De gegevensbeveiliging kloof Veel bedrijven overzien

Schrijver: Judy Howell
Datum Van Creatie: 2 Juli- 2021
Updatedatum: 8 Kunnen 2024
Anonim
Industry Insights Webinar: Enhancing Your Data Security: Closing the Gap on Unsecured Communications
Video: Industry Insights Webinar: Enhancing Your Data Security: Closing the Gap on Unsecured Communications

Inhoud


Bron: Vinitdeekhanu / iStockphoto

Afhaal:

Bedrijven lopen veel risico's als het gaat om datalekken. Sommige komen digitaal voor; sommige treden op wanneer een stuk hardware van de site wordt gestolen. Maar degene die we het minst vaak horen, is het risico van het weggooien van IT-middelen.

Als je nog nooit een rij kleuterscholen hand in hand uit een schoolplein hebt zien marcheren, gaat de oefening als volgt: tel de kinderen, vijl ze uit, tel ze opnieuw als ze weer vijlen. Zo zorgt een leraar ervoor dat iedereen goed voor.

Het klinkt als gezond verstand, maar helaas kunnen veel bedrijven iets leren van deze eenvoudige oefening als het gaat om het beveiligen van digitale informatie. Omdat de hoeveelheid digitaal opgeslagen gegevens blijft toenemen, doen bedrijven allerlei dingen om privé- en bedrijfsinformatie te beveiligen. Het probleem is dat velen een groot gat open laten wanneer ze oude computers en andere IT-apparatuur weggooien.


Bedrijven lopen veel risico's als het gaat om datalekken. Sommige komen digitaal voor, sommige komen voor wanneer een stuk hardware van de site wordt gestolen, maar degene die we het minst vaak horen is het risico van het weggooien van IT-middelen.

Dus wat kunnen bedrijven doen om ervoor te zorgen dat ze van alle kanten worden beschermd? We hebben met Kyle Marks, CEO van Retire-IT, gesproken over enkele van de meest voorkomende risico's waarmee bedrijven worden geconfronteerd tijdens de verwijdering. (Meer informatie over enkele van de omgevingsfactoren die betrokken zijn bij IT-verwijdering. Kijk eens wat er gebeurt met e-waste?)

Het personeel

Bedrijven denken er misschien niet graag over na, maar het grootste risico op een datalek komt eigenlijk van IT-personeel. Immers, wie is meestal verantwoordelijk voor het afvoeren van oude computers en andere elektronica op locatie? Alle verantwoordelijkheid overdragen zonder bedieningselementen komt neer op "de vos toestaan ​​het kippenhok te bewaken", zegt Marks. Helaas is dat precies wat veel bedrijven doen.


"Verreweg het grootste risico is voordat de activa worden opgehaald. Omdat de mensen die verantwoordelijk zijn voor het proces degenen zijn die iets als vermist zouden melden, kunnen ze de apparatuur stelen voordat er iets is verwerkt," zei Marks. "De gegevens staan ​​nog steeds op de machines, de netwerksleutel staat nog steeds op de machines. Als er iets wordt overgenomen voordat een gekwalificeerde leverancier het correct kan verwerken, is het voorgoed verdwenen."

Betekent dit dat bedrijven moeten aannemen dat hun IT-personeel oplichters zijn? Natuurlijk niet. Maar een goede organisatiestructuur is niet gebaseerd op vertrouwen, maar op controles. Dat betekent een schriftelijk beleid opstellen, regels handhaven en ervoor zorgen dat er voldoende toezicht is op degenen die met afgedankte machines omgaan.

De Recycler

Marks zegt dat veel bedrijven rechtstreeks samenwerken met een recycler om IT-middelen te verwijderen en aan te nemen dat ze gedekt zijn. De realiteit is dat ze dat misschien wel zijn en misschien ook niet. De beste recyclers inventariseren alles en wissen de harde schijven, maar Marks zegt dat het moeilijk is om er zeker van te zijn dat dit daadwerkelijk is gebeurd.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

Je kunt je programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

"We raden aan dat u gegevens vernietigt / beveiligt vóór een verplaatsing en dat de recycler het opnieuw doet," zei hij.

Het transport

Marks beveelt ook aan wat hij een "omgekeerd inkoopproces" noemt, om ervoor te zorgen dat alle gepensioneerde apparatuur die de deur uit wordt gestuurd, wordt verantwoord totdat deze wordt vernietigd.

"Organisaties zijn inkoopgericht. Als u 100 computers zou aanschaffen en er slechts 99 zou krijgen, zou het worden opgemerkt. Maar als een bedrijf 100 computers weggooit en er één vermist wordt, is dat geen account", aldus Marks.

Omgekeerde inkoop omvat het gebruik van wegwerptags om voorraden met elkaar te verzoenen, samen met het instellen en verifiëren van besturingselementen en het wissen van gegevens op de locatie voordat machines worden weggegooid.

"Ik bepleit niet dat elke keer dat een bedrijf over apparatuur beschikt, ze een gepantserd voertuig nodig hebben om het naar de recycler te brengen, maar een oude computer kan miljarden aan aansprakelijkheid betekenen, dus het verdient enige aandacht en planning vooraf," Marks zei.

Een gekwalificeerde verkoper van activa kan helpen deze inspanningen te coördineren, zegt Marks, en bedrijven helpen zichzelf te beschermen tegen datalekken.

De wet

Met meer dan 550 wetten die invloed hebben op de verwijdering van IT-activa, is het cruciaal dat bedrijven het goed doen, zowel vanuit milieu- als vanuit veiligheidsperspectief. In 2012 benadrukte het Amerikaanse ministerie van Volksgezondheid en Human Services, Office of Civil Rights (OCR) dat organisaties toegangscontroles moeten hebben om hardware te beschermen - zelfs gepensioneerde apparatuur. En, terwijl er rechtszaken worden aangespannen tegen bedrijven die datalekken in stand houden als gevolg van de verwijdering van activa, is het duidelijk dat bedrijven die niet in staat zijn gevoelige gegevens en privé-informatie te beschermen, te maken kunnen krijgen met juridische sancties. De verantwoordelijkheid van een bedrijf voor zijn gegevens begint daarom op het moment dat het in het systeem van het bedrijf is ingevoerd totdat de harde schijf waarop die informatie zich bevindt, wordt vernietigd.

Plus, zegt Marks, als gegevens lekken en bedrijven geen passende voorzorgsmaatregelen hebben getroffen, is het veel moeilijker om zich te verdedigen tegen rechtszaken.

"In gevallen waarin er activa zijn die niet worden verantwoord, hoe kunt u dat dan verdedigen?" hij zei.

Een oude computer weggooien

Het weggooien van IT-middelen is veel gecompliceerder geworden dan eenvoudigweg weggooien. Maar hoewel bedrijven doorgaans veel tijd en geld besteden aan het verzorgen van gegevensbeveiliging wanneer apparatuur wordt gebruikt, wordt het vaak over het hoofd gezien wanneer het tijd is om diezelfde items weg te gooien. Aangezien rechtszaken tegen bedrijven die gegevens "verloren" tijdens het verwijderen of recyclen van hardware nog steeds voortkomen, is het duidelijk dat gepensioneerde apparatuur net zo goed een beveiligingsrisico kan vormen als de hardware die nog in gebruik is. En hoewel veel mensen zich zorgen maken over de veiligheid van hun gegevens en de consequenties die een inbreuk zou kunnen hebben voor hun privacy, is het duidelijk dat als gegevens niet correct worden verwijderd, bedrijven een hoge prijs moeten betalen.