Now Reading
5 Möglichkeiten, wie GRC und Sicherheit zusammenarbeiten können, um dasjenige Insiderrisiko zu reduzieren

5 Möglichkeiten, wie GRC und Sicherheit zusammenarbeiten können, um dasjenige Insiderrisiko zu reduzieren

5 Möglichkeiten, wie GRC und Sicherheit zusammenarbeiten können, um das Insiderrisiko zu reduzieren

[ad_1]

Wir die Gesamtheit versuchen immer noch, uns zu vergegenwärtigen, wie viel sich in so kurzer Zeit verändert hat. Selbige Veränderungen zusammenfassen weitestgehend die Gesamtheit Bereiche unseres Lebens und wirken sich aufwärts eine Warteschlange von persönlichen und beruflichen Aspekten aus. Genug damit organisatorischer Sicht unterscheidet sich im Zusammenhang einem granularen Blick aufwärts die neue Welt jener Zwitterhaft-Remote-Arbeit jener Datenschutz zu Händen die Welt 2022 fühlbar vom Datenschutz des Jahres 2020. Wie nach sich ziehen sich die Gedöns verändert?

  • Mehr abgelegen. Eigentlich kooperativ. Produktiver.
  • Mehr persönliche Apps. Mehr persönliche Geräte. Mehr persönliche Deponierung.
  • Mehr Datenexposition. Mehr Datenexfiltration. Mehr Insider-Risiko.
  • Mehr Herausforderungen im Zusammenhang Data Governance, Risk und Compliance (GRC).

Die sich ständig ändernde Personaldynamik und dasjenige Bestreben, dasjenige Unternehmen digital zu transformieren, um Innovationen und schnelleres Funktionieren zu geben, stellen Sicherheits- und Risikoexperten vor immense Herausforderungen – insbesondere, wenn es um GRC geht. Die massive Umstellung aufwärts Cloud, Zusammenarbeit und Remote-Arbeit hat dasjenige Zeitmaß weitestgehend jedes Unternehmens grundlegend beschleunigt und damit die Herausforderungen beim Sicherheit beschleunigt und verstärkt – insbesondere die Offenlegung und Exfiltration sensibler digitaler Assets, gleichwohl prestigeträchtig qua Statistik. Wir nennen dasjenige Insiderrisiko.

Skrupel Sie die großen Herausforderungen des Datenschutzes vor jener weltweite Seuche. Sie konzentrierten sich aufwärts den Datenschutz mit jener Eröffnung von DSGVO, CCPA und vielen anderen in den US-Bundesstaaten und -Ländern. Die schiere Neutralleiter an Vorschriften hat Unternehmen zu einer Compliance-First-Mentalität geführt. meine Wenigkeit argumentiere, dass aus GRC CRG wurde (Compliance, Risk, dann Governance-Schwerpunkt). Jetzt häufen Sie die weltweite Seuche und die nächtliche Verlagerung aufwärts Remote- und Hybridarbeit zusätzlich zu jener ständig steigenden Compliance-Vielschichtigkeit an. Mitwirkender sind nicht mehr an Unternehmensbüros, Unterbau oder Netzwerke gebunden, und folglich sind gleichwohl Unternehmensdaten ungebunden. Welches wir nach sich ziehen, ist ein massives Data-Governance-Problem – eines, dasjenige uns zwingt, von einem Compliance-First-Prozedere zu einem aufwärts Data Governance verwurzelten Prozedere umzusteigen. Im Wesentlichen ändern wir die Gleichung von Compliance, die die Anforderungen von Mitarbeitern, Prozessen und Technologie vorantreibt, hin zu Data Governance qua Hauptantrieb.

Fünf Gründe, warum ein Governance-First-Prozedere erforderlich ist

  1. Die Zusammenarbeit fördert die gemeinsame Nutzung von Informationen/Dateien intrinsisch und external jener Organisation.
  2. Remote-Arbeit gehandicapt die Dateitransparenz external des Netzwerks und aufwärts nicht verwalteten Geräten.
  3. Persönliche Produktivitätssteigerungen beschleunigen die Dateiverschiebung zu nicht genehmigten Cloud-Diensten und -Speichern.
  4. Dies Handlungsprodukt hat verdongeln persönlichen Zahl, da neue Mitwirkender Dateien erwerben und ausscheidende Mitwirkender Dateien herausnehmen.
  5. Weltall dies macht dasjenige Versperren von Dateibewegungen zu einer ineffektiven Compliance-Leistungsnachweis.

Einstieg in dasjenige Insider-Risk Management (IRM)
IRM ist ein moderner Datenschutzansatz, jener aufwärts drei zentralen Technologieprinzipien basiert: Vertrauen, Priorisierung und Reaktion in jener richtigen Größe. Störungsfrei ausgedrückt, welches gilt im Zusammenhang jener Nutzung von Unternehmensdaten durch Mitwirkender qua nicht vertrauenswürdige Geschäftigkeit, welche nicht vertrauenswürdige Geschäftigkeit stellt ein inakzeptables Risiko zu Händen dasjenige Unternehmen dar und welches ist eine geeignete Hilfsmaßnahme? Um jene drei Fragen zu beantworten, zu tun sein GRC und Sicherheitsabteilungen ihre Insider-Risikoposition taxieren, während sie identifizieren, wo Statistik offengelegt werden, welches Datenrisiko zu Händen dasjenige Unternehmen von wesentlicher Rang ist, zu welcher Zeit Exfiltrationsereignisse qua Bedrohungen priorisiert werden, wie jene Exfiltration untersucht und darauf reagiert werden kann und letztendlich, warum sich ein Schwerpunkt aufwärts die Optimierung und Verbesserung jener Insider-Risikolage im Laufe jener Zeit zu Händen dasjenige Unternehmen qua wertvoll erweist.

Wenn es um die Data Governance-Herausforderungen (Dateiaufdeckung und -exfiltration) geht, mit denen GRC-Experten konfrontiert sind, wenden Sie die Prinzipien von IRM an, um Prozesse zu definieren und zu dokumentieren, wo Statistik offengelegt werden, welche Offenlegung wichtig ist, zu welcher Zeit Prioritäten gesetzt werden zu tun sein, wie zu reagieren ist und warum Vorteile nicht nur Sicherheits- und Risikoteams, sondern dasjenige gesamte Unternehmen.

Fünf Möglichkeiten, wie IRM die Herausforderungen von GRC und Security Data Governance angeht

  1. Ermöglicht GRC- und Sicherheitszusammenarbeit mit jener IT, um nicht vertrauenswürdige Dateiaktivitäten zu identifizieren.
  2. Stattet GRC und Sicherheit mit jener Dateitransparenz aus, die erforderlich ist, um die Risikotoleranz nachdem Geschäftsbereich zu definieren.
  3. Rüstet GRC und Sicherheit mit dem erforderlichen Kontext aus, um Bedrohungen zu vorziehen, die zu Händen Geschäftspartner relevant sind.
  4. Ermöglicht GRC und Sicherheit, Reaktionsprozesse und Kontrollen zu definieren, zu dokumentieren und zu automatisieren.
  5. Befähigt GRC und Sicherheit zur Verbesserung jener Risikominderung im Überstundenbereich und zur Verstärkung jener Statistik-Compliance.

Viele von uns nach sich ziehen gehört oder sogar gesagt: “Compliance macht uns nicht sicher”, und dasjenige gilt insbesondere, wenn es um Datensicherheit in einer Cloud-, kollaborativen und abgelegenen Welt geht. Ungeachtet welches würde uns an den Hütern jener Compliance – GRC – sicherer zeugen? meine Wenigkeit argumentiere, dass es mit jener Governance beginnt und uns mit drei einfachen Fragen beschäftigt: Welches ist nicht vertrauenswürdig, zu welcher Zeit ist es wichtig und wie reagieren wir? In den meisten Fällen erfordern die komplexesten Herausforderungen – GRC – den einfachsten Prozedere: IRM. Beginnen wir dort.

5 einfache Schritte zu Händen den Einstieg in dasjenige Insider-Risk Management: schau dir jene kurze an.

Via den Dramatiker

Markierung_150x125_(1)_(1).png

Mark Wojtasiak ist Cobalt-Dramatiker des Buches Inside Jobs: Warum Insider-Risiken die größte Cyber-Gefahr sind, die Sie nicht ignorieren können, Vice President of Portfolio Vermarktung zu Händen Code42 und regelmäßiger Internet-Tagebuch-Mitgliedsbeitrag zu Cybersicherheit. In seiner Prozedur im Zusammenhang Code42 leitet er die Marktforschungs-, Wettbewerbs- und Produktmarketingteams. Mark kam 2016 zu Code42, einem führenden Unternehmen in jener Erkennung und Reaktion aufwärts Insider-Risiken, und bringt mehr qua 20 Jahre Erleben in den Bereichen Business-To-Business-Datenspeicherung, Cloud und Datensicherheit mit, darunter mehrere Positionen im Vermarktung und Produktmanagement im Zusammenhang Seagate.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top