数据泄漏保护:你的企业的投资是否足够?

日期:2017-1-19作者:Mike O. Villegas翻译:张程程来源:TechTarget中国 英文

【TechTarget中国原创】

SWIFT银行有一个专门致力于数据泄露事故调查的团队。在本文中,专家Mike O. Villegas探讨了为什么这样的投入是必要的,以及其他组织机构是否也应该如此。

数据泄漏事故调查。看上去这是一个相当大的举措,不过这对改进数据泄露保护来说可是个好事儿。那么,其他组织是否也要这样做?

Mike O. Villegas:2016年7月,SWIFT与专业网络安全公司合作,创建了一个专门的网络智能团队,以应对网络欺诈和数据泄露事故调查。这似乎是一个相当大的举措,以用于改善安全和数据泄露保护。然而考虑到当今环境中的数据泄露事故的频发(包括SWIFT遭黑客攻击,致其8100万美元的损失),采取这一措施是有道理的。

可以说,这非常值得其他企业效仿之,以创建一种专门的网络智能或数据泄漏事故调查和响应团队。金融行业的数据泄露已成为流行病,且采取放任态度,不对数据泄露事故进行调查并了解其发生前因后果是不明智的。

数据泄露事故调查可以防止泄漏事故再次发生,这是极为重要的一点,要知道,数据泄漏对世界经济的影响是非常巨大的。Cybersecurity Ventures预测,到2021年,网络犯罪将使世界每年要多花费超过6万亿美元。

许多组织机构正经历所谓的“安全疲劳期”,这使企业感到有些绝望,并对网络安全采取草率的措施和行为。如今,有了更多网络安全法律、法规和框架要求企业进行遵守,让企业对信息安全产生了逆反心理。

好在SWIFT和一些其他机构现在已经意识到网络安全应是并且一定要是今天做企业的一部分。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Mike O. Villegas
Mike O. Villegas

技术咨询公司K3DES LLC副总裁

企业安全风险管理>更多

  • VeriSign iDefense威胁情报功能一览

    VeriSign iDefense威胁情报为选定系统提供实时威胁数据,同时,该服务还可提供有关国家和区域新兴事件的可操作情报报告,以及针对特定行业和企业风险问题的定制报告。

  • 企业如何构建用户行为分析功能?

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

相关推荐

  • 企业如何进行合理的安全投资?

    如何在安全上进行投资?在信息安全领域这也许是最具挑战性和争议性的话题。首先是FUD——恐惧、不确定性和怀疑。没有可以衡量的指标或提供具体的数据结果,高管们只是因为害怕而花钱。这个理由注定维持不了持续的在安全上进行投入。

技术手册>更多

  • 身份认证技术指南

    一次RSA遭攻击事件,让安全认证成为热点。如何才能实现有效的身份认证和访问管理?本技术手册,将从三个方面为你详细介绍有关认证的知识,帮助你选择合适的认证方案。

  • 内部威胁管理

    由被授权人员造成的内部威胁都有很多的研究记录和法庭案件记录。根据美国的ACFE的记录,企业每年因诈骗而受到的损失大约在6520亿美元。不幸的是,内部威胁不只是诈骗,还要考虑到怠工,懒散,人为误差和外部的利用。如果你还没有认真审视过你的组织内部威胁管理,那么现在就应该看看了。

  • 配置IPS 主动保护网络安全

    入侵防御系统(Intrusion Prevention System,IPS)是这段时间网络安全业内比较热门的一个词,这种既能及时发现又能实时阻断各种入侵行为的安全产品,自面世那天起,就受到各大安全厂商和用户的广泛关注。本指南将帮助你深入了解IPS,并介绍专家对IPS未来的预测。

  • 开源加密工具TrueCrypt(附软件下载)

    本专题将介绍一款免费的、开源的、可移动的适用于笔记本电脑的加密软件TrueCrypt。TrueCrypt适用于个人或者小型企业和团队,可以在任何系统上运行而不需要安装。TrueCrypt可以采用多种加密算法,有效地保护机密数据。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算