Organisaties monitoren hun computernetwerken om tal van redenen: van het verkrijgen van inzicht in beschikbaarheid, prestaties en storingen tot het identificeren van potentiële cyberbeveiligingskwetsbaarheden en exploits. Daarbij verzamelen ze vaak meer gegevens dan daadwerkelijk nodig is over werknemers, klanten, prospects, leveranciers en meer. De heersende opvatting is dat, omdat de gegevens bestaan, gemakkelijk vast te leggen en relatief goedkoop op te slaan zijn, waarom dan niet verzamelen? Maar gezien de uitgebreide mogelijkheden van de huidige technologie, gecombineerd met hoe geïntegreerd het is in elk aspect van ons leven, bestaat het gevaar dat we doelbewust of onbedoeld onnodige en privégegevens verzamelen.
Meer gegevens betekent meer risico
Dit probleem zal alleen maar toenemen naarmate monitoringtechnologieën blijven verbeteren en de mogelijkheid hebben om bredere perspectieven en unieke persoonlijke kenmerken te verzamelen. Zoals het er nu uitziet, verzamelen bedrijven veel directe gegevens over individuen en gebruiken ze verrijking door derden om volledigere details toe te voegen, waarvan sommige indringender zijn dan nodig. Aangezien laag na laag verschillende gegevens worden vastgelegd, zullen de inzichten waarschijnlijk steeds meer privacygrenzen overschrijden en creëren risico.
Alle gegevens die tijdens de monitoring worden verzameld - inclusief financiële informatie, communicatie, intellectueel eigendom, personeelsdossiers, contracten en ander vertrouwelijk materiaal - kunnen het publieke domein betreden, hetzij door hacking of menselijke fouten. Een recent waarschuwend verhaal is een Verkeerde configuratie van de server van het Ministerie van Defensie die e-mailberichten en gevoelige persoonlijke gegevens van federale werknemers verspreidde. Hoewel deze informatie nodig was voor militaire veiligheidsmachtigingen, verzamelen veel bedrijven vergelijkbare gegevens zonder een legitieme noodzaak, waardoor een onnodige dreiging van blootstelling ontstaat.
Hackers misbruiken regelmatig persoonlijke gegevens om authenticatie-informatie te openen waarmee ze geld kunnen verdienen met hun cybercriminaliteit, die dankzij cryptocurrencies gemakkelijker en lucratiever is gemaakt. Er zijn ook statelijke actoren, bedrijfsspionage en zelfs politiek gemotiveerde organisaties die intellectueel eigendom willen verkrijgen om hun positie te verbeteren. Dit hoeft geen eigen bedrijfsgeheim te zijn. Ze zijn misschien op zoek naar een proces, toepassing, technisch diagram of zelfs eenvoudige sms-berichten.
Wanneer toezicht op toezicht lijkt
Een ander probleem met overmatige gegevensverzameling is de impact op werknemers. Wanneer bedrijven en leveranciers inzichten krijgen die niet nodig zijn voor de kernbewakingsmissie, kan dit werknemers alarmeren. Dit geldt met name omdat de grenzen tussen werk en privé in elkaar overvloeien, waardoor persoonlijke apparaten steeds meer beschikbaar worden voor het verzamelen van bedrijfsgegevens.
Bovendien, als de gegevens die worden verzameld niet kunnen worden getraceerd naar een specifiek doel, kunnen werknemers legitieme netwerk- en beveiligingsmonitoring verwarren met surveillance, vooral omdat toezicht op werknemers tools worden op grotere schaal gebruikt met het begin van werken op afstand. Deze tools hebben een ander doel dan tools voor netwerk- en beveiligingsmonitoring, maar dat is niet altijd duidelijk voor werknemers.
Controle over de gegevens
Als het gaat om netwerk- en beveiligingsmonitoring, zijn er sterke argumenten voor het verzamelen en analyseren van gegevens op een discreet microniveau. Maar bekeken op macroniveau, waar meer persoonlijke en onnodige informatie wordt verzameld en gekoppeld aan andere gegevensbronnen, kan de zaak zijn geldigheid verliezen. Dit gebeurt vaak wanneer chief information officers (CIO's) en anderen zo verstrikt raken in het monitoren van de geavanceerde mogelijkheden van technologie dat het hun goede bedoelingen vertroebelt en tot twijfelachtige resultaten leidt. Hier zijn een paar stappen om te voorkomen dat gegevens de overhand krijgen:
● Als organisatie is het belangrijk om de manier waarop gegevens worden bekeken te veranderen. Voor veel leiders wordt elk datapunt gezien door de lens van een zakelijke missie en niet vanuit het perspectief van privacy. De sleutel is om elk gegevenspunt dat wordt verzameld te identificeren en te bepalen of het een stuk kerninformatie of verrijkingsinformatie is. In de meeste gevallen zijn gegevens die uitsluitend voor verrijkingsdoeleinden zijn verzameld, moeilijker te rechtvaardigen.
● Gezien de vooruitgang op het gebied van gegevensanalyse, gaat het niet alleen om het beoordelen van de informatie die in het systeem wordt ingevoerd. Het gaat erom hoe de algoritmen worden getraind en welke controles er zijn om te bepalen wat vertrouwelijk is en hoe dat zo te houden. Zonder die besturingselementen kan het algoritme onnodige gegevenspunten gebruiken, wat resulteert in uitvoer die vragen beantwoordt die nooit bedoeld waren om te worden gesteld.
● Naast het verbeteren van de gegevensconsistentie en -kwaliteit kan een gegevensbeheerteam van onschatbare waarde zijn om werknemers en anderen voor te lichten over wat wel en niet wordt gecontroleerd, en waarom. Ze kunnen ook het gegevensbeleid van het bedrijf ontwikkelen en handhaven en ervoor zorgen dat normen en voorschriften worden nageleefd om te voorkomen dat privacygrenzen worden overschreden.
● Als het om leveranciers gaat, moet er een duidelijke richtlijn zijn dat de gegevens die worden verzameld, gekoppeld moeten zijn aan de geleverde diensten. IT-leiders zouden deze drie verzoeken aan leveranciers moeten doen:
—Geef een gedetailleerd overzicht van alle gegevens die worden verzameld, hoe ze worden verzameld, hoe vaak ze worden verzameld en hoe ze worden gebruikt.
—Beschrijf het toegangsmechanisme dat wordt gebruikt om gegevens te verzamelen en bepaal of, en in welke mate, het verzamelen van onnodige gegevens mogelijk is.
—Leg uit of er opties zijn om af te zien van het verzamelen van specifieke gegevenspunten en, zo ja, welke gevolgen dit kan hebben als ze worden genomen.
Een grondige evaluatie van de procedures voor het monitoren en verzamelen van gegevens zal waarschijnlijk onthullen dat de meeste organisaties te ver gaan en het bedrijf, zijn werknemers en zijn klanten in gevaar brengen. Het is tijd om te accepteren dat de kans om vandaag gehackt te worden niet langer buitengewoon klein is. Dit vergroot de noodzaak voor bedrijven om de nodige stappen te nemen om hun strategieën voor gegevensverzameling en monitoring te heroverwegen en best practices in te voeren om de privacy van werknemers en de bedrijfsintegriteit te beschermen.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- Platoblockchain. Web3 Metaverse Intelligentie. Kennis versterkt. Toegang hier.
- Bron: https://www.darkreading.com/risk/the-ethics-of-network-and-security-monitoring
- :is
- $UP
- a
- vermogen
- Over
- ACCEPTEREN
- toegang
- Account
- actoren
- werkelijk
- toevoeging
- vergevorderd
- vooruitgang
- alarm
- algoritme
- algoritmen
- Alles
- toestaat
- altijd
- analyse
- het analyseren van
- en
- beantwoorden
- Aanvraag
- ZIJN
- AS
- verschijning
- At
- houding
- authenticatie
- beschikbaarheid
- Beschikbaar
- BE
- omdat
- worden
- wezen
- BEST
- 'best practices'
- Betere
- tussen
- Blend
- grenzen
- bedrijfsdeskundigen
- by
- CAN
- kan niet
- mogelijkheden
- vangen
- geval
- gevallen
- gevangen
- kans
- verandering
- kenmerken
- goedkoop
- chef
- duidelijk
- verzamelen
- Het verzamelen van
- Collectie
- gecombineerde
- Communicatie
- Bedrijven
- afstand
- nakoming
- computer
- Bezorgdheid
- gekoppeld blijven
- voortzetten
- contracten
- onder controle te houden
- controles
- Kern
- Bedrijfs-
- en je merk te creëren
- Wij creëren
- Cross
- Gekruist
- cryptocurrencies
- Klanten
- Cybersecurity
- GEVAAR
- gegevens
- gegevensanalyse
- data punten
- Verdediging
- gedetailleerd
- gegevens
- Bepalen
- ontwikkelen
- systemen
- anders
- moeilijk
- directe
- diversen
- domein
- gedurende
- elk
- gemakkelijker
- opvoeden
- beide
- Werknemer
- medewerkers
- Engineering
- verzekeren
- Enter
- fout
- vooral
- spionage
- ethiek
- Zelfs
- Alle
- bestaat
- expansieve
- Exploiteren
- exploits
- Media
- Fed
- Federaal
- weinig
- Bestanden
- financieel
- Voor
- oppompen van
- Fuller
- Krijgen
- met het verkrijgen van
- krijgen
- het krijgen van
- gegeven
- doel
- goed
- bestuur
- gehackt
- hacking
- hand
- gebeurt
- Hebben
- met
- hulp
- het helpen van
- hier
- Home
- gastheer
- Hoe
- How To
- HTTPS
- menselijk
- identificeren
- het identificeren van
- Impact
- implicaties
- belangrijk
- verbeteren
- het verbeteren van
- in
- Inclusief
- Laat uw omzet
- in toenemende mate
- individuen
- informatie
- Voorlichtingsfunctionarissen
- inzicht
- inzichten
- geïntegreerde
- integriteit
- intellectueel
- intellectueel eigendom
- Intensiveert
- intenties
- onschatbaar
- kwestie
- IT
- HAAR
- jpg
- Houden
- sleutel
- lagen
- leiders
- Leads
- Niveau
- als
- Waarschijnlijk
- lijnen
- Lives
- langer
- verliezen
- Laag
- winstgevend
- Macro
- gemaakt
- maken
- maken
- veel
- materieel
- middel
- mechanisme
- berichten
- Leger
- Missie
- fout
- gelde
- monitor
- bewaakt
- Grensverkeer
- meer
- meest
- gemotiveerde
- noodzakelijk
- Noodzaak
- behoeften
- netwerk
- netwerken
- verkrijgen
- of
- officieren
- on
- open
- Opties
- organisatie
- organisaties
- Overige
- Overig
- prestatie
- persoonlijk
- persoonlijke gegevens
- Personeel
- perspectief
- perspectieven
- stuk
- plaats
- Plato
- Plato gegevensintelligentie
- PlatoData
- Overvloed
- punt
- punten
- beleidsmaatregelen door te lezen.
- politiek
- positie
- potentieel
- praktijken
- voorkomen
- privacy
- privaat
- procedures
- eigendom
- gepatenteerd
- vooruitzichten
- beschermen
- mits
- publiek
- doel
- doeleinden
- zetten
- Putting
- kwaliteit
- Contact
- redenen
- recent
- regelmatig
- reglement
- relatief
- vanop
- afstandswerk
- verzoeken
- nodig
- resultaat
- verkregen
- onthullen
- beoordelen
- herzien
- Risico
- s
- Geheim
- veiligheid
- op zoek naar
- lijkt
- gevoelig
- Diensten
- moet
- gelijk
- Eenvoudig
- eenvoudigweg
- So
- sommige
- bronnen
- specifiek
- normen
- staat
- Stappen
- shop
- strategieën
- sterke
- toezicht
- system
- Nemen
- team
- Technologies
- Technologie
- technologie
- Bedankt
- dat
- De
- de informatie
- hun
- Ze
- Deze
- van derden
- bedreiging
- drie
- Door
- Gebonden
- niet de tijd of
- naar
- vandaag
- samen
- tools
- getraind
- waar
- unieke
- .
- vendors
- kwetsbaarheden
- Manier..
- Wat
- Wat is
- welke
- en
- wijd
- bredere
- wil
- Met
- zonder
- Mijn werk
- werknemers
- zephyrnet