Jak firmy mogą poradzić sobie z RODO „Dread Three”?

Jak firmy mogą poradzić sobie z RODO „Dread Three”?
RODO jest w tym roku „trójpoziomowe” i pomimo walki z tymi strasznymi dwoma, wiele organizacji wciąż walczy o ochronę swoich danych. Tylko w ubiegłym roku Wielka Brytania miała drugą najwyższą łączną wartość kar RODO w całej UE, a firmy zapłaciły łącznie 39.7 mln euro. Na początku roku dane pokazały, że grzywny wynikające z RODO osiągnęły 245 milionów funtów. O autorze Wim Stoop, dyrektor CDP ds. produktów i klientów, Cloudera. Jednak ryzyko kar pieniężnych nie ogranicza się do RODO. Obecnie w 128 krajach obowiązują przepisy dotyczące prywatności i ochrony danych, w tym CCPA, CCPA, PSD2, GLBA i wiele innych akronimów. Jednocześnie krajobraz biznesowy zmienił się drastycznie w ciągu ostatnich trzech lat – obowiązkowa wzmianka o Brexicie i COVID-19. Aby skomplikować wyzwanie związane z ochroną danych, samo prawodawstwo nie mogło przewidzieć szybkiego przyjęcia technologii ani przyspieszonego przejścia na przetwarzanie w chmurze spowodowanego pandemią. Ryzyko spotęgowane przez bezprecedensowy wzrost pracy zdalnej i pracowników korzystających z domowych urządzeń i sieci, które prawie na pewno są mniej bezpieczne niż te w środowisku korporacyjnym. Nie są to nowe problemy związane z ochroną danych i zarządzaniem nimi, ale problem polega na tym, że niewiele firm było przygotowanych na to, jak szybko sprawy wymknęły się spod kontroli. W końcu wielu skupiło się na transformacji cyfrowej tylko po to, aby utrzymać działalność swoich firm, więc bezpieczeństwo w projektowaniu nowych systemów i procesów było często pomijane, nawet jeśli nie z własnego wyboru. Dobra wiadomość jest taka, że ​​wyciągnięto cenne wnioski, zwłaszcza jeśli chodzi o ochronę danych i zarządzanie nimi w celu zapewnienia zgodności. A rozmawiając z wieloma naszymi klientami, możemy podzielić się niektórymi.

Bądź o krok przed zgodnością z RODO

Przechodzimy od reaktywnego do proaktywnego, jeśli chodzi o bezpieczeństwo danych i zgodność. Wiele firm zaczyna przyjmować proaktywne podejście do bezpieczeństwa danych, uznając, że zapewnienie zgodności z przepisami oznacza zbudowanie solidnych podstaw poprzez przyjęcie odpowiedniej infrastruktury IT. Zaczęli identyfikować, jak wrażliwe są ich dane i przypisywać odpowiedni poziom bezpieczeństwa w różnym stopniu. Niezależnie od tego, czy są to dane osobowe, takie jak dane biometryczne, czy informacje dostępne publicznie, takie jak adres lub tytuł. Po sklasyfikowaniu firmy mogą egzekwować odpowiednie zasady ochrony danych, takie jak ograniczanie dostępu na podstawie wymagań dotyczących autoryzacji i poziomu wrażliwości sprzętu. W przypadku niektórych firm będzie to oznaczać przejście przez reaktywny, ale niezbędny proces identyfikacji, ponieważ proaktywne zarządzanie danymi wymaga uprzedniego uporządkowania domu. Kolejnym krokiem jest uzupełnienie luk w identyfikacji, śledzeniu i klasyfikacji wszystkich danych firmy w czasie rzeczywistym. Aby to zrobić, utworzenie hurtowni danych lub wdrożenie fabryki danych zapewnia organizacjom bezpieczne repozytorium danych, z którego można wcześnie ocenić wrażliwość danych. W ramach budowania rynku danych firmy muszą spojrzeć poza indywidualne przypadki użycia i dostępne źródła informacji oraz zrozumieć je z perspektywy metadanych i jakości. Przyjęcie tego procesu w naturalny sposób sprzyja umocnieniu prywatności w przedsiębiorstwie. Sprawowanie kontroli i wglądu w każdy element danych oznacza, że ​​firma może uniknąć blokady danych, zmniejszyć problemy pracowników związane z kontrolą danych i maksymalnie wykorzystać dane.

Gotowe do użycia rozwiązanie danych korporacyjnych

Kolejnym kluczowym elementem układanki w przestrzeganiu RODO i innych standardów zgodności jest ochrona danych. Aby organizacja mogła w pełni korzystać z ustalonego podejścia do bezpieczeństwa i zarządzania, dobrą praktyką jest stosowanie zasad do wszystkich swoich zestawów danych w całym przedsiębiorstwie, zarówno lokalnie, jak i w chmurze. W tym obszarze firmy zauważyły, że wykorzystanie pamięci masowej w chmurze do zarządzania danymi dramatycznie wzrasta, zwłaszcza że daje im to dostęp do tanich i skalowalnych rozwiązań. W odpowiedzi na to coraz większą popularność zyskują korporacyjne chmury danych (EDC). Oferują hybrydową, wielochmurową platformę, która zapewnia bezpieczeństwo w różnych środowiskach i wykorzystuje analitykę na każdym etapie cyklu życia danych. Dane są widoczne dla organizacji, gdziekolwiek się znajdują, co ułatwia zarządzanie nimi. Miejsce EDC w istniejących operacjach i funkcjach obsługi danych, umożliwiając pełną ochronę danych podczas ich przemieszczania się przez infrastrukturę korporacyjną do hurtowni danych. Ostatecznie zapewnia to użytkownikom końcowym zaufane i kontrolowane dane umożliwiające sprostanie wyzwaniom biznesowym.

Gubernator; jazda w górę iw dół

Ustanawiając wymierne standardy ładu korporacyjnego, firmy zdają sobie sprawę, że podejście „tone-at-the-top” ma kluczowe znaczenie dla łagodzenia wyzwań związanych ze zgodnością z przepisami i może pomóc zmniejszyć złożoność transgranicznego bezpieczeństwa danych. Zaangażowanie interesariuszy wysokiego szczebla w projekty związane ze zgodnością poprawia dojrzałość zgodności, a szkolenie na wszystkich poziomach organizacji jest kluczowym elementem. Takie podejście z konieczności zachęca również firmę do podzielenia się różnymi krokami wymaganymi do zachowania zgodności, co z kolei zapewnia mapę drogową do naśladowania. Jeśli zostanie wprowadzona nowa zasada RODO, podejście odgórne obejmuje listę wymagań i zgłaszanie ich do odpowiednich działów, podkreślając zmiany funkcjonalne w systemach i dokumentach, a także aktualizacje zasad i procedur oraz ramy czasowe i powiązane terminy. Integracja tego z kulturą korporacyjną ustanawia bezpieczną linię bazową dla twoich systemów. Z punktu widzenia cyberbezpieczeństwa podejście odgórne oznacza, że ​​zespół IT nie jest już wyłącznie odpowiedzialny za stos technologiczny. Działy nie pracują już w silosach, a wszystkie zespoły rozumieją swoją rolę w cyberbezpieczeństwie. Systemy są chronione tylko przez najmniej świadomego członka zespołu, co pozwala nam zrozumieć, że prywatność i zgodność danych to nie tylko kwestia technologii i przetwarzania; chodzi też o ludzi.

Czynnik ludzki: jazda od dołu do góry

Miniony rok nauczył wiele organizacji, że sama technologia nie wystarczy, aby firma była zgodna; ludzie i procesy stojące za tą technologią muszą również być w harmonii, aby zapewnić zgodność z istniejącymi i nowymi przepisami dotyczącymi ochrony danych. Rozwój pracy zdalnej, wraz z małymi zespołami, dwoma objawami pandemii, uświadomił firmom, że o ile wrażliwe dane, które przetwarzają, mogą być szyfrowane przy ograniczonym dostępie, o tyle korzystanie z urządzeń poza ustawieniami bezpieczeństwa sieci stanowi realne zagrożenie. . I chociaż menedżerowie IT ufają swoim pracownikom, niepokojące jest to, że prawie połowa pracowników pracujących w domu przyznaje, że jest mniej skłonna do przestrzegania zasad bezpieczeństwa danych, ponieważ są rozproszeni lub nie ma zespołu IT, który mógłby pomóc. działania. Ponieważ nowoczesne miejsce pracy nie jest już powiązane ze środowiskiem biurowym, tracisz możliwość tworzenia wysp zarządzania, w których pracownicy i działy mają zabezpieczenia zapewniające zgodność danych. Aby przedsiębiorstwa mogły to przezwyciężyć, konieczne są kompleksowe ramy, które zapewniają standard zarządzania danymi. W przypadku firm wymaga to proaktywnego zarządzania danymi i odpowiedniej technologii, takiej jak EDC, oraz współpracy z przeszkolonym i doświadczonym personelem w celu zapewnienia oddolnej zgodności z przepisami. To połączenie podejścia odgórnego i oddolnego zapewnia firmom ramy do definiowania zasad niezbędnych do zapewnienia zgodności z przepisami, nie lekceważąc znaczenia personelu i jego praktycznej wiedzy z pierwszej ręki, która ma kluczowe znaczenie dla zarządzania protokołami regulacyjnymi. W scenariuszu, w którym dochodzi do naruszenia danych, wczesne zgłoszenie może nie tylko zmniejszyć szkody, ale także związane z nimi kary: posiadanie narzędzi do identyfikacji takich naruszeń jest niezbędne, ale uważny personel, który wie, czego szukać i wie, jak to wykryć. anomalies zapewnia tę dodatkową korzyść.

Ochrona danych wykraczająca poza teraźniejszość

Stale rosnące wolumeny danych i luki w zabezpieczeniach wynikające z pracy zdalnej oznaczają, że firmy muszą od samego początku być świadome ochrony danych. RODO i inne przepisy dotyczące ochrony danych wymagają dowodu zgodności. A dzisiejszy użytkownik oczekuje, że jego prywatność będzie szanowana i uzupełniana przejrzystością firm, które przetwarzają i przechowują jego dane. Pozostając na bieżąco i przestrzegając standardów RODO, firmy mogą nie tylko budować zaufanie opinii publicznej i użytkowników z korzyścią dla swojej reputacji, ale także tworzyć hermetyczne strategie ochrony danych, które zapewniają bezpieczeństwo. ochrony i zarządzania danymi. regulacje poza RODO.