窗口.dataLayer =窗口.dataLayer | | []; 函数gtag () {dataLayer.推动(论点);} gtag (js,新的日期()); gtag(“配置”、“ua - 72416617 - 1”);

数据保护法:人迹罕至之路

:bt365真人 | 2021年10月26日

没有人希望自己的数据被黑客攻击,并被用于邪恶的目的. 员工, 客户, 客户, 病人, 学生, 而供应商则依赖于您的组织来保护他们的数据. 遵从性很快就会变得复杂,而且看起来势不可挡. 下面是数据保护要求的例子.

会计及财务外包 | 医疗保健 | 技术

没有人希望自己的数据被黑客攻击,并被用于邪恶的目的. 员工, 客户, 客户, 病人, 学生, 而供应商则依赖于您的组织来保护他们的数据. 你被委以重任,他们也有合理的期望你会采取必要的措施让它不落入坏人之手.

我们都知道没有百分之百的安全, 因此,“合理”是一个更实际的目标. 在理想的情况下, 每个组织都会优先投资时间和资源,以拥有一个足够成熟的网络安全计划. 然而,每个组织都面临着无数的压力和目标. 有时候,网络安全并没有得到应有的重视.

许多监管机构已经建立了要求,目的是试图确保组织遵守网络标准的共同措施. 这些要求因bt365国际站、数据类型和地理位置等因素而异. 一旦一个组织发现自己处于数据保护法规之下, 有多个是很常见的, 适用的法规要求. 遵从性很快就会变得复杂,而且看起来势不可挡. 以下是数据保护要求的例子:

对于想要遵守的组织来说, 当面对这种复杂性时,通常会采取两种方式. 第一种方法包括一个在纸上看起来不错的过程. 虽然所有的选项都被勾选了,但除了躲避处罚和罚款外,没有给该组织提供任何价值. 这种方法在信用卡遵从性需求中很常见.

第二种方法涉及的过程不仅仅是解决遵从性需求, 但也要认识到,还有许多其他目标可以实现,为组织带来价值. 例如,大多数数据监管标准要求进行风险评估. 然而, 每个标准通常都将范围缩小到仅适用的过程, 系统和数据被监管. 如果您正在执行风险评估,为什么不将其扩展到整个企业范围呢? 由此产生的信息不仅有助于遵从性,还有助于确定所需的其他计划.

正如前面提到的, “充分成熟”一词的意思是承认每个组织都有不同的网络安全需求. 尽管事实就是如此, 有一些基本步骤适用于所有有利于数据保护的组织. 这些步骤将有助于处理复杂性,并提供一个清晰的前进道路. 请看下面的演示:

网络金字塔

数据库存
确定您拥有哪些数据、数据驻留在何处以及谁对这些数据感兴趣. “who”元素可以包括内部涉众, 但是为了遵从法规,请确保确定外部利益相关者. I.E.,监管机构. 包含在您的数据清单中的相关信息:

基于敏感数据元素, 确定适用的数据保护监管机构.

网络安全控制框架
许多监管机构建议或要求特定的控制框架. 控制框架有助于创建组织安全程序应该是什么样子的远景. 它提供了一个路径,并消除了从头创建所有内容的需要,因为有许多可用的资源. 您的数据库存将推动选择正确的框架.

见网络安全控制框架示例:

网络框架

总而言之,有一种方法确实需要更多的工作和努力,但结果不言自明. 订阅Dean Dorton 的见解 了解最新的监管变化.

探索IT审计和合规bt365真人

有一个问题? 点击这里 bt365国际站该代表.

去前