تكاليف الأمن السيئ

في الشهر الماضي ، كشفت شركة Sony عن السعر المرتبط بإزالة الخرق الأمني ​​الهائل الذي كشف عن معلومات شخصية لأكثر من 100 مليون مستخدم لشبكة PlayStation Network وخدمات وسائط البث Qriocity: 171 مليون دولار على الأقل. كان هذا أكبر خرق شهدته أي شركة على الإطلاق ، وفقًا لرئيس شركة Sony ، السير هوارد سترينجر ، وسيغطي المبلغ المذهل التحسينات الأمنية وتعويضات العملاء وخدمات التحقيق. لكن سيكون من الصعب قياس التكلفة الكاملة ، لأنها ستشمل فقدان ثقة العملاء في الشركة.

مواكبة: طلبت مجموعة إستراتيجية المؤسسة ، وهي شركة استشارية ، من 308 متخصصًا في تكنولوجيا المعلومات في الشركات الكبيرة ما هي العوامل التي حفزت قراراتهم لتحسين أمن البيانات. تصدّر الامتثال التنظيمي القائمة

يمكن السفر بين النجوم بحلول عام 2100

كانت الحلقة بمثابة تذكير بالمخاطر التي ينطوي عليها أمن البيانات - ومؤشرًا على أن العديد من المنظمات لا تحمي نفسها بشكل كافٍ. عندما يتعلق الأمر بكل هذه المشكلات الأمنية ، فإن الشركات لا تنفق مقدمًا ولكن يتعين عليها إنفاق الكثير من الأموال في النهاية الخلفية لإصلاح الأشياء ، كما يقول توماس ريستينبارت ، باحث أمن الكمبيوتر في جامعة ويسكونسن ، ماديسون.



هذا الشهر، تأثير الأعمال يركز على تأمين البيانات ضد السرقة والضياع. سوف نستكشف التكتيكات الأمنية التي يجب أن تستخدمها الشركات ، والاستثمارات التي يجب أن تقوم بها ، والأسئلة التي يجب أن تطرحها. سنفحص الممارسات الذكية للأجهزة المحمولة والعاملين عن بُعد والحوسبة السحابية ، وسنحصل على رؤى من كبار المفكرين في هذا المجال.

تتضاعف التهديدات لأمن المعلومات جزئيًا لأن مخازن البيانات في العالم تنمو بسرعة مع انخفاض تكلفة التخزين وتوسع توافر أجهزة الكمبيوتر والوصول إلى الشبكة. مع نمو هذه الوحدة الأم من البيانات ، تزداد جاذبيتها للمجرمين والمتسللين.

التكنولوجيا في 10 سنوات

لحماية نفسها ، يمكن للشركات فرض ضوابط الوصول على البيانات السرية ، وتشفير هذه البيانات ، وإدارة مفاتيح التشفير بشكل مناسب ، وتدقيق أنشطة المستخدم ، وإحضار مستشارين للتأكد من تحديث ممارسات الأمان. ونظرًا لأن الرابط الضعيف في سلسلة الأمان غالبًا ما يكون الأشخاص ، فإن أحد أهم الأشياء التي يمكن للشركات القيام بها هو ببساطة تدريب الموظفين على ممارسات أمان البيانات الأساسية. ستجادل حزمة القصص لهذا الشهر أن أمن المعلومات ليس مجرد مسألة تثير قلق قسم تكنولوجيا المعلومات. يجب أن تسجل في جميع أنحاء الشركة ، بدءًا من أعلى المستويات ، حيث يتم اتخاذ القرارات بشأن استثمارات رأس المال.

مخاوف كبيرة: طلبت نفس الدراسة الاستقصائية من Enterprise Strategy Group من نفس المجموعة من موظفي تكنولوجيا المعلومات تحديد نقاط الضعف في أمان الشبكة الخاصة بهم.

انعكس أحد التحديات الكبيرة في خارطة طريق لبحوث الأمن السيبراني لعام 2009 (بي دي إف) من إنتاج وزارة الأمن الداخلي الأمريكية. من بين أشياء أخرى ، وجدت أنه نظرًا لأن تقنيات المعلومات وأساليب الهجوم تتطور بسرعة كبيرة ، تجد المؤسسات صعوبة في تحديد ما إذا كانت بياناتها أصبحت أكثر أمانًا أم أقل ، سواء أكانت أكثر أمانًا أم أقل من تلك الخاصة بالمؤسسات الأخرى ، وما إذا كان مستوى الاستثمار يستحق العناء. ليس من المفيد أن تقوم العديد من المؤسسات بتقييم الأسئلة الأساسية حول الأمان من منظور مالي قصير الأجل - على الرغم من صعوبة إجراء تحليلات التكلفة والعائد لأن تكلفة الفشل في اتخاذ الإجراءات الأمنية المناسبة قد لا تكون واضحة لسنوات. يقول التقرير إن القرارات الناتجة عن مثل هذه التحليلات ستكون في كثير من الأحيان ضارة بإجراء تحسينات أمنية كبيرة على المدى الطويل.

كيفية الحصول على اختبار الحمض النووي لاكتشاف التراث

إنه يعقد الأمور أكثر من أنه عند حدوث انتهاكات للبيانات ، لا تكون الشركات دائمًا على استعداد تام. (استغرقت شركة Sony ستة أيام لتحذير المستخدمين من أن معلوماتهم قد تم الكشف عنها.) من شأن الاستجابات الأسرع أن تساعد الضحايا أو الضحايا المحتملين ، الأفراد أو الشركات التي تم الكشف عن بياناتها ، على اتخاذ خطوات لتخفيف الضرر.

قد تؤدي التغييرات المحتملة في اللوائح الحكومية إلى تشديد القواعد المتعلقة بكيفية الإبلاغ عن مثل هذه الانتهاكات وما يجب الكشف عنه. في الولايات المتحدة ، يحكم 47 قانون ولاية حاليًا الكشف عن انتهاكات البيانات التي تكشف المعلومات الشخصية ، لكن الرئيس أوباما اقترح مؤخرًا أن قانونًا فيدراليًا واحدًا يجب أن يحكم العملية.

قد يكون ذلك مفيدًا ، كما يقول عالم التشفير بروس شناير ، كبير التقنيين في شركة الاتصالات العالمية BT - على الرغم من أن مدى فائدة ذلك يعتمد على مدى شمولية القانون. ما هو واضح الآن هو أن تداعيات خرق البيانات تكون غامضة في بعض الأحيان. لا نعرف من كان لديه حق الوصول إلى البيانات - سواء كانوا مجرمين أو أطفالًا أو جواسيس ، كما يقول شناير. نحن لا نعرف الثغرة الأمنية التي تسببت في الخرق. في بعض الأحيان ، كل ما نعرفه على وجه اليقين هو مقدار تكلفة الضرر.

يخفي

التقنيات الفعلية

فئة

غير مصنف

تكنولوجيا

التكنولوجيا الحيوية

سياسة التكنولوجيا

تغير المناخ

البشر والتكنولوجيا

وادي السيليكون

الحوسبة

مجلة Mit News

الذكاء الاصطناعي

الفراغ

المدن الذكية

بلوكشين

قصة مميزة

الملف الشخصي للخريجين

اتصال الخريجين

ميزة أخبار معهد ماساتشوستس للتكنولوجيا

1865

وجهة نظري

77 Mass Ave

قابل المؤلف

ملامح في الكرم

شوهد في الحرم الجامعي

خطابات الخريجين

أخبار

انتخابات 2020

فهرس With

تحت القبه

خرطوم الحريق

مؤشر With

قصص لانهائية

مشروع تكنولوجيا الوباء

من الرئيس

غلاف القصه

معرض الصور

موصى به