- cryptocurrencies
- Kunder
- Cybersecurity
- FARE
- data
- dataanalyse
- datapunkter
- Forsvar
- detaljeret
- detaljer
- Bestem
- udvikle
- Enheder
- forskellige
- svært
- direkte
- forskelligartede
- domæne
- i løbet af
- hver
- lettere
- uddanne
- enten
- Medarbejder
- medarbejdere
- Engineering
- sikre
- Indtast
- fejl
- især
- spionage
- etik
- Endog
- Hver
- eksisterer
- ekspansiv
- Exploit
- exploits
- Eksponering
- Fed
- Federal
- få
- Filer
- finansielle
- Til
- fra
- Fuller
- Gevinst
- vinder
- få
- få
- given
- mål
- godt
- regeringsførelse
- hacket
- hacking
- hånd
- sker
- Have
- have
- hjælpe
- hjælpe
- link.
- Home
- host
- Hvordan
- How To
- HTTPS
- menneskelig
- identificere
- identificere
- KIMOs Succeshistorier
- implikationer
- vigtigt
- Forbedre
- forbedring
- in
- Herunder
- Forøg
- stigende
- enkeltpersoner
- oplysninger
- Informationsmedarbejdere
- indsigt
- indsigt
- integreret
- integritet
- intellektuel
- intellektuel ejendomsret
- Forstærker
- intentioner
- uvurderlig
- spørgsmål
- IT
- ITS
- jpg
- Holde
- Nøgle
- lag
- ledere
- Leads
- Niveau
- ligesom
- Sandsynlig
- linjer
- Lives
- længere
- taber
- Lav
- lukrative
- Makro
- lavet
- lave
- Making
- mange
- materialer
- midler
- mekanisme
- beskeder
- Militær
- Mission
- fejltagelse
- tjene penge
- Overvåg
- overvåges
- overvågning
- mere
- mest
- motiveret
- nødvendig
- Behov
- behov
- netværk
- net
- opnå
- of
- officerer
- on
- åbent
- Indstillinger
- organisation
- organisationer
- Andet
- Andre
- ydeevne
- personale
- Personlig data
- Personale
- perspektiv
- perspektiver
- stykke
- Place
- plato
- Platon Data Intelligence
- PlatoData
- Masser
- Punkt
- punkter
- politikker
- politisk
- position
- potentiale
- praksis
- forhindre
- Beskyttelse af personlige oplysninger
- private
- procedurer
- behandle
- ejendom
- proprietære
- udsigter
- beskytte
- forudsat
- offentlige
- formål
- formål
- sætte
- Sætte
- kvalitet
- Spørgsmål
- årsager
- nylige
- regelmæssigt
- regler
- relativt
- fjern
- fjernbetjening
- anmodninger
- påkrævet
- resultere
- resulterer
- afsløre
- gennemgå
- gennemgå
- Risiko
- s
- Secret
- sikkerhed
- søger
- synes
- følsom
- Tjenester
- bør
- lignende
- Simpelt
- ganske enkelt
- So
- nogle
- Kilder
- specifikke
- standarder
- står
- Steps
- butik
- strategier
- stærk
- overvågning
- systemet
- Tag
- hold
- Teknologier
- Teknologier
- teknologiens
- Tak
- at
- oplysninger
- deres
- Them
- Disse
- tredjepart
- trussel
- tre
- Gennem
- Tied
- tid
- til
- i dag
- sammen
- værktøjer
- uddannet
- sand
- enestående
- brug
- leverandører
- Sårbarheder
- Vej..
- Hvad
- Hvad er
- som
- mens
- bredt
- bredere
- vilje
- med
- uden
- Arbejde
- arbejdere
- zephyrnet