الأمن الإلكتروني

كيف يختلف الأمن السيبراني عن أمن المعلومات؟

كيف يختلف الأمن السيبراني عن أمن المعلومات؟

بينما تستخدم معظم الشركات احتياطات قوية للأمن السيبراني ، لا يوجد لدى الكثير منها استراتيجية مخصصة لأمن المعلومات ويكونون عرضة لخطر فقدان البيانات القيمة. إن فهم الاختلافات بين الأمن السيبراني وأمن المعلومات هو الخطوة الأولى لضمان قدرة الشركات على حماية معلوماتها بشكل فعال في مشهد التهديدات اليوم.

 

من الشركات متعددة الجنسيات إلى الشركات الصغيرة ، كل مؤسسة لديها محتوى مهم للأعمال. سواء أكان بائعًا مستقلاً يقوم بتخزين المعلومات الشخصية للعملاء أو شركة أدوية كبيرة لديها خطط لعقار آخر منقذ للحياة ، فإن جميع المؤسسات لديها محتوى يحتاج إلى الحماية من هجمات الأطراف الثالثة والمستخدمين غير المصرح لهم.

مع قيام 39٪ من الشركات في المملكة المتحدة بالإبلاغ عن خرق للأمن السيبراني في الأشهر الـ 12 الماضية ، لم يكن من الضروري وضع تدابير أمنية قوية. ومع ذلك ، في حين أن معظم الشركات تتخذ احتياطات الأمن السيبراني السليمة ، فإن العديد منها ليس لديها استراتيجية محددة لأمن المعلومات ونتيجة لذلك يواجهون خطر فقدان البيانات القيمة.

تحقق أيضًا من:

تتمثل الخطوة الأولى للشركات وقادة التكنولوجيا في فهم الاختلافات بين الأمن السيبراني وأمن المعلومات من أجل حماية بياناتهم بشكل فعال في مشهد التهديدات الحديث الآخذ في الاتساع.

الأمن السيبراني ، أمن المعلومات …؟ أليس هذا هو نفسه؟

ببساطة ، الأمن السيبراني هو نهج واسع تتبعه المنظمة لحماية بياناتها وشبكاتها وأجهزتها من التهديدات الإلكترونية أو الرقمية. قد تتكون هذه الانتهاكات من حصول كيان ضار على وصول غير مصرح به إلى شبكة أو جهاز أو محتوى أو تثبيت برامج ضارة على جهاز أو شبكة. لمنع هذه التهديدات ، يجب أن تكون ضوابط الأمن السيبراني في مكانها ، بما في ذلك الوصول إلى الشبكة والواي فاي ، وتكوينات الأجهزة والبرامج ، وجدران الحماية.

جزء من مصطلح الأمن السيبراني هو أمن المعلومات (infosec) ، والذي يركز على حماية المحتوى والبيانات. يمكن أن تتخذ المعلومات ، في هذه الحالة ، أشكالًا عديدة ، من المحتوى الرقمي البحت مثل الأفلام وجداول البيانات إلى التنسيقات المادية مثل الملفات الورقية أو المستندات المطبوعة.

تشمل تهديدات أمن المعلومات سرقة البيانات المادية وحذف المحتوى وانتهاك سلامة المحتوى والوصول غير المصرح به إلى البيانات والمحتوى. يمكن أن تكون ضوابط أمان المعلومات رقمية ، مثل التشفير وحماية كلمة المرور ، والمادية ، مثل استخدام الأقفال في خزائن الملفات.

نظرًا لأن معلومات الشركة يمكن أن تكون عرضة للهجمات الرقمية والمادية ، فمن المهم أن تمتلك الشركات أمانًا قويًا لتقنية المعلومات بالإضافة إلى أمنها السيبراني. يعمل هذان المكونان معًا لحماية المؤسسات من التهديدات المختلفة.

على سبيل المثال ، يعد التشفير عنصر تحكم أساسي يسمح للشركات بحماية محتواها وكذلك البيانات الموجودة على أجهزتها وشبكاتها. وبالمثل ، فإن أدوات الحماية والمصادقة بكلمة المرور مثل المصادقة متعددة العوامل تسمح للشركات بتقييد الوصول والتحقق من هوية الشخص قبل أن يتمكنوا من الوصول إلى جهاز أو محتوى أو الوصول إلى شبكة الشركة.

يعد التعليم أيضًا جانبًا أساسيًا لكل من سياسة الأمن السيبراني وسياسة أمن المعلومات ، ويجب استخدام التدريب كفرصة لشرح المبادئ والأساليب للموظفين. إن تدريب الموظفين على التعرف على التهديدات الأمنية وتثقيفهم بشأن ما يجب فعله إذا اعتقدوا أنهم يتعرضون للهجوم سيساعد في نهاية المطاف على حماية شبكة الشركة والأجهزة والمحتوى.

كيف يمكن حماية معلومات الشركة؟

في حين أن تكتيكات أمن المعلومات والأمن السيبراني تختلف ، فإن المبادئ الأساسية التي تحكم المجالين هي نفسها في النهاية. عند تطوير سياسات أمن المعلومات أو الأمن السيبراني على مستوى الشركة ، يجب على المؤسسات النظر في ثالوث CIA – السرية والنزاهة والتوافر – لمساعدتهم على إدارة الأنظمة الفعالة:

سرية

يضمن مبدأ السرية أن الأشخاص الذين يجب أن يكون لديهم حق الوصول إلى المحتوى أو الشبكة أو الجهاز هم فقط من يمكنهم الوصول إليها. لزيادة السرية ، يجب إدخال العديد من الضوابط ، مثل التشفير وحماية كلمة المرور وتصنيف المستخدم. يمكن للمنظمات أيضًا استخدام البرامج التعليمية لإبلاغ الموظفين وأصحاب المصلحة الآخرين بأهمية السرية.

نزاهة

تشير النزاهة إلى حالة المحتوى أو الشبكة وتركز على ضمان عدم تغيير المعلومات أو الأجهزة أو الشبكات أو العبث بها. في حالة أمن المعلومات ، قد يكون هذا موقفًا يقوم فيه شخص ما بتغيير تفاصيل الحساب المصرفي في نموذج الدفع ، وبالتالي المساس بسلامة النموذج. وبالمثل ، في حالة الأمن السيبراني ، إذا قام أحد المتطفلين بتثبيت فيروس على جهاز كمبيوتر وانتقل الفيروس حول الشبكة ، مما أدى إلى إصابة الأجهزة الأخرى ، فسيتم اختراق سلامة الشبكة والأجهزة ذات الصلة.

التوفر

بينما يجب أن تحمي برامج الأمن السيبراني وأمن المعلومات سرية وسلامة المعلومات والأجهزة والشبكات ، فمن الضروري أيضًا ألا تعيق هذه البرامج الوصول. يجب أن يتوفر أي موظف يحتاج إلى الوصول إلى المحتوى والشبكات والأجهزة. تشمل عوامل تقييد إمكانية الوصول انقطاع التيار الكهربائي وهجمات رفض الخدمة وفشل الأجهزة أو البرامج. في بعض الحالات ، قد يقوم الموظف الذي ينسى كلمات المرور الخاصة به أو يترك الجهاز في المنزل عن طريق الخطأ بتقييد وصوله إلى المحتوى الذي يحتاجه.

في هذه الأيام ، يعد أمان بيانات الشركة والشبكات أمرًا ضروريًا لنجاح الأعمال. من خلال تنفيذ سياسات مكثفة وقوية لتكنولوجيا المعلومات والأمن السيبراني المصممة بشكل استراتيجي للحماية من هجمات محددة ، يمكن للمؤسسات تجنب الإضرار بسمعتها ، وفقدان البيانات القيمة ، والتأثير سلبًا في نهاية المطاف على هوامش الربح.

عن المؤلف

سيباستيان ماروت هو رئيس Box for Europe، Middle East and Africa (EMEA). على مدار أكثر من 30 عامًا من حياته المهنية ، شغل Marotte مناصب قيادية في كبرى شركات البرمجيات مثل Google و Hyperion و Oracle. قاد قنوات Google السحابية في منطقة أوروبا والشرق الأوسط وإفريقيا كنائب للرئيس ، وشغل سابقًا منصب نائب رئيس Google Cloud EMEA لما يقرب من عقد من الزمان. كواحد من أوائل رواد Google Cloud ، كان Marotte مسؤولًا عن الكثير من نمو وتطور أوروبا والشرق الأوسط وإفريقيا ، بما في ذلك إطلاق G Suite (الآن Google Workspace).

المصدر: IDG Connect

Related Articles

网络安全

网络安全与信息安全有何不同?

网络安全与信息安全有何不同?

尽管大多数公司都使用了强大的网络安全预防措施,但许多公司并没有专门的信息安全策略,并且有丢失宝贵数据的风险。了解网络安全和信息安全之间的差异是确保公司能够在当今威胁环境中有效保护其信息的第一步。

 

从跨国公司到小型企业,每个组织都有重要的业务内容。无论是存储客户个人信息的独立供应商,还是计划开发另一种救命药物的大型制药公司,所有组织都需要保护内容免受第三方攻击和未经授权的用户的攻击。

在过去 12 个月中,有 39% 的英国企业报告了网络安全漏洞,因此没有必要采取强有力的安全措施。然而,虽然大多数公司都采取了适当的网络安全预防措施,但许多公司并没有明确的信息安全策略,因此存在丢失有价值数据的风险。

还要检查:

公司和技术领导者的第一步是了解网络安全和信息安全之间的差异,以便在不断扩大的现代威胁环境中有效保护他们的数据。

网络安全、信息安全……?那不一样吗?

简而言之,网络安全是组织用来保护其数据、网络和设备免受电子或数字威胁的一种广泛方法。这些违规行为可能包括恶意实体未经授权访问网络、设备或内容,或者在设备或网络上安装恶意软件。为了防止这些威胁,必须实​​施网络安全控制,包括网络和 Wi-Fi 访问、硬件和软件配置以及防火墙。

网络安全术语的一部分是信息安全 (infosec),它侧重于保护内容和数据。在这种情况下,信息可以采用多种形式,从电影和电子表格等纯数字内容到纸质文件或印刷文档等物理格式。

信息安全威胁包括物理数据盗窃、内容删除、内容完整性违规以及对数据和内容的未经授权的访问。信息安全控制可以是数字的,例如加密和密码保护,也可以是物理的,例如在文件柜中使用锁。

由于企业信息容易受到数字和物理攻击,因此除了网络安全外,企业还必须拥有强大的 IT 安全性。这两个组件协同工作以保护组织免受各种威胁。

例如,加密是一项基本控制措施,允许公司保护其内容以及设备和网络上的数据。同样,密码保护和身份验证工具(例如多因素身份验证)允许公司在访问设备、内容或公司网络之前限制访问并验证个人身份。

教育也是网络和信息安全政策的重要方面,培训应作为向员工解释原则和方法的机会。培训员工以识别安全威胁并教育他们在他们认为自己受到攻击时该怎么做,最终将有助于保护公司的网络、设备和内容。

如何保护公司信息?

虽然信息安全和网络安全策略不同,但管理这两个领域的基本原则最终是相同的。在制定公司范围的信息安全或网络安全政策时,组织应考虑 CIA 的三位一体——机密性、完整性和可用性——以帮助他们管理有效的系统:

保密

机密性原则确保只有应该有权访问内容、网络或设备的人才能访问它。为了增加机密性,必须引入一些控制,例如加密、密码保护和用户评级。组织还可以使用教育计划来告知员工和其他利益相关者保密的重要性。

正直

完整性是指内容或网络的状态,重点是确保信息、设备或网络不被更改或篡改。在信息安全的情况下,这可能是有人更改了付款表格上的银行帐户详细信息,从而损害了表格的完整性。同样,在网络安全方面,如果黑客在计算机上安装病毒,病毒在网络中传播,感染其他设备,网络和相关设备的完整性就会受到损害。

可用性

虽然网络和信息安全软件必须保护信息、设备和网络的机密性和完整性,但这些软件不妨碍访问也很重要。任何需要访问内容、网络和设备的员工都必须拥有。限制访问的因素包括停电、拒绝服务攻击以及硬件或软件故障。在某些情况下,忘记密码或不小心将设备留在家中的员工可能会限制他们对所需内容的访问。

如今,公司数据和网络的安全性对于业务成功至关重要。通过实施广泛而强大的 IT 和网络安全策略,旨在防止特定攻击,组织可以避免损害其声誉、丢失有价值的数据并最终对利润率产生负面影响。

关于作者

Sebastien Marot 是 Box 欧洲、中东和非洲 (EMEA) 的负责人。在 30 多年的职业生涯中,Marotte 曾在 Google、Hyperion 和 Oracle 等主要软件公司担任领导职务。他曾担任 EMEA 地区的 Google Cloud Channels 副总裁,此前曾担任 Google Cloud EMEA 副总裁近十年。作为 Google Cloud 的早期先驱之一,Marotte 负责 EMEA 的大部分成长和发展,包括推出 G Suite(现为 Google Workspace)。

资料来源:IDG 连接

Related Articles

cyber security

How is cyber security different from information security?

How is cyber security different from information security?

While most companies use robust cybersecurity precautions, many do not have a dedicated information security strategy and are at risk of losing valuable data. Understanding the differences between cyber and information security is the first step to ensuring companies can effectively protect their information in today’s threat landscape.

 

From multinational companies to small businesses, every organization has important business content. Whether it’s an independent vendor that stores customers’ personal information or a large pharmaceutical company with plans for another life-saving drug, all organizations have content that needs to be protected from third-party attacks and unauthorized users.

With 39% of UK businesses reporting a cybersecurity breach in the past 12 months, it was not necessary to put in place strong security measures. However, while most companies take proper cybersecurity precautions, many do not have a defined information security strategy and as a result run the risk of losing valuable data.

Check also:

The first step for companies and technology leaders is to understand the differences between cyber and information security in order to effectively protect their data in the expanding modern threat landscape.

Cyber ​​security, information security…? Isn’t that the same?

Simply put, cybersecurity is a broad approach that an organization takes to protect its data, networks, and devices from electronic or digital threats. These violations may consist of a malicious entity gaining unauthorized access to a network, device, or content, or installing malware on a device or network. To prevent these threats, cybersecurity controls must be in place, including network and Wi-Fi access, hardware and software configurations, and firewalls.

Part of the cybersecurity term is information security (infosec), which focuses on protecting content and data. Information, in this case, can take many forms, from purely digital content such as films and spreadsheets to physical formats such as paper files or printed documents.

Information security threats include physical data theft, content deletion, content integrity violation, and unauthorized access to data and content. Information security controls can be digital, such as encryption and password protection, and physical, such as the use of locks in file cabinets.

Since corporate information can be vulnerable to digital and physical attacks, it is important for companies to have strong IT security in addition to their cyber security. These two components work together to protect organizations from various threats.

For example, encryption is an essential control that allows companies to protect their content as well as the data on their devices and networks. Likewise, password protection and authentication tools such as multi-factor authentication allow companies to restrict access and verify a person’s identity before they can access a device, content, or the corporate network.

Education is also an essential aspect of both cyber and information security policy, and training should be used as an opportunity to explain principles and methods to employees. Training employees to recognize security threats and educating them about what to do if they believe they are under attack will ultimately help protect the company’s network, devices, and content.

How can company information be protected?

While information security and cybersecurity tactics differ, the basic principles that govern the two areas are ultimately the same. When developing company-wide information security or cybersecurity policies, organizations should consider the CIA’s trinity—confidentiality, integrity, and availability—to help them manage effective systems:

Secrecy

The principle of confidentiality ensures that only people who should have access to the content, network, or device can access it. To increase confidentiality, several controls must be introduced, such as encryption, password protection, and user rating. Organizations can also use educational programs to inform employees and other stakeholders of the importance of confidentiality.

integrity

Integrity refers to the state of the content or network and is focused on ensuring that information, devices, or networks are not altered or tampered with. In the case of information security, this could be a situation where someone changes the bank account details on the payment form, thus compromising the integrity of the form. Similarly, in the case of cyber security, if a hacker installs a virus on a computer and the virus travels around the network, infecting other devices, the integrity of the network and related devices will be compromised.

Availability

While cyber and information security software must protect the confidentiality and integrity of information, devices, and networks, it is also essential that these software do not impede access. A must have for any employee who needs access to content, networks, and devices. Factors limiting access include power outages, denial of service attacks, and hardware or software failures. In some cases, an employee who forgets their passwords or accidentally leaves the device at home may limit their access to the content they need.

These days, security of company data and networks is essential to business success. By implementing extensive and robust IT and cybersecurity policies strategically designed to protect against specific attacks, organizations can avoid damaging their reputation, losing valuable data, and ultimately negatively impacting profit margins.

About the author

Sebastien Marot is Head of Box for Europe, Middle East and Africa (EMEA). Over the course of more than 30 years of his career, Marotte has held leadership positions at major software companies such as Google, Hyperion, and Oracle. He led Google Cloud Channels in EMEA as Vice President, and previously served as Vice President of Google Cloud EMEA for nearly a decade. As one of the early pioneers of Google Cloud, Marotte was responsible for much of the growth and development of EMEA, including the launch of G Suite (now Google Workspace).

Source: IDG Connect

Related Articles

la cyber-sécurité

En quoi la cybersécurité est-elle différente de la sécurité de l’information ?

En quoi la cybersécurité est-elle différente de la sécurité de l’information ?

Alors que la plupart des entreprises utilisent des précautions de cybersécurité robustes, beaucoup n’ont pas de stratégie de sécurité de l’information dédiée et risquent de perdre des données précieuses. Comprendre les différences entre la cybersécurité et la sécurité de l’information est la première étape pour s’assurer que les entreprises sont en mesure de protéger efficacement leurs informations dans le paysage des menaces d’aujourd’hui.

 

Des multinationales aux petites entreprises, chaque organisation a un contenu commercial important. Qu’il s’agisse d’un fournisseur indépendant qui stocke les informations personnelles de ses clients ou d’une grande société pharmaceutique ayant des plans pour un autre médicament salvateur, toutes les organisations ont du contenu qui doit être protégé contre les attaques de tiers et les utilisateurs non autorisés.

Avec 39 % des entreprises britanniques ayant signalé une violation de la cybersécurité au cours des 12 derniers mois, il n’était pas nécessaire de mettre en place des mesures de sécurité solides. Cependant, alors que la plupart des entreprises prennent les précautions de cybersécurité appropriées, beaucoup n’ont pas de stratégie de sécurité de l’information définie et courent par conséquent le risque de perdre des données précieuses.

Vérifiez également :

La première étape pour les entreprises et les leaders technologiques consiste à comprendre les différences entre la cybersécurité et la sécurité de l’information afin de protéger efficacement leurs données dans le paysage des menaces modernes en pleine expansion.

Cybersécurité, sécurité de l’information… ? N’est-ce pas la même chose ?

En termes simples, la cybersécurité est une approche large qu’une organisation adopte pour protéger ses données, ses réseaux et ses appareils contre les menaces électroniques ou numériques. Ces violations peuvent consister en un accès non autorisé d’une entité malveillante à un réseau, un appareil ou un contenu, ou en l’installation d’un logiciel malveillant sur un appareil ou un réseau. Pour prévenir ces menaces, des contrôles de cybersécurité doivent être en place, y compris l’accès au réseau et au Wi-Fi, les configurations matérielles et logicielles et les pare-feu.

Une partie du terme cybersécurité est la sécurité de l’information (infosec), qui se concentre sur la protection du contenu et des données. Dans ce cas, les informations peuvent prendre de nombreuses formes, du contenu purement numérique tel que des films et des feuilles de calcul à des formats physiques tels que des fichiers papier ou des documents imprimés.

Les menaces à la sécurité des informations comprennent le vol de données physiques, la suppression de contenu, la violation de l’intégrité du contenu et l’accès non autorisé aux données et au contenu. Les contrôles de sécurité des informations peuvent être numériques, tels que le cryptage et la protection par mot de passe, et physiques, tels que l’utilisation de serrures dans les classeurs.

Étant donné que les informations d’entreprise peuvent être vulnérables aux attaques numériques et physiques, il est important que les entreprises disposent d’une sécurité informatique solide en plus de leur cybersécurité. Ces deux composants fonctionnent ensemble pour protéger les organisations contre diverses menaces.

Par exemple, le cryptage est un contrôle essentiel qui permet aux entreprises de protéger leur contenu ainsi que les données sur leurs appareils et leurs réseaux. De même, les outils de protection par mot de passe et d’authentification tels que l’authentification multifacteur permettent aux entreprises de restreindre l’accès et de vérifier l’identité d’une personne avant qu’elle ne puisse accéder à un appareil, à du contenu ou au réseau de l’entreprise.

L’éducation est également un aspect essentiel de la politique de cybersécurité et de sécurité de l’information, et la formation doit être utilisée comme une occasion d’expliquer les principes et les méthodes aux employés. Former les employés à reconnaître les menaces de sécurité et les informer sur ce qu’il faut faire s’ils pensent être attaqués contribuera en fin de compte à protéger le réseau, les appareils et le contenu de l’entreprise.

Comment protéger les informations de l’entreprise ?

Bien que les tactiques de sécurité de l’information et de cybersécurité diffèrent, les principes de base qui régissent les deux domaines sont finalement les mêmes. Lors de l’élaboration de politiques de sécurité des informations ou de cybersécurité à l’échelle de l’entreprise, les organisations doivent tenir compte de la trinité de la CIA (confidentialité, intégrité et disponibilité) pour les aider à gérer des systèmes efficaces :

Secret

Le principe de confidentialité garantit que seules les personnes qui devraient avoir accès au contenu, au réseau ou à l’appareil peuvent y accéder. Pour augmenter la confidentialité, plusieurs contrôles doivent être introduits, tels que le cryptage, la protection par mot de passe et la notation des utilisateurs. Les organisations peuvent également utiliser des programmes éducatifs pour informer les employés et les autres parties prenantes de l’importance de la confidentialité.

intégrité

L’intégrité fait référence à l’état du contenu ou du réseau et vise à garantir que les informations, les appareils ou les réseaux ne sont pas modifiés ou altérés. Dans le cas de la sécurité des informations, cela pourrait être une situation où quelqu’un modifie les coordonnées bancaires sur le formulaire de paiement, compromettant ainsi l’intégrité du formulaire. De même, dans le cas de la cybersécurité, si un pirate installe un virus sur un ordinateur et que le virus se propage sur le réseau, infectant d’autres appareils, l’intégrité du réseau et des appareils associés sera compromise.

Disponibilité

Bien que les logiciels de cybersécurité et de sécurité de l’information doivent protéger la confidentialité et l’intégrité des informations, des appareils et des réseaux, il est également essentiel que ces logiciels n’entravent pas l’accès. Un must have pour tout employé qui a besoin d’accéder au contenu, aux réseaux et aux appareils. Les facteurs limitant l’accès comprennent les pannes de courant, les attaques par déni de service et les pannes matérielles ou logicielles. Dans certains cas, un employé qui oublie son mot de passe ou laisse accidentellement l’appareil à la maison peut limiter son accès au contenu dont il a besoin.

De nos jours, la sécurité des données et des réseaux de l’entreprise est essentielle au succès de l’entreprise. En mettant en œuvre des politiques informatiques et de cybersécurité étendues et robustes conçues de manière stratégique pour se protéger contre des attaques spécifiques, les organisations peuvent éviter de nuire à leur réputation, de perdre des données précieuses et, en fin de compte, d’avoir un impact négatif sur les marges bénéficiaires.

A propos de l’auteur

Sébastien Marot est responsable de Box pour l’Europe, le Moyen-Orient et l’Afrique (EMEA). Au cours de plus de 30 ans de sa carrière, Marotte a occupé des postes de direction dans de grandes sociétés de logiciels telles que Google, Hyperion et Oracle. Il a dirigé Google Cloud Channels dans la région EMEA en tant que vice-président, et a précédemment occupé le poste de vice-président de Google Cloud EMEA pendant près d’une décennie. En tant que l’un des premiers pionniers de Google Cloud, Marotte a été à l’origine d’une grande partie de la croissance et du développement de la région EMEA, notamment du lancement de G Suite (aujourd’hui Google Workspace).

Source : IDG Connect

Related Articles

Internet-Sicherheit

Wie unterscheidet sich Cybersicherheit von Informationssicherheit?

Wie unterscheidet sich Cybersicherheit von Informationssicherheit?

Während die meisten Unternehmen robuste Cybersicherheitsvorkehrungen treffen, haben viele keine dedizierte Informationssicherheitsstrategie und laufen Gefahr, wertvolle Daten zu verlieren. Das Verständnis der Unterschiede zwischen Cyber- und Informationssicherheit ist der erste Schritt, um sicherzustellen, dass Unternehmen ihre Informationen in der heutigen Bedrohungslandschaft effektiv schützen können.

 

Von multinationalen Unternehmen bis hin zu kleinen Unternehmen hat jede Organisation wichtige geschäftliche Inhalte. Unabhängig davon, ob es sich um einen unabhängigen Anbieter handelt, der persönliche Daten von Kunden speichert, oder um ein großes Pharmaunternehmen mit Plänen für ein weiteres lebensrettendes Medikament, alle Organisationen haben Inhalte, die vor Angriffen Dritter und unbefugten Benutzern geschützt werden müssen.

Da 39 % der britischen Unternehmen in den letzten 12 Monaten eine Verletzung der Cybersicherheit gemeldet haben, war es nicht erforderlich, strenge Sicherheitsmaßnahmen zu ergreifen. Während die meisten Unternehmen angemessene Cybersicherheitsvorkehrungen treffen, haben viele jedoch keine definierte Informationssicherheitsstrategie und laufen daher Gefahr, wertvolle Daten zu verlieren.

Überprüfen Sie auch:

Der erste Schritt für Unternehmen und Technologieführer besteht darin, die Unterschiede zwischen Cyber- und Informationssicherheit zu verstehen, um ihre Daten in der wachsenden modernen Bedrohungslandschaft effektiv zu schützen.

Cybersicherheit, Informationssicherheit…? Ist das nicht dasselbe?

Einfach ausgedrückt ist Cybersicherheit ein umfassender Ansatz, den ein Unternehmen verfolgt, um seine Daten, Netzwerke und Geräte vor elektronischen oder digitalen Bedrohungen zu schützen. Diese Verstöße können darin bestehen, dass sich eine böswillige Entität unbefugten Zugriff auf ein Netzwerk, ein Gerät oder Inhalte verschafft oder Malware auf einem Gerät oder Netzwerk installiert. Um diese Bedrohungen zu verhindern, müssen Cybersicherheitskontrollen vorhanden sein, einschließlich Netzwerk- und Wi-Fi-Zugriff, Hardware- und Softwarekonfigurationen und Firewalls.

Ein Teil des Begriffs Cybersicherheit ist die Informationssicherheit (Infosec), die sich auf den Schutz von Inhalten und Daten konzentriert. Informationen können in diesem Fall viele Formen annehmen, von rein digitalen Inhalten wie Filmen und Tabellenkalkulationen bis hin zu physischen Formaten wie Papierakten oder gedruckten Dokumenten.

Zu den Bedrohungen der Informationssicherheit gehören physischer Datendiebstahl, Inhaltslöschung, Verletzung der Inhaltsintegrität und unbefugter Zugriff auf Daten und Inhalte. Informationssicherheitskontrollen können digital sein, wie Verschlüsselung und Passwortschutz, und physisch, wie die Verwendung von Schlössern in Aktenschränken.

Da Unternehmensinformationen für digitale und physische Angriffe anfällig sein können, ist es für Unternehmen neben ihrer Cybersicherheit wichtig, über eine starke IT-Sicherheit zu verfügen. Diese beiden Komponenten arbeiten zusammen, um Unternehmen vor verschiedenen Bedrohungen zu schützen.

Beispielsweise ist die Verschlüsselung eine wesentliche Kontrolle, die es Unternehmen ermöglicht, ihre Inhalte sowie die Daten auf ihren Geräten und Netzwerken zu schützen. Ebenso ermöglichen es Passwortschutz- und Authentifizierungstools wie die Multi-Faktor-Authentifizierung Unternehmen, den Zugriff einzuschränken und die Identität einer Person zu überprüfen, bevor sie auf ein Gerät, Inhalte oder das Unternehmensnetzwerk zugreifen kann.

Bildung ist auch ein wesentlicher Aspekt sowohl der Cyber- als auch der Informationssicherheitspolitik, und Schulungen sollten als Gelegenheit genutzt werden, den Mitarbeitern Prinzipien und Methoden zu erklären. Mitarbeiter darin zu schulen, Sicherheitsbedrohungen zu erkennen und sie darüber aufzuklären, was zu tun ist, wenn sie glauben, angegriffen zu werden, wird letztendlich dazu beitragen, das Netzwerk, die Geräte und Inhalte des Unternehmens zu schützen.

Wie können Unternehmensdaten geschützt werden?

Während sich die Taktiken für Informationssicherheit und Cybersicherheit unterscheiden, sind die Grundprinzipien, die die beiden Bereiche regeln, letztendlich dieselben. Bei der Entwicklung unternehmensweiter Informationssicherheits- oder Cybersicherheitsrichtlinien sollten Organisationen die Dreifaltigkeit der CIA – Vertraulichkeit, Integrität und Verfügbarkeit – berücksichtigen, um sie bei der Verwaltung effektiver Systeme zu unterstützen:

Geheimhaltung

Der Grundsatz der Vertraulichkeit stellt sicher, dass nur Personen darauf zugreifen können, die Zugriff auf die Inhalte, das Netzwerk oder das Gerät haben sollten. Um die Vertraulichkeit zu erhöhen, müssen mehrere Kontrollen eingeführt werden, wie Verschlüsselung, Passwortschutz und Benutzerbewertung. Organisationen können auch Bildungsprogramme nutzen, um Mitarbeiter und andere Interessengruppen über die Bedeutung der Vertraulichkeit zu informieren.

Integrität

Integrität bezieht sich auf den Zustand des Inhalts oder Netzwerks und konzentriert sich darauf sicherzustellen, dass Informationen, Geräte oder Netzwerke nicht verändert oder manipuliert werden. Im Fall der Informationssicherheit könnte dies eine Situation sein, in der jemand die Bankkontodaten auf dem Zahlungsformular ändert und somit die Integrität des Formulars gefährdet. Ähnlich verhält es sich im Fall der Cybersicherheit, wenn ein Hacker einen Virus auf einem Computer installiert und der Virus durch das Netzwerk wandert und andere Geräte infiziert, wird die Integrität des Netzwerks und der zugehörigen Geräte gefährdet.

Verfügbarkeit

Während Cyber- und Informationssicherheitssoftware die Vertraulichkeit und Integrität von Informationen, Geräten und Netzwerken schützen muss, ist es auch wichtig, dass diese Software den Zugriff nicht behindert. Ein Muss für jeden Mitarbeiter, der Zugriff auf Inhalte, Netzwerke und Geräte benötigt. Zu den Faktoren, die den Zugriff einschränken, gehören Stromausfälle, Denial-of-Service-Angriffe und Hardware- oder Softwarefehler. In einigen Fällen kann ein Mitarbeiter, der sein Passwort vergisst oder das Gerät versehentlich zu Hause lässt, seinen Zugriff auf die benötigten Inhalte einschränken.

Die Sicherheit von Unternehmensdaten und -netzwerken ist heutzutage für den Geschäftserfolg unerlässlich. Durch die Implementierung umfassender und robuster IT- und Cybersicherheitsrichtlinien, die strategisch zum Schutz vor bestimmten Angriffen entwickelt wurden, können Unternehmen vermeiden, ihren Ruf zu schädigen, wertvolle Daten zu verlieren und sich letztendlich negativ auf ihre Gewinnmargen auszuwirken.

Über den Autor

Sebastien Marot ist Head of Box für Europa, den Nahen Osten und Afrika (EMEA). Im Laufe seiner mehr als 30-jährigen Karriere hatte Marotte Führungspositionen bei großen Softwareunternehmen wie Google, Hyperion und Oracle inne. Er leitete Google Cloud Channels in EMEA als Vice President und war zuvor fast ein Jahrzehnt lang Vice President von Google Cloud EMEA. Als einer der frühen Pioniere von Google Cloud war Marotte für einen Großteil des Wachstums und der Entwicklung von EMEA verantwortlich, einschließlich der Einführung von G Suite (jetzt Google Workspace).

Quelle: IDG Connect

Related Articles

sicurezza informatica

In che modo la sicurezza informatica è diversa dalla sicurezza delle informazioni?

In che modo la sicurezza informatica è diversa dalla sicurezza delle informazioni?

Sebbene la maggior parte delle aziende utilizzi solide precauzioni di sicurezza informatica, molte non dispongono di una strategia di sicurezza delle informazioni dedicata e rischiano di perdere dati preziosi. Comprendere le differenze tra sicurezza informatica e sicurezza delle informazioni è il primo passo per garantire che le aziende siano in grado di proteggere efficacemente le proprie informazioni nell’attuale panorama delle minacce.

 

Dalle multinazionali alle piccole imprese, ogni organizzazione ha importanti contenuti aziendali. Che si tratti di un fornitore indipendente che archivia le informazioni personali dei clienti o di una grande azienda farmaceutica con piani per un altro farmaco salvavita, tutte le organizzazioni hanno contenuti che devono essere protetti da attacchi di terze parti e utenti non autorizzati.

Con il 39% delle aziende del Regno Unito che ha segnalato una violazione della sicurezza informatica negli ultimi 12 mesi, non è stato necessario mettere in atto misure di sicurezza solide. Tuttavia, mentre la maggior parte delle aziende adotta adeguate precauzioni di sicurezza informatica, molte non hanno una strategia di sicurezza delle informazioni definita e, di conseguenza, corrono il rischio di perdere dati preziosi.

Controlla anche:

Il primo passo per le aziende e i leader tecnologici è comprendere le differenze tra sicurezza informatica e sicurezza delle informazioni al fine di proteggere efficacemente i propri dati nel panorama delle minacce moderne in espansione.

Sicurezza informatica, sicurezza delle informazioni…? Non è lo stesso?

In poche parole, la sicurezza informatica è un approccio ampio che un’organizzazione adotta per proteggere i propri dati, reti e dispositivi dalle minacce elettroniche o digitali. Queste violazioni possono consistere in un’entità dannosa che ottiene l’accesso non autorizzato a una rete, un dispositivo o un contenuto o che installa malware su un dispositivo o una rete. Per prevenire queste minacce, devono essere in atto controlli di sicurezza informatica, inclusi l’accesso alla rete e al Wi-Fi, le configurazioni hardware e software e i firewall.

Parte del termine cybersecurity è la sicurezza delle informazioni (infosec), che si concentra sulla protezione di contenuti e dati. Le informazioni, in questo caso, possono assumere molte forme, da contenuti puramente digitali come film e fogli di calcolo a formati fisici come file cartacei o documenti stampati.

Le minacce alla sicurezza delle informazioni includono il furto di dati fisici, l’eliminazione dei contenuti, la violazione dell’integrità dei contenuti e l’accesso non autorizzato a dati e contenuti. I controlli di sicurezza delle informazioni possono essere digitali, come la crittografia e la protezione con password, e fisici, come l’uso di serrature negli schedari.

Poiché le informazioni aziendali possono essere vulnerabili agli attacchi fisici e digitali, è importante che le aziende dispongano di una solida sicurezza IT oltre alla sicurezza informatica. Questi due componenti lavorano insieme per proteggere le organizzazioni da varie minacce.

Ad esempio, la crittografia è un controllo essenziale che consente alle aziende di proteggere i propri contenuti, nonché i dati sui propri dispositivi e reti. Allo stesso modo, la protezione tramite password e gli strumenti di autenticazione come l’autenticazione a più fattori consentono alle aziende di limitare l’accesso e verificare l’identità di una persona prima che possa accedere a un dispositivo, a un contenuto o alla rete aziendale.

L’istruzione è anche un aspetto essenziale della politica di sicurezza informatica e delle informazioni e la formazione dovrebbe essere utilizzata come un’opportunità per spiegare principi e metodi ai dipendenti. Formare i dipendenti a riconoscere le minacce alla sicurezza e istruirli su cosa fare se ritengono di essere sotto attacco aiuterà in definitiva a proteggere la rete, i dispositivi e i contenuti dell’azienda.

Come possono essere protette le informazioni aziendali?

Sebbene la sicurezza delle informazioni e le tattiche di sicurezza informatica differiscano, i principi di base che governano le due aree sono in definitiva gli stessi. Quando sviluppano politiche di sicurezza delle informazioni o di sicurezza informatica a livello aziendale, le organizzazioni dovrebbero considerare la trinità della CIA – riservatezza, integrità e disponibilità – per aiutarle a gestire sistemi efficaci:

Segretezza

Il principio di riservatezza garantisce che solo le persone che dovrebbero avere accesso al contenuto, alla rete o al dispositivo possano accedervi. Per aumentare la riservatezza, devono essere introdotti diversi controlli, come la crittografia, la protezione con password e la valutazione degli utenti. Le organizzazioni possono anche utilizzare programmi educativi per informare i dipendenti e le altre parti interessate dell’importanza della riservatezza.

integrità

L’integrità si riferisce allo stato del contenuto o della rete e mira a garantire che le informazioni, i dispositivi o le reti non vengano alterati o manomessi. Nel caso della sicurezza delle informazioni, questa potrebbe essere una situazione in cui qualcuno modifica le coordinate bancarie sul modulo di pagamento, compromettendo così l’integrità del modulo. Allo stesso modo, nel caso della sicurezza informatica, se un hacker installa un virus su un computer e il virus viaggia nella rete, infettando altri dispositivi, l’integrità della rete e dei relativi dispositivi sarà compromessa.

Disponibilità

Sebbene i software per la sicurezza informatica e delle informazioni debbano proteggere la riservatezza e l’integrità di informazioni, dispositivi e reti, è anche essenziale che questi software non ostacolino l’accesso. Un must per ogni dipendente che ha bisogno di accedere a contenuti, reti e dispositivi. I fattori che limitano l’accesso includono interruzioni di corrente, attacchi Denial of Service e guasti hardware o software. In alcuni casi, un dipendente che dimentica le password o lascia accidentalmente il dispositivo a casa può limitare l’accesso ai contenuti di cui ha bisogno.

Al giorno d’oggi, la sicurezza dei dati e delle reti aziendali è essenziale per il successo aziendale. Implementando politiche IT e di sicurezza informatica estese e solide progettate strategicamente per proteggere da attacchi specifici, le organizzazioni possono evitare di danneggiare la propria reputazione, perdere dati preziosi e, in definitiva, avere un impatto negativo sui margini di profitto.

Circa l’autore

Sebastien Marot è Head of Box for Europe, Middle East and Africa (EMEA). Nel corso di oltre 30 anni della sua carriera, Marotte ha ricoperto posizioni di leadership in importanti società di software come Google, Hyperion e Oracle. Ha guidato Google Cloud Channels nell’area EMEA come Vice President e in precedenza è stato Vice President di Google Cloud EMEA per quasi un decennio. Come uno dei primi pionieri di Google Cloud, Marotte è stato responsabile di gran parte della crescita e dello sviluppo dell’area EMEA, incluso il lancio di G Suite (ora Google Workspace).

Fonte: IDG Connect

Related Articles

サイバーセキュリティ

サイバーセキュリティは情報セキュリティとどう違うのですか?

サイバーセキュリティは情報セキュリティとどう違うのですか?

ほとんどの企業は強力なサイバーセキュリティ対策を講じていますが、多くの企業は専用の情報セキュリティ戦略を持っておらず、貴重なデータを失うリスクがあります。サイバーセキュリティと情報セキュリティの違いを理解することは、企業が今日の脅威の状況で情報を効果的に保護できるようにするための最初のステップです。

 

多国籍企業から中小企業まで、すべての組織には重要なビジネスコンテンツがあります。顧客の個人情報を保存する独立系ベンダーであろうと、別の救命薬を計画している大手製薬会社であろうと、すべての組織には、サードパーティの攻撃や許可されていないユーザーから保護する必要のあるコンテンツがあります。

英国の企業の39%が過去12か月間にサイバーセキュリティ違反を報告しているため、強力なセキュリティ対策を講じる必要はありませんでした。ただし、ほとんどの企業は適切なサイバーセキュリティ対策を講じていますが、多くの企業は定義された情報セキュリティ戦略を持っておらず、その結果、貴重なデータを失うリスクがあります。

また確認してください:

企業とテクノロジーリーダーにとっての最初のステップは、拡大する現代の脅威環境でデータを効果的に保護するために、サイバーセキュリティと情報セキュリティの違いを理解することです。

サイバーセキュリティ、情報セキュリティ…?それは同じではありませんか?

簡単に言えば、サイバーセキュリティは、組織がデータ、ネットワーク、およびデバイスを電子的またはデジタルの脅威から保護するために採用する幅広いアプローチです。これらの違反は、悪意のあるエンティティがネットワーク、デバイス、またはコンテンツに不正にアクセスしたり、デバイスまたはネットワークにマルウェアをインストールしたりすることで構成されている可能性があります。これらの脅威を防ぐには、ネットワークとWi-Fiアクセス、ハードウェアとソフトウェアの構成、ファイアウォールなどのサイバーセキュリティ制御を実施する必要があります。

サイバーセキュリティ用語の一部は、コンテンツとデータの保護に焦点を当てた情報セキュリティ(infosec)です。この場合、情報は、フィルムやスプレッドシートなどの純粋なデジタルコンテンツから、紙のファイルや印刷されたドキュメントなどの物理的な形式まで、さまざまな形式をとることができます。

情報セキュリティの脅威には、物理​​的なデータの盗難、コンテンツの削除、コンテンツの整合性違反、およびデータとコンテンツへの不正アクセスが含まれます。情報セキュリティ制御は、暗号化やパスワード保護などのデジタル、およびファイルキャビネットでのロックの使用などの物理的なものにすることができます。

企業情報はデジタル攻撃や物理的攻撃に対して脆弱である可能性があるため、企業はサイバーセキュリティに加えて強力なITセキュリティを備えていることが重要です。これらの2つのコンポーネントは連携して、さまざまな脅威から組織を保護します。

たとえば、暗号化は、企業がデバイスやネットワーク上のデータだけでなくコンテンツも保護できるようにするための重要な制御です。同様に、パスワード保護および多要素認証などの認証ツールを使用すると、企業は、デバイス、コンテンツ、または企業ネットワークにアクセスする前に、アクセスを制限し、個人のIDを確認できます。

教育もサイバーおよび情報セキュリティポリシーの重要な側面であり、トレーニングは従業員に原則と方法を説明する機会として使用する必要があります。セキュリティの脅威を認識するように従業員をトレーニングし、攻撃を受けていると思われる場合の対処方法を教育することは、最終的には会社のネットワーク、デバイス、およびコンテンツを保護するのに役立ちます。

会社の情報をどのように保護できますか?

情報セキュリティとサイバーセキュリティの戦術は異なりますが、2つの領域を管理する基本原則は最終的に同じです。全社的な情報セキュリティまたはサイバーセキュリティポリシーを策定する場合、組織は、効果的なシステムの管理を支援するために、CIAの三位一体(機密性、整合性、および可用性)を考慮する必要があります。

秘密

機密保持の原則により、コンテンツ、ネットワーク、またはデバイスにアクセスできる必要がある人だけがアクセスできるようになります。機密性を高めるには、暗号化、パスワード保護、ユーザー評価など、いくつかの制御を導入する必要があります。組織は、教育プログラムを使用して、従業員やその他の利害関係者に機密保持の重要性を通知することもできます。

威厳

整合性とは、コンテンツまたはネットワークの状態を指し、情報、デバイス、またはネットワークが変更または改ざんされないようにすることに重点を置いています。情報セキュリティの場合、これは誰かが支払いフォームの銀行口座の詳細を変更し、フォームの整合性を損なう状況である可能性があります。同様に、サイバーセキュリティの場合、ハッカーがコンピュータにウイルスをインストールし、ウイルスがネットワーク内を移動して他のデバイスに感染すると、ネットワークと関連デバイスの整合性が損なわれます。

可用性

サイバーおよび情報セキュリティソフトウェアは、情報、デバイス、およびネットワークの機密性と整合性を保護する必要がありますが、これらのソフトウェアがアクセスを妨げないことも不可欠です。コンテンツ、ネットワーク、およびデバイスへのアクセスを必要とするすべての従業員のために持っている必要があります。アクセスを制限する要因には、停電、サービス拒否攻撃、ハードウェアまたはソフトウェアの障害が含まれます。場合によっては、パスワードを忘れたり、誤ってデバイスを家に置いてしまった従業員が、必要なコンテンツへのアクセスを制限することがあります。

最近では、企業のデータとネットワークのセキュリティがビジネスの成功に不可欠です。特定の攻撃から保護するために戦略的に設計された、広範で堅牢なITおよびサイバーセキュリティポリシーを実装することにより、組織は評判を傷つけ、貴重なデータを失い、最終的に利益率に悪影響を与えることを回避できます。

著者について

Sebastien Marotは、ヨーロッパ、中東、アフリカ(EMEA)のボックスの責任者です。マロットは、30年以上のキャリアの中で、Google、Hyperion、Oracleなどの主要なソフトウェア会社で指導的地位を占めてきました。彼はEMEAで副社長としてGoogleCloud Channelsを率い、以前は10年近くGoogle CloudEMEAの副社長を務めていました。Google Cloudの初期のパイオニアの1つとして、Marotteは、G Suite(現在のGoogle Workspace)の立ち上げを含め、EMEAの成長と開発の多くを担当していました。

出典:IDG Connect

Related Articles

cíber segurança

Como a segurança cibernética é diferente da segurança da informação?

Como a segurança cibernética é diferente da segurança da informação?

Embora a maioria das empresas use precauções robustas de segurança cibernética, muitas não têm uma estratégia de segurança da informação dedicada e correm o risco de perder dados valiosos. Compreender as diferenças entre segurança cibernética e segurança da informação é o primeiro passo para garantir que as empresas possam proteger efetivamente suas informações no cenário de ameaças atual.

 

De empresas multinacionais a pequenas empresas, todas as organizações têm conteúdo de negócios importante. Seja um fornecedor independente que armazena informações pessoais de clientes ou uma grande empresa farmacêutica com planos para outro medicamento que salva vidas, todas as organizações têm conteúdo que precisa ser protegido contra ataques de terceiros e usuários não autorizados.

Com 39% das empresas do Reino Unido relatando uma violação de segurança cibernética nos últimos 12 meses, não foi necessário implementar fortes medidas de segurança. No entanto, embora a maioria das empresas tome as devidas precauções de segurança cibernética, muitas não têm uma estratégia de segurança da informação definida e, como resultado, correm o risco de perder dados valiosos.

Confira também:

O primeiro passo para empresas e líderes de tecnologia é entender as diferenças entre segurança cibernética e segurança da informação para proteger efetivamente seus dados no cenário de ameaças moderno em expansão.

Cibersegurança, segurança da informação…? Não é isso mesmo?

Simplificando, a segurança cibernética é uma abordagem ampla que uma organização adota para proteger seus dados, redes e dispositivos contra ameaças eletrônicas ou digitais. Essas violações podem consistir em uma entidade mal-intencionada obtendo acesso não autorizado a uma rede, dispositivo ou conteúdo, ou instalando malware em um dispositivo ou rede. Para evitar essas ameaças, os controles de segurança cibernética devem estar em vigor, incluindo acesso à rede e Wi-Fi, configurações de hardware e software e firewalls.

Parte do termo de segurança cibernética é segurança da informação (infosec), que se concentra na proteção de conteúdo e dados. A informação, nesse caso, pode assumir muitas formas, desde conteúdo puramente digital, como filmes e planilhas, até formatos físicos, como arquivos em papel ou documentos impressos.

As ameaças à segurança da informação incluem roubo de dados físicos, exclusão de conteúdo, violação de integridade de conteúdo e acesso não autorizado a dados e conteúdo. Os controles de segurança da informação podem ser digitais, como criptografia e proteção por senha, e físicos, como o uso de fechaduras em armários de arquivos.

Como as informações corporativas podem ser vulneráveis ​​a ataques digitais e físicos, é importante que as empresas tenham uma forte segurança de TI, além de sua segurança cibernética. Esses dois componentes trabalham juntos para proteger as organizações de várias ameaças.

Por exemplo, a criptografia é um controle essencial que permite que as empresas protejam seu conteúdo, bem como os dados em seus dispositivos e redes. Da mesma forma, as ferramentas de autenticação e proteção por senha, como a autenticação multifator, permitem que as empresas restrinjam o acesso e verifiquem a identidade de uma pessoa antes que ela possa acessar um dispositivo, conteúdo ou rede corporativa.

A educação também é um aspecto essencial da política de segurança cibernética e da informação, e o treinamento deve ser usado como uma oportunidade para explicar princípios e métodos aos funcionários. Treinar os funcionários para reconhecer as ameaças de segurança e educá-los sobre o que fazer se acreditarem que estão sob ataque ajudará a proteger a rede, os dispositivos e o conteúdo da empresa.

Como as informações da empresa podem ser protegidas?

Embora as táticas de segurança da informação e cibersegurança sejam diferentes, os princípios básicos que regem as duas áreas são basicamente os mesmos. Ao desenvolver políticas de segurança da informação ou cibersegurança em toda a empresa, as organizações devem considerar a trindade da CIA – confidencialidade, integridade e disponibilidade – para ajudá-las a gerenciar sistemas eficazes:

Segredo

O princípio da confidencialidade garante que somente as pessoas que deveriam ter acesso ao conteúdo, rede ou dispositivo podem acessá-lo. Para aumentar a confidencialidade, vários controles devem ser introduzidos, como criptografia, proteção por senha e classificação do usuário. As organizações também podem usar programas educacionais para informar os funcionários e outras partes interessadas sobre a importância da confidencialidade.

integridade

A integridade refere-se ao estado do conteúdo ou da rede e está focada em garantir que as informações, dispositivos ou redes não sejam alterados ou adulterados. No caso da segurança da informação, pode ser uma situação em que alguém altere os dados da conta bancária no formulário de pagamento, comprometendo assim a integridade do formulário. Da mesma forma, no caso da segurança cibernética, se um hacker instalar um vírus em um computador e o vírus circular pela rede, infectando outros dispositivos, a integridade da rede e dos dispositivos relacionados será comprometida.

Disponibilidade

Embora o software de segurança cibernética e da informação deva proteger a confidencialidade e a integridade das informações, dispositivos e redes, também é essencial que esses softwares não impeçam o acesso. A deve ter para qualquer funcionário que precisa de acesso a conteúdo, redes e dispositivos. Os fatores que limitam o acesso incluem quedas de energia, ataques de negação de serviço e falhas de hardware ou software. Em alguns casos, um funcionário que esquece suas senhas ou deixa o dispositivo acidentalmente em casa pode limitar seu acesso ao conteúdo de que precisa.

Atualmente, a segurança dos dados e das redes da empresa é essencial para o sucesso dos negócios. Ao implementar políticas abrangentes e robustas de TI e segurança cibernética estrategicamente projetadas para proteger contra ataques específicos, as organizações podem evitar danos à sua reputação, perda de dados valiosos e, finalmente, um impacto negativo nas margens de lucro.

Sobre o autor

Sebastien Marot é Head of Box para Europa, Oriente Médio e África (EMEA). Ao longo de mais de 30 anos de sua carreira, Marotte ocupou cargos de liderança em grandes empresas de software como Google, Hyperion e Oracle. Ele liderou o Google Cloud Channels na EMEA como vice-presidente e atuou anteriormente como vice-presidente do Google Cloud EMEA por quase uma década. Como um dos pioneiros do Google Cloud, Marotte foi responsável por grande parte do crescimento e desenvolvimento da EMEA, incluindo o lançamento do G Suite (agora Google Workspace).

Fonte: IDG Connect

Related Articles

информационная безопасность

Чем кибербезопасность отличается от информационной безопасности?

Чем кибербезопасность отличается от информационной безопасности?

Хотя большинство компаний применяют надежные меры предосторожности в области кибербезопасности, многие из них не имеют специальной стратегии информационной безопасности и рискуют потерять ценные данные. Понимание различий между кибербезопасностью и информационной безопасностью — это первый шаг к обеспечению того, чтобы компании могли эффективно защищать свою информацию в современных условиях угроз.

 

Каждая организация, от многонациональных компаний до малого бизнеса, имеет важное деловое содержание. Независимо от того, является ли это независимым поставщиком, хранящим личную информацию клиентов, или крупной фармацевтической компанией, планирующей выпуск еще одного жизненно важного лекарства, у всех организаций есть контент, который необходимо защитить от сторонних атак и неавторизованных пользователей.

Поскольку 39% британских предприятий сообщали о нарушениях кибербезопасности за последние 12 месяцев, не было необходимости принимать строгие меры безопасности. Однако, хотя большинство компаний принимают надлежащие меры предосторожности в области кибербезопасности, многие из них не имеют определенной стратегии информационной безопасности и в результате рискуют потерять ценные данные.

Проверьте также:

Первым шагом для компаний и технологических лидеров является понимание различий между кибербезопасностью и информационной безопасностью, чтобы эффективно защищать свои данные в условиях растущего современного ландшафта угроз.

Кибербезопасность, информационная безопасность…? Разве это не то же самое?

Проще говоря, кибербезопасность — это широкий подход, который организация использует для защиты своих данных, сетей и устройств от электронных или цифровых угроз. Эти нарушения могут заключаться в получении злоумышленником несанкционированного доступа к сети, устройству или содержимому или в установке вредоносного ПО на устройстве или в сети. Чтобы предотвратить эти угрозы, должны быть предусмотрены средства контроля кибербезопасности, включая доступ к сети и Wi-Fi, аппаратные и программные конфигурации, а также брандмауэры.

Частью термина кибербезопасности является информационная безопасность (infosec), которая фокусируется на защите содержимого и данных. Информация в этом случае может принимать различные формы: от чисто цифрового контента, такого как фильмы и электронные таблицы, до физических форматов, таких как бумажные файлы или печатные документы.

Угрозы информационной безопасности включают кражу физических данных, удаление контента, нарушение целостности контента и несанкционированный доступ к данным и контенту. Элементы управления информационной безопасностью могут быть цифровыми, такими как шифрование и защита паролем, и физическими, такими как использование замков в картотеках.

Поскольку корпоративная информация может быть уязвима для цифровых и физических атак, для компаний важно иметь надежную ИТ-безопасность в дополнение к своей кибербезопасности. Эти два компонента работают вместе, чтобы защитить организации от различных угроз.

Например, шифрование — это важный элемент управления, который позволяет компаниям защищать свой контент, а также данные на своих устройствах и в сетях. Аналогичным образом средства защиты паролем и проверки подлинности, такие как многофакторная проверка подлинности, позволяют компаниям ограничивать доступ и проверять личность человека, прежде чем он сможет получить доступ к устройству, контенту или корпоративной сети.

Образование также является важным аспектом политики кибербезопасности и информационной безопасности, и обучение следует использовать как возможность объяснить сотрудникам принципы и методы. Обучение сотрудников распознаванию угроз безопасности и информирование их о том, что делать, если они считают, что подверглись атаке, в конечном итоге поможет защитить сеть, устройства и контент компании.

Как защитить информацию о компании?

Хотя тактика информационной безопасности и кибербезопасности различается, основные принципы, регулирующие эти две области, в конечном счете одинаковы. При разработке политик информационной безопасности или кибербезопасности для всей компании организациям следует учитывать троицу ЦРУ — конфиденциальность, целостность и доступность — чтобы помочь им управлять эффективными системами:

Секретность

Принцип конфиденциальности гарантирует, что только люди, которые должны иметь доступ к контенту, сети или устройству, могут получить к ним доступ. Для повышения конфиденциальности необходимо ввести несколько элементов управления, таких как шифрование, защита паролем и пользовательский рейтинг. Организации также могут использовать образовательные программы для информирования сотрудников и других заинтересованных сторон о важности конфиденциальности.

честность

Целостность относится к состоянию контента или сети и ориентирована на обеспечение того, чтобы информация, устройства или сети не были изменены или подделаны. В случае информационной безопасности это может быть ситуация, когда кто-то меняет реквизиты банковского счета в платежной форме, тем самым нарушая целостность формы. Аналогичным образом, в случае кибербезопасности, если хакер устанавливает вирус на компьютер и вирус распространяется по сети, заражая другие устройства, целостность сети и связанных с ней устройств будет нарушена.

Доступность

Хотя программное обеспечение для кибербезопасности и информационной безопасности должно защищать конфиденциальность и целостность информации, устройств и сетей, важно также, чтобы это программное обеспечение не препятствовало доступу. Необходим для любого сотрудника, которому нужен доступ к контенту, сетям и устройствам. Факторы, ограничивающие доступ, включают перебои в подаче электроэнергии, атаки типа «отказ в обслуживании» и аппаратные или программные сбои. В некоторых случаях сотрудник, забывший пароль или случайно оставивший устройство дома, может ограничить доступ к нужному ему контенту.

В наши дни безопасность данных и сетей компании необходима для успеха бизнеса. Внедряя обширные и надежные политики в области ИТ и кибербезопасности, стратегически разработанные для защиты от конкретных атак, организации могут избежать ущерба для своей репутации, потери ценных данных и, в конечном итоге, негативного влияния на размер прибыли.

Об авторе

Себастьян Маро — руководитель отдела продаж в Европе, на Ближнем Востоке и в Африке (EMEA). На протяжении более чем 30 лет своей карьеры Маротт занимал руководящие должности в крупных компаниях-разработчиках программного обеспечения, таких как Google, Hyperion и Oracle. Он возглавлял Google Cloud Channels в регионе EMEA в качестве вице-президента, а ранее почти десять лет занимал должность вице-президента Google Cloud EMEA. Как один из пионеров Google Cloud, Маротт отвечал за большую часть роста и развития региона EMEA, включая запуск G Suite (теперь Google Workspace).

Источник: IDG Connect

Related Articles

la seguridad cibernética

¿En qué se diferencia la ciberseguridad de la seguridad de la información?

¿En qué se diferencia la ciberseguridad de la seguridad de la información?

Si bien la mayoría de las empresas utilizan sólidas precauciones de seguridad cibernética, muchas no tienen una estrategia de seguridad de la información dedicada y corren el riesgo de perder datos valiosos. Comprender las diferencias entre la ciberseguridad y la seguridad de la información es el primer paso para garantizar que las empresas puedan proteger eficazmente su información en el panorama de amenazas actual.

 

Desde empresas multinacionales hasta pequeñas empresas, todas las organizaciones tienen un contenido empresarial importante. Ya sea que se trate de un proveedor independiente que almacena la información personal de los clientes o de una gran compañía farmacéutica con planes para otro fármaco que salve vidas, todas las organizaciones tienen contenido que debe protegerse de ataques de terceros y usuarios no autorizados.

Dado que el 39 % de las empresas del Reino Unido informaron sobre una brecha de seguridad cibernética en los últimos 12 meses, no fue necesario implementar medidas de seguridad estrictas. Sin embargo, aunque la mayoría de las empresas toman las precauciones de ciberseguridad adecuadas, muchas no tienen una estrategia de seguridad de la información definida y, como resultado, corren el riesgo de perder datos valiosos.

Compruebe también:

El primer paso para las empresas y los líderes tecnológicos es comprender las diferencias entre la ciberseguridad y la seguridad de la información para proteger eficazmente sus datos en el panorama de amenazas moderno en expansión.

¿Ciberseguridad, seguridad de la información…? ¿No es lo mismo?

En pocas palabras, la ciberseguridad es un enfoque amplio que adopta una organización para proteger sus datos, redes y dispositivos de amenazas electrónicas o digitales. Estas infracciones pueden consistir en que una entidad maliciosa obtenga acceso no autorizado a una red, dispositivo o contenido, o instale malware en un dispositivo o red. Para prevenir estas amenazas, se deben implementar controles de seguridad cibernética, incluido el acceso a la red y Wi-Fi, las configuraciones de hardware y software, y los firewalls.

Parte del término de ciberseguridad es seguridad de la información (infosec), que se enfoca en proteger el contenido y los datos. La información, en este caso, puede adoptar muchas formas, desde contenido puramente digital, como películas y hojas de cálculo, hasta formatos físicos, como archivos en papel o documentos impresos.

Las amenazas a la seguridad de la información incluyen el robo de datos físicos, la eliminación de contenido, la violación de la integridad del contenido y el acceso no autorizado a datos y contenido. Los controles de seguridad de la información pueden ser digitales, como el cifrado y la protección con contraseña, y físicos, como el uso de candados en los archivadores.

Dado que la información corporativa puede ser vulnerable a los ataques digitales y físicos, es importante que las empresas cuenten con una sólida seguridad de TI además de su seguridad cibernética. Estos dos componentes trabajan juntos para proteger a las organizaciones de diversas amenazas.

Por ejemplo, el cifrado es un control esencial que permite a las empresas proteger su contenido, así como los datos de sus dispositivos y redes. Asimismo, las herramientas de protección y autenticación con contraseña, como la autenticación multifactor, permiten a las empresas restringir el acceso y verificar la identidad de una persona antes de que pueda acceder a un dispositivo, contenido o la red corporativa.

La educación también es un aspecto esencial de la política de seguridad cibernética y de la información, y la capacitación debe utilizarse como una oportunidad para explicar los principios y métodos a los empleados. Capacitar a los empleados para que reconozcan las amenazas de seguridad y educarlos sobre qué hacer si creen que están siendo atacados ayudará en última instancia a proteger la red, los dispositivos y el contenido de la empresa.

¿Cómo se puede proteger la información de la empresa?

Si bien las tácticas de seguridad de la información y ciberseguridad difieren, los principios básicos que rigen las dos áreas son, en última instancia, los mismos. Al desarrollar políticas de ciberseguridad o seguridad de la información para toda la empresa, las organizaciones deben considerar la trinidad de la CIA (confidencialidad, integridad y disponibilidad) para ayudarlas a administrar sistemas efectivos:

Secreto

El principio de confidencialidad asegura que solo las personas que deberían tener acceso al contenido, red o dispositivo puedan acceder a él. Para aumentar la confidencialidad, se deben introducir varios controles, como el cifrado, la protección con contraseña y la calificación de los usuarios. Las organizaciones también pueden utilizar programas educativos para informar a los empleados y otras partes interesadas sobre la importancia de la confidencialidad.

integridad

La integridad se refiere al estado del contenido o la red y se centra en garantizar que la información, los dispositivos o las redes no se alteren ni alteren. En el caso de la seguridad de la información, esta podría ser una situación en la que alguien cambie los datos de la cuenta bancaria en el formulario de pago, comprometiendo así la integridad del formulario. De manera similar, en el caso de la seguridad cibernética, si un pirata informático instala un virus en una computadora y el virus viaja por la red, infectando otros dispositivos, la integridad de la red y los dispositivos relacionados se verá comprometida.

Disponibilidad

Si bien el software de seguridad cibernética y de la información debe proteger la confidencialidad y la integridad de la información, los dispositivos y las redes, también es esencial que este software no impida el acceso. Imprescindible para cualquier empleado que necesite acceso a contenido, redes y dispositivos. Los factores que limitan el acceso incluyen cortes de energía, ataques de denegación de servicio y fallas de hardware o software. En algunos casos, un empleado que olvida sus contraseñas o que accidentalmente deja el dispositivo en casa puede limitar su acceso al contenido que necesita.

En estos días, la seguridad de los datos y las redes de la empresa es esencial para el éxito empresarial. Al implementar políticas de ciberseguridad y TI amplias y sólidas, diseñadas estratégicamente para protegerse contra ataques específicos, las organizaciones pueden evitar dañar su reputación, perder datos valiosos y, en última instancia, afectar negativamente los márgenes de ganancias.

Sobre el Autor

Sebastien Marot es Head of Box para Europa, Oriente Medio y África (EMEA). A lo largo de más de 30 años de su carrera, Marotte ha ocupado puestos de liderazgo en importantes empresas de software como Google, Hyperion y Oracle. Dirigió Google Cloud Channels en EMEA como vicepresidente y anteriormente se desempeñó como vicepresidente de Google Cloud EMEA durante casi una década. Como uno de los primeros pioneros de Google Cloud, Marotte fue responsable de gran parte del crecimiento y desarrollo de EMEA, incluido el lanzamiento de G Suite (ahora Google Workspace).

Fuente: IDG Connect

Related Articles

siber güvenlik

Siber güvenliğin bilgi güvenliğinden farkı nedir?

Siber güvenliğin bilgi güvenliğinden farkı nedir?

Çoğu şirket sağlam siber güvenlik önlemleri alırken, birçoğunun özel bir bilgi güvenliği stratejisi yoktur ve değerli verilerini kaybetme riski vardır. Siber ve bilgi güvenliği arasındaki farkları anlamak, şirketlerin bilgilerini günümüzün tehdit ortamında etkili bir şekilde koruyabilmelerini sağlamanın ilk adımıdır.

 

Çok uluslu şirketlerden küçük işletmelere kadar her kuruluşun önemli iş içeriği vardır. Müşterilerin kişisel bilgilerini depolayan bağımsız bir satıcı veya hayat kurtaran başka bir ilaç için planları olan büyük bir ilaç şirketi olsun, tüm kuruluşların üçüncü taraf saldırılarına ve yetkisiz kullanıcılara karşı korunması gereken içerikler vardır.

Birleşik Krallık işletmelerinin %39’u son 12 ayda bir siber güvenlik ihlali bildirdiği için, güçlü güvenlik önlemleri almak gerekli değildi. Bununla birlikte, çoğu şirket uygun siber güvenlik önlemleri alırken, birçoğunun tanımlanmış bir bilgi güvenliği stratejisi yoktur ve sonuç olarak değerli verileri kaybetme riskiyle karşı karşıyadır.

Ayrıca kontrol edin:

Şirketler ve teknoloji liderleri için ilk adım, genişleyen modern tehdit ortamında verilerini etkin bir şekilde korumak için siber ve bilgi güvenliği arasındaki farkları anlamaktır.

Siber güvenlik, bilgi güvenliği…? Bu aynı değil mi?

Basitçe söylemek gerekirse, siber güvenlik, bir kuruluşun verilerini, ağlarını ve cihazlarını elektronik veya dijital tehditlerden korumak için aldığı geniş bir yaklaşımdır. Bu ihlaller, kötü niyetli bir varlığın bir ağa, cihaza veya içeriğe yetkisiz erişim elde etmesinden veya bir cihaza veya ağa kötü amaçlı yazılım yüklemesinden oluşabilir. Bu tehditleri önlemek için ağ ve Wi-Fi erişimi, donanım ve yazılım yapılandırmaları ve güvenlik duvarları dahil olmak üzere siber güvenlik kontrolleri mevcut olmalıdır.

Siber güvenlik teriminin bir kısmı, içerik ve verilerin korunmasına odaklanan bilgi güvenliğidir (infosec). Bu durumda bilgi, filmler ve elektronik tablolar gibi tamamen dijital içerikten kağıt dosyalar veya basılı belgeler gibi fiziksel biçimlere kadar birçok biçimde olabilir.

Bilgi güvenliği tehditleri arasında fiziksel veri hırsızlığı, içerik silme, içerik bütünlüğü ihlali ve verilere ve içeriğe yetkisiz erişim sayılabilir. Bilgi güvenliği kontrolleri, şifreleme ve parola koruması gibi dijital ve dosya dolaplarında kilit kullanımı gibi fiziksel olabilir.

Kurumsal bilgiler dijital ve fiziksel saldırılara karşı savunmasız olabileceğinden, şirketlerin siber güvenliklerine ek olarak güçlü BT güvenliğine sahip olmaları önemlidir. Bu iki bileşen, kuruluşları çeşitli tehditlerden korumak için birlikte çalışır.

Örneğin, şifreleme, şirketlerin içeriklerinin yanı sıra cihazlarındaki ve ağlarındaki verileri korumasını sağlayan önemli bir kontroldür. Benzer şekilde, çok faktörlü kimlik doğrulama gibi parola koruma ve kimlik doğrulama araçları, şirketlerin erişimi kısıtlamasına ve bir cihaza, içeriğe veya şirket ağına erişmeden önce bir kişinin kimliğini doğrulamasına olanak tanır.

Eğitim aynı zamanda hem siber hem de bilgi güvenliği politikasının önemli bir yönüdür ve eğitim, çalışanlara ilke ve yöntemleri açıklamak için bir fırsat olarak kullanılmalıdır. Çalışanları güvenlik tehditlerini tanımaları ve saldırı altında olduklarını düşündüklerinde ne yapmaları gerektiği konusunda eğitmek, nihayetinde şirketin ağının, cihazlarının ve içeriğinin korunmasına yardımcı olacaktır.

Şirket bilgileri nasıl korunabilir?

Bilgi güvenliği ve siber güvenlik taktikleri farklılık gösterse de, iki alanı yöneten temel ilkeler nihayetinde aynıdır. Kuruluşlar, şirket çapında bilgi güvenliği veya siber güvenlik politikaları geliştirirken, etkili sistemleri yönetmelerine yardımcı olmak için CIA’nın üçünü (gizlilik, bütünlük ve kullanılabilirlik) dikkate almalıdır:

gizlilik

Gizlilik ilkesi, içeriğe, ağa veya cihaza yalnızca erişimi olması gereken kişilerin erişebilmesini sağlar. Gizliliği artırmak için şifreleme, parola koruması ve kullanıcı derecelendirmesi gibi çeşitli denetimler uygulanmalıdır. Kuruluşlar, çalışanları ve diğer paydaşları gizliliğin önemi konusunda bilgilendirmek için eğitim programlarını da kullanabilir.

bütünlük

Bütünlük, içeriğin veya ağın durumunu ifade eder ve bilgilerin, cihazların veya ağların değiştirilmemesini veya kurcalanmamasını sağlamaya odaklanır. Bilgi güvenliği söz konusu olduğunda, bu, birisinin ödeme formundaki banka hesap bilgilerini değiştirmesi ve böylece formun bütünlüğünü tehlikeye atması durumu olabilir. Benzer şekilde, siber güvenlik durumunda, bir bilgisayar korsanı bir bilgisayara virüs yüklerse ve virüs ağda dolaşarak diğer cihazlara bulaşırsa, ağın ve ilgili cihazların bütünlüğü tehlikeye girer.

kullanılabilirlik

Siber ve bilgi güvenliği yazılımlarının bilgi, cihaz ve ağların gizliliğini ve bütünlüğünü koruması gerekirken, bu yazılımların erişimi engellememesi de esastır. İçeriğe, ağlara ve cihazlara erişmesi gereken herhangi bir çalışanın sahip olması gereken. Erişimi sınırlayan faktörler arasında elektrik kesintileri, hizmet reddi saldırıları ve donanım veya yazılım arızaları yer alır. Bazı durumlarda, şifrelerini unutan veya yanlışlıkla cihazı evde bırakan bir çalışan, ihtiyaç duyduğu içeriğe erişimini sınırlayabilir.

Bu günlerde, şirket verilerinin ve ağlarının güvenliği, iş başarısı için çok önemlidir. Kuruluşlar, belirli saldırılara karşı koruma sağlamak için stratejik olarak tasarlanmış kapsamlı ve sağlam BT ve siber güvenlik politikalarını uygulayarak itibarlarına zarar vermekten, değerli verilerini kaybetmekten ve sonuç olarak kâr marjlarını olumsuz yönde etkilemekten kaçınabilir.

Yazar hakkında

Sebastien Marot, Avrupa, Orta Doğu ve Afrika (EMEA) Kutu Başkanıdır. Marotte, 30 yılı aşkın kariyeri boyunca Google, Hyperion ve Oracle gibi büyük yazılım şirketlerinde liderlik pozisyonlarında bulundu. EMEA’da Google Cloud Kanallarını Başkan Yardımcısı olarak yönetti ve daha önce yaklaşık on yıl boyunca Google Cloud EMEA Başkan Yardımcısı olarak görev yaptı. Google Cloud’un ilk öncülerinden biri olan Marotte, G Suite’in (şimdi Google Workspace) piyasaya sürülmesi de dahil olmak üzere EMEA’daki büyüme ve gelişmenin çoğundan sorumluydu.

Kaynak: IDG Connect

Related Articles

Back to top button