Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

تسليط الضوء على البيانات المظلمة: كيف يمكن للشركات إنشاء حوكمة فعالة للبيانات


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


بالنسبة للعديد من الشركات ، أصبح موسم الميزانية رسميًا هنا. وإذا كان العام المقبل مشابهًا للسنوات السابقة ، فستخصص الشركات ما يصل إلى 7.5٪ من إجمالي إنفاقها على تقنية المعلومات على إدارة البيانات ، أو إدارة توافر البيانات وأمانها في أنظمة مؤسستها. بالنسبة للمؤسسات الكبيرة ، يمكن أن تصبح إدارة البيانات بسرعة عنصرًا بقيمة 20 مليون دولار في الميزانية.

لكن في دراسة حديثة ، قال ثلثا قادة تكنولوجيا المعلومات في الشركات إن إدارة البيانات المنظمة هي أولويتهم القصوى ، في حين أن البيانات غير المهيكلة ليست مصدر قلق. هذا يعني أن عددًا مفاجئًا من المحتمل أن يترك المعلومات الحساسة بدون حماية.

البيانات غير المنظمة ، الموجودة في أشكال مختلفة في كل ركن من أركان المؤسسة تقريبًا ، مليئة بالمخاطر التشغيلية الخفية للشركات. إن فقدان المسار يعني ترك الباب مفتوحًا للممثلين السيئين وترك الشركة غير مستعدة للتدقيق المالي أو أي تدقيق آخر.

في وقت وصلت فيه الجريمة الإلكترونية إلى أعلى مستوياتها على الإطلاق ، لم يعد ترك إدارة البيانات غير المهيكلة على الناسخ الخلفي خيارًا حكيمًا. تحتاج الشركات إلى استراتيجية حوكمة البيانات تشمل جميع معلوماتها ، بغض النظر عن التنسيق.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

لحسن الحظ ، هناك خطوات محددة يمكن لأي عمل أن يتخذها للتحكم في النطاق الكامل للبيانات التي ينتجها بدلاً من التركيز بشكل ضيق على مجموعة واحدة فقط.

افهم بياناتك

الخطوة الأولى للتحكم في البيانات هي فهمها. يتضمن ذلك كل شيء من نتائج الاستطلاع وتقارير الصيانة إلى مفاتيح USB غير المستخدمة والملاحظات المكتوبة بخط اليد.

الغالبية العظمى من البيانات (80٪ إلى 90٪) هي معلومات غير منظمة ، مثل الفيديو والصوت ومنشورات الوسائط الاجتماعية والمستندات الممسوحة ضوئيًا. لسوء الحظ ، تسمح العديد من برامج البيانات لهذا بالوجود كنقطة عمياء. وبدون الأدوات اللازمة لتحليل فئة البيانات الضخمة والمتنامية هذه ، تترك الشركات كميات هائلة من البيانات القيمة على الطاولة – وتترك المخاطر المحتملة دون معالجة.

تعني إدارة البيانات الفعلية فهم مكان كل هذه البيانات وكيفية تخزينها ومن يمكنه الوصول إليها في المؤسسة. تتمثل الخطوة الأولى للحوكمة الفعالة في إكمال جرد رقمي شامل لجميع البيانات. يجب أن يتضمن ذلك أتمتة للمقياس والكفاءة والدقة ، وأن يُنظر إليه من خلال عدسة خاصة رأسية حتى لا تترك أي جهد دون قلب.

تخلص من مخاطر بياناتك

بمجرد أن تحصل مؤسستك على محاسبة شاملة للبيانات من جميع الأنواع ، فقد حان الوقت لبدء عملية التخلص من المخاطر.

في عمل شركتي مع الشركات في مجموعة متنوعة من قطاعات الصناعة ، اكتشفنا أن جرد جميع البيانات ينتج بشكل عام انهيارًا يبدو كالتالي:

  • حوالي 12٪ من بيانات الأعمال مهمة للغاية.
  • حوالي 23٪ من البيانات زائدة عن الحاجة أو قديمة أو غير مهمة.
  • حوالي 65٪ من البيانات في المنظمة “مظلمة” – غير مستخدمة ومخبأة في شبكات مختلفة ، وملفات شخصية ، ورسائل بريد إلكتروني وأركان أخرى.

تنطوي المناطق المظلمة على مخاطر تتعلق بالأمن السيبراني للشركات ، وتشكل هذه المناطق ما يصل إلى ثلثي البيانات التي تولدها الشركات. بدلاً من انتظار حدوث خرق لتحفيز التخلص من هذه البيانات ، يجب على الشركات الاستثمار بشكل استباقي في الأشخاص والتكنولوجيا لحذف مجموعات البيانات الآمنة أو إعادة تصنيفها أو إدارة مجموعات البيانات المظلمة بطريقة أخرى.

البيانات المظلمة: تثقيف العاملين لديك

يتعامل الموظفون من أسفل إلى أعلى المنظمة مع المعلومات الحساسة ، بما في ذلك الرموز وكلمات المرور والبيانات المالية. ليس من المستغرب أن الخطأ البشري هو من بين المذنبين الرئيسيين في انتهاكات البيانات.

لهذا السبب ، يجب أن يصبح التدريب على أمن البيانات أحد أعمدة التدريب على الوظائف وأن يبدأ في اليوم الأول. يجب أن تصبح السياسات الأمنية طبيعة ثانية للجميع في المؤسسة ، من المساعد الإداري إلى المدير التنفيذي. ضع الإجراءات الرسمية ، وقم بتحديثها حسب الحاجة.

استخدم إدارة السياسة الذكية

يعد وجود هيكل فعال لإدارة البيانات أمرًا ضروريًا ، كما أن الحصول على تقنية اكتشاف البيانات هو مجرد بداية لإنشائها. تحتاج مؤسستك أيضًا إلى خبراء يمكنهم العمل كمالكين للبيانات ومشرفين.

نظرًا لأن جرد البيانات الشامل قد يعني حساب وإدارة ما يصل إلى 100000 ملف غير منظم ، فلا يمكن ببساطة معالجة أدوار الملكية والإشراف في توصيفات الوظائف التنفيذية. بدلاً من ذلك ، يتطلب تضمين خصوصية البيانات وحمايتها وأمانها من خلال التصميم الأتمتة والاهتمام الكامل من المتخصصين.

فكر في الانتهاكات من حيث متى وليس إذا

هناك أعداد قياسية من الجهات الفاعلة السيئة تدور حول المحيط الرقمي لكل عمل ، والبيانات غير المهيكلة هي إحدى نقاط الدخول المفضلة لديهم. لهذا السبب ، يجب أن تفكر الشركات فيما يتعلق بموعد حدوث خرق للبيانات ، وليس ما إذا كان.

تم اختراق أو اختراق أكثر من 80٪ من الشركات التي تتخذ من الولايات المتحدة مقراً لها في محاولة لسرقة البيانات أو كشفها ، ويزداد الرقم سوءًا عند البحث في جميع أنحاء العالم.

لا يُتوقع أن تتضاءل أعداد المتسللين والمحاولات ، لذا فإن الأمر متروك للشركات لمنع الانتهاكات بشكل استباقي. يعتبر النظر إليها على أنها يقين افتراضي بداية جيدة ؛ إنه ليس تشاؤمًا ولكنه واقعي.

ومع ذلك ، على الرغم من أن الإحصائيات قاتمة ، إلا أنه ليس من الضروري تضمين شركتك فيها. هناك خطوات يمكن لأي شركة اتخاذها للحفاظ على محيطها الرقمي آمنًا.

يبدأ أمان الشركة المناسب بفهم أين تكمن المخاطر ، ويوجد عدد كبير جدًا منها في بياناتك غير المهيكلة الخاصة بالصناعة. قد يبدو جمع هذه البيانات أمرًا صعبًا وتأمينها ، ولكن المزيج الصحيح من التكنولوجيا والبصيرة الصناعية والخبرة البشرية يمكن أن يحقق ذلك تمامًا.

يجب على المؤسسات أن تضع البيانات غير المهيكلة في الاعتبار لأنها تضع ميزانية لأمن البيانات. وباتباع هذه الخطوات ، يمكن للشركات التأكد من أن هذا النوع من البيانات لم يعد يخدم كإشارة “ترحيب” لأولئك الذين قد يؤذونهم.

دارين تروديل هو رئيس مجلس الإدارة والرئيس التنفيذي لشركة الآن مجموعة عمودية.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading