新数据对信息治理和安全至关重要

日期: 2016-02-25 作者:Jeffrey Ritter翻译:陈晓诚 来源:TechTarget中国 英文

企业已经在信息治理和安全上大量投入,在2016年,采纳三个新的数据类别将是有益的。

公司已经意识到,为了平衡经济和性能效率,使用移动设备和云计算这样的技术,信息安全投资至关重要。2016年也是如此,公司董事会和管理团队继续意识到信息管理,对于他们整体的合规性战略和项目的重要性。

增加的安全支出不仅仅是为了防止恶意破坏者。还能提高整个生态系统中所有数据的完整性和可靠性。对于任何企业,确保数字信息的安全作为真实、准确的记录,可以成为事实的权威证据。虽然2015年,对于数据治理是不平凡的一年,但是,有三个新的信息类别,对当前的,短期的业务战略将是至关重要的。

日志数据作为证据

部分企业已经转向云来存储由电脑生产的,代表公司运营效率的大量的性能和日志数据。因此,大大小小的供应商都创建了大数据分析工具,用来评估日志数据,从而比前一次迭代更早检测到异常和变化。

过去,档案管理和IT团队并没有意识到这些大量的日志数据,对于企业合规性计划目标的重要性。然而,这些数据对于法律实施和法律案件有着巨大价值。日志数据通常可以作为证据,反驳口头证词,甚至其他数字记录的内容。例如,电子邮件服务器日志上的时间戳可以反驳一份打印出来的电子邮件上的信息。

信息治理和安全流程可以利用日志数据,来达成企业合规性计划的目标。 通过开发有效的治理,同样的日志数据可以用来评估并识别通信错误,不正当的接触,交易违规行为,未经授权的采购和类似的举动,通常都是执行调查和诉讼的基础。

软件设计文档

大众汽车燃油传感器事件让我们聚焦文件和记录的第二个类别,通常被传统的档案和IT管理流程而忽视:软件设计文档。在第一印象上,软件和信息系统工程师与住宅和写字楼的建筑师没有不同。他们制作最终结果的设计蓝图,然后构建它。但是,最后的成品往往不同于最初的设计。

软件和系统设计的创新,使得在应用或系统发布之前和之后,都能够更快速完成成形,版本发布、修正错误和缺陷。DevOps团队使用这些创新技术,因为当产品仍在改进和提高时,它为用户提供了持续交付。

通过这些流程,产生了大量的支持文档。但是,由于追求修正的速度,很少对文档执行结构化治理。如果最终产品失败,测试后发现故障(大众案例就是),或者根据治理系统设计的新法律法规,受到合规性调查,这些文档(或者无法找到并提供这些文档)都会改变格局。

在每个新项目的早期,信息治理和安全人员应该与开发团队一起创建信息类别,并管理相关数据。团队还应该提供设计文档,作为企业整体信息治理计划的一部分。

使用Blockchain技术

作为数字货币,比特币已经获得了大量关注,而其背后的blockchaining技术则可能对企业创建和保持信息记录,带来更戏剧性的转变。Blockchaining技术,每个记录或数字资产不再使用中央储存器。相反,blockchaining将信息资产,比如交易记录等分成块。然后,对每个块进行加密,在由系统和设备组成的一个大型网络内,分布这些块。Blockchaining提供高度可靠的记录,信任不是建立于中央储存器,而是建立在参与系统的集体维护上。

大型金融机构和风险投资公司都在对blockchain技术进行大量投资。信息治理的挑战,记录和信息资产,包括blockchain试点或正式交付,依然属于业务记录,必须遵循现有的保护,访问控制、可用性和销毁法规。如果信息治理被忽视,之后的法律询问,或者要求提供主要记录可能会更麻烦。

对于这三个新的信息类别,如果数据管理团队和公司合规性项目的推动者,和其他IT团队进行协作,将更好的帮助企业。通常,对于快速的软件发布或系统开发的追求要优先于有效的信息治理和安全。协作将帮助确保这些流程的项目预算,合理考虑相关的信息治理费用及其相关利益。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Jeffrey Ritter
Jeffrey Ritter

Jeffrey Ritter is one of the nation's experts in the converging complexity of information governance, security, the use of digital information as evidence and the emergence of cloud-based services.

相关推荐

  • 移动安全培训迫在眉睫

    移动安全威胁,包括因用户使用习惯而导致的问题,如今已经无处不在。因此,让用户学会相应的防护措施,已迫在眉睫。

  • 公司网络安全:别忽略数据

    分析师可以帮助决定什么企业信息是最易受攻击的,哪里有安全流程漏洞,以及员工数据保护培训是如何缺乏的。

  • 业务流程管理可有效控制影子IT

    Derek Lonsdale是PA Consulting集团的IT转型和精益方面的专家,本文中,他将分享业务流程如何帮助企业有效避免影子IT。  

  • 保障IT安全 你需要做的不只是这些……

    在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已