企业该如何平衡隐私性和安全性?

日期:2017-3-21作者:张程程来源:TechTarget中国

【TechTarget中国原创】

安全和隐私是企业内部容易起冲突的两个方面。举个较常见的例子,对接入企业网络的员工设备进行配置和管理是企业IT团队一项颇为常规的工作,为了安全起见,管理员往往会设置策略,但涉及隐私时往往会引起员工的不理解。

为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式。

在保护信息资产方面,安全和隐私起到极为重要的作用,不过二者程度有异。信息安全负责处理数据的访问和保密性;隐私涉及法律、合规和风险,他们有冲突的地方,也能够互为补充。

引用SANS对信息安全的定义是“设计和实施以保护打印、电子或任何其他形式的机密、私人和敏感信息或数据免遭未经授权的访问、使用、误用、泄露、破坏、修改或中断的过程和方法”;COBIT 5对隐私的界定是“企业收集、存储和发布其收集的个人信息的方式”,隐私政策要求“告知客户其收集的具体信息,是否进行保密处理、是否与合作伙伴共享或出售给其他公司或企业”,此外,还要遵守数据保护相关的立法。

连接隐私和信息安全的风险和合规性。企业应对隐私进行隐私影响评估,负责收集个人信息、说明如何维护、保护以及共享该信息。然后采用相应的保护,以确保其符合隐私影响评估中界定的风险和合规性级别。唯有平衡好隐私性和安全性才能更好地为保护企业信息资产做贡献。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

企业安全风险管理>更多

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 解决数据安全问题:企业需有针对性地进行防御

    据统计,黑客们利用仅仅是有限的少量应用程序漏洞,但针对这些程序的攻击却占据了绝大多数。如果企业重视监视和防御有限的这些易被攻击的应用程序,攻击者的日子就要难过得多……

  • 微软隐私工具可使用户控制数据收集

    微软用户现在可使用新的数据隐私控制,在未来版本的Windows 10中还会新增更多微软隐私工具。

相关推荐

  • 利用IoT设备 DDoS攻击席卷多家企业

    近日信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击……

  • 安全可控“御”未来:2016年C3安全峰会即将召开

    备受业界关注的2016年首届C3安全峰会将于2016年8月5日至8月6日在成都世纪城会展中心召开。议题紧密契合国家网络安全战略,更包含了网络安全标准、云安全、大数据安全,终端安全、APT治理以及覆盖政府、金融、医疗等行业的十余个技术论坛、60多场立意高远的精彩演讲。

  • 你的企业有这样的网络安全盲点吗?

    技术盲点会给CISO及其团队带来极大的信息安全挑战。但是,还有其他一些网络安全盲点涉及一些形态多样的非技术概念,如企业风险……

  • 阿里集结最强安全阵容 开放安全能力赋能生态

    2016年7月13日,以“聚力、赋能”为主题的阿里安全峰会在北京国家会议中心举行。会议云集了国内信息安全领域最强阵容,业内顶级专家共话万物互联网时代的网络安全。

技术手册>更多

  • SQL注入攻击防御指南

    近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。如何防御SQL注入攻击?本技术手册将为你提供指导。

  • SSL技术详解手册

    SSL是一个基于标准的加密协议,广泛应用于互联网。本技术手册将介绍SSL协议的作用和使用,包括如何配置具有SSL保护的FTP服务器,企业如何生成可信SSL证书等内容。

  • PCI DSS法规指南

    PCI DSS的所有要求的说明都相当明确,不像萨班斯法案(SOX)的规定。SOX没有提供如何保护信息资产的任何详细指导,而且可以由企业和法规审计单位自由做出不同的解释。然而,企业仍然觉得遵守PCI DSS很难。

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算