ความปลอดภัยของข้อมูล และการจัดการสินทรัพย์ไอที ของบุคคลที่สาม

ความปลอดภัยของข้อมูล เป็นประเด็นร้อนในทุกวันนี้และด้วยเหตุผลที่ดี ในปี 2560 เพียงปีเดียวมีการละเมิดข้อมูล 1579 ครั้งในสหรัฐอเมริกาโดยมีค่าใช้จ่ายเฉลี่ย 7.35 ล้านดอลลาร์ต่อการละเมิด จากการตรวจสอบการละเมิดข้อมูลประจำปีในปี 2017 ที่เผยแพร่โดย Identity Theft Resource Center (ITRC) และ CyberScout การละเมิดในปี 2560 แสดงให้เห็นถึงการเพิ่มขึ้น 44.7% เป็นประวัติการณ์จากจำนวนการละเมิดในปี 2559 และคาดว่าจำนวนนี้จะเพิ่มขึ้นเท่านั้น . ในความเป็นจริงมีการคาดการณ์ว่าค่าใช้จ่ายของอาชญากรรมไซเบอร์ทั่วโลกจะเกิน $ 6tnภายในปี 2021 เพิ่มขึ้นจาก $ 3tn ตั้งแต่ปี 2015 การละเมิดข้อมูลส่งผลกระทบต่อความเป็นส่วนตัวและความปลอดภัยของบุคคลธุรกิจและรัฐบาลในขณะเดียวกันก็ส่งผลเสียต่อองค์กรที่ละเมิดอย่างกว้างขวาง ค่าใช้จ่ายรวมทุกอย่างตั้งแต่การตรวจสอบเครดิตสำหรับบุคคลที่ได้รับผลกระทบไปจนถึงการตัดสินคดีความสูญเสียทางธุรกิจและชื่อเสียง จากการสำรวจของ Soha Systems เกี่ยวกับการจัดการความเสี่ยงของบุคคลที่สามพบว่า 63% ของการละเมิดข้อมูลทั้งหมดเชื่อมโยงกับบุคคลที่สามเช่นผู้ขายผู้รับเหมาหรือซัพพลายเออร์ในขณะที่ผู้เชี่ยวชาญด้านไอทีเพียง 2% มองว่าการรักษาความปลอดภัยของบุคคลที่สามเป็นเรื่องสำคัญ เห็นได้ชัดว่าความสำคัญของการรักษาความปลอดภัยของข้อมูลตลอดวงจรชีวิตรวมถึงการสิ้นสุดอายุการใช้งาน (ซึ่งโดยทั่วไปแล้วจะถูกควบคุมโดย บริษัท จัดการสินทรัพย์ไอทีของบุคคลที่สามหรือเพิกเฉยโดยสิ้นเชิง) […]

ความปลอดภัย: การผสมผสานระหว่าง ความเป็นส่วนตัว และความเป็นมืออาชีพ

ความเป็นส่วนตัว องค์กรต้องคิดใหม่ว่าพวกเขาเข้าถึงความปลอดภัยอย่างไรโดยการทำงานจากที่บ้านกลายเป็นเรื่องปกติใหม่เมื่อ บริษัท ต่างๆเปลี่ยนพนักงานไปอยู่ในตำแหน่งระยะไกลถาวร Gartner คาดการณ์ว่า 41%ของพนักงานจะทำงานจากระยะไกลเพื่ออนาคตอันใกล้ อย่างไรก็ตามเครือข่ายในบ้านนั้นแตกต่างอย่างมากจากการตั้งค่าองค์กรที่ปราศจากเชื้อและ (หวังว่า) จะปลอดเชื้อ ในบ้านมีอุปกรณ์เชื่อมต่อมากมายที่ครอบคลุมออดไปยังสมาร์ททีวีไปจนถึง Alexa ที่แพร่หลาย ผลิตภัณฑ์เหล่านี้ทั้งหมดนำเสนอช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นซึ่งตอนนี้ทีมไอทีต้องพิจารณา แฮกเกอร์ได้เปลี่ยนโฟกัสไปที่การใช้ประโยชน์จากเครือข่ายภายในบ้านซึ่งเป็นวิธีง่ายๆในการเข้าถึงระบบและข้อมูลขององค์กร ดังนั้นความปลอดภัยหมายความว่าอย่างไร? องค์กรต่างๆไม่สามารถพึ่งพาไฟร์วอลล์ขององค์กรเป็นคำตอบในการรักษาผู้ไม่หวังดีไว้ภายนอกได้อีกต่อไป แต่พวกเขาจำเป็นต้องใช้ความคิดที่ถือว่าพนักงานทุกคนทำงานบนเครือข่ายที่มีความปลอดภัยเทียบเท่าร้านกาแฟในพื้นที่ จากนั้นพวกเขาจำเป็นต้องใช้กลยุทธ์ที่สะท้อนถึงพลวัตใหม่นี้หรือเสี่ยงต่อการผสมผสานระหว่างผลลัพธ์ส่วนบุคคลและความเป็นมืออาชีพในการปูพรมแดงสำหรับอาชญากรไซเบอร์ ความเป็นส่วนตัว ต่อไปนี้เป็นขั้นตอนสำคัญที่องค์กรต้องดำเนินการเพื่อลดช่องโหว่ด้านความปลอดภัยที่มาพร้อมกับพนักงานแบบกระจาย Zero-Trust Approach องค์กรต่างๆต้องนำความคิดนี้มาใช้ในขณะนี้เนื่องจากไม่มีขอบเขตด้านความปลอดภัย ระบบทั้งหมดต้องได้รับการรักษาความปลอดภัยอย่างเหมาะสมและต้องมีการยืนยันตัวตนเพิ่มเติมก่อนที่พนักงานจากระยะไกลจะสามารถเข้าถึงทรัพยากรขององค์กรได้ ด้วยการรักษาการควบคุมการเข้าถึงที่เข้มงวดและไม่ไว้วางใจใครโดยค่าเริ่มต้นรวมถึงผู้ที่อยู่ในขอบเขตเครือข่ายแล้วความเสี่ยงจะลดลง ให้ความรู้พนักงานเกี่ยวกับวิธีการตั้งค่าเครือข่ายภายในบ้าน แผนกไอทีควรส่งเสริมและให้ความรู้พนักงานเกี่ยวกับวิธีการตั้งค่าเครือข่าย Wi-Fi แบบแยกเฉพาะสำหรับการใช้งานเท่านั้น แม้ว่าเราเตอร์ Wi-Fi ในบ้านจะไม่รองรับทั้งหมดและอาจต้องใช้ความเข้าใจด้านเทคนิคในการตั้งค่า แต่ก็เป็นการกำหนดค่าที่ปลอดภัยกว่ามาก FBI ยังแนะนำให้แยกอุปกรณ์ IoT ในเครือข่ายของตนเองด้วยเช่นกันและนี่เป็นคำแนะนำที่ดีเยี่ยมเนื่องจากอุปกรณ์เหล่านี้มักถูกบุกรุกมากที่สุดในเครือข่ายภายในบ้าน การเข้าร่วมสมาร์ททีวีเทอร์โมสแตทเสียงสะท้อนและอื่น ๆ เข้ากับเครือข่ายแขกของคุณซึ่งเป็นสิ่งที่รองรับเราเตอร์ Wi-Fi ในบ้านที่ทันสมัยทั้งหมดเป็นการย้ายที่ชาญฉลาดไม่ว่าพนักงานจะทำงานจากที่บ้านหรือไม่ก็ตาม ปริศนาที่สำคัญอีกชิ้นหนึ่งคือการอนุญาตให้พนักงานเข้าถึงทรัพยากรขององค์กรเมื่อพวกเขาใช้ VPN เท่านั้น พนักงานต้องตระหนักว่าอุปกรณ์และบริการทุกอย่างรวมถึงอุปกรณ์ที่เป็นของครอบครัวสามารถเปิดธุรกิจเพื่อจัดการกับปัญหาที่เกี่ยวข้องกับความปลอดภัยได้ ซึ่งมีตั้งแต่รหัสผ่านที่ไม่รัดกุมในคอมพิวเตอร์ส่วนบุคคล Wi-Fi ที่ปลอดภัยไม่ดีหรือบัญชีโซเชียลเช่น […]

การโจมตีของ Ransomware แบบขู่กรรโชกสองครั้งและช่องโหว่ของระบบที่อินเทอร์เน็ต

การโจมตีของ Ransomware จากมุมมองด้านความปลอดภัยของข้อมูลหนึ่งในแนวโน้มที่บ่งบอกลักษณะเฉพาะในช่วงครึ่งหลังของปี 2020 นี้คือคลื่นลูกใหม่ของการโจมตีแรนซัมแวร์โดยใช้แนวทางที่กำหนดไว้ว่า“ การขู่กรรโชกสองครั้ง” ด้วยการโจมตีแบบกรรโชกสองครั้งผู้คุกคามสามารถเพิ่มโอกาสในการทำกำไรได้มากที่สุดโดยการให้แรงจูงใจเพิ่มเติมแก่เหยื่อในการจ่ายค่าไถ่นั่นคือภัยคุกคามในการขายหรือแม้แต่ประมูลข้อมูลที่เข้ารหัส แก๊งที่อยู่เบื้องหลัง REvil (aka Sodinokibi) เป็นกลุ่มแรกที่นำกลยุทธ์นี้มาใช้และได้รับการยกย่องจากกลุ่มอื่นอย่างรวดเร็ว ความถี่และผลกระทบของการโจมตี ransomware ในช่วงสองสามปีที่ผ่านมาแสดงให้เห็นว่าทุกหน่วยงานเป็นเป้าหมายที่มีศักยภาพ ด้วยเหตุนี้นอกจากการลงทุนเพิ่มเติมเกี่ยวกับเทคโนโลยีป้องกันมัลแวร์แล้วองค์กรต่างๆยังทำงานอย่างหนักเพื่อใช้กลยุทธ์การสำรองข้อมูลที่มีประสิทธิภาพเพื่อรับมือกับสถานการณ์ที่เลวร้ายที่สุดของการโจมตีด้วยแรนซัมแวร์ทำลายล้างที่ประสบความสำเร็จ ด้วยการโจมตีกรรโชกสองครั้งการสำรองข้อมูลอาจไร้ประโยชน์ ในความเป็นจริงการคุกคามของข้อมูลรั่วไหลโดยผู้โจมตีสามารถกดดันให้เหยื่อจ่ายค่าไถ่ได้มากขึ้นเนื่องจากความเสียหายทางเศรษฐกิจและชื่อเสียงที่อาจเกิดขึ้นอาจมีความเสียหายอย่างเท่าเทียมกันหรือร้ายแรงกว่าการสูญเสียข้อมูล การโจมตีของ Ransomware น่าเป็นห่วงเมื่อมีการสร้างรอยเท้าภายในองค์กรที่ถูกละเมิดความคิดสร้างสรรค์ของผู้โจมตีก็ไร้ขีด จำกัด ในบางแคมเปญล่าสุดผู้คุกคามที่อยู่เบื้องหลัง REvil ได้เพิ่มขีดความสามารถให้ดียิ่งขึ้นโดยการสแกนเครือข่ายของเหยื่อเพื่อหาบัตรเครดิตและซอฟต์แวร์จุดขาย (PoS) ทำให้พวกเขาสามารถสร้างรายได้จากการโจมตีเพิ่มเติม ควบคู่ไปกับการนำกลยุทธ์การขู่กรรโชกสองครั้งมาใช้ผู้โจมตีได้เปลี่ยนวิธีการดำเนินการโดยเปลี่ยนจากรูปแบบการฉวยโอกาสไปสู่แนวทางที่ตรงเป้าหมายมากขึ้น พวกเขาเลือกเหยื่อเพื่อใช้ประโยชน์จากระบบที่เชื่อมต่ออินเทอร์เน็ตที่มีช่องโหว่เพื่อเจาะเข้าไปในเครือข่ายของเป้าหมาย ด้วยวิธีนี้ผู้โจมตีสามารถสร้างรอยเท้าฉีดข้อมูลที่เป็นอันตรายและตรวจสอบให้แน่ใจว่าการระบาดแพร่กระจายไปทั่วทั้งองค์กรอย่างรวดเร็ว ดูเหมือนว่าผู้โจมตีจะได้รับความช่วยเหลือจากเทคโนโลยีเหล่านั้นที่ควรจะปกป้ององค์กรต่างๆอย่างไม่น่าเชื่อ – ผู้ให้บริการ VPN หลักแทบทุกรายต้องประสบกับช่องโหว่ที่รุนแรงตั้งแต่ปลายปี 2019 จนถึงปัจจุบัน อุปกรณ์ยุติระบบเครือข่ายหรือ VPN หากใช้ประโยชน์ได้จะเป็นเป้าหมายที่เหมาะสมที่สุดสำหรับผู้คุกคามเนื่องจาก VPN จะเปิดเผยโดยตรงกับอินเทอร์เน็ตและให้การเข้าถึงเครือข่ายไปยังทรัพยากรภายใน CVE-2019-11510 , CVE-2018-13379 , CVE-2019-1579 , CVE-2019-19781 , […]

การใช้ เครื่องมือรีเซ็ตรหัสผ่านแบบบริการตนเองเพื่อสนับสนุนผู้ปฏิบัติงานระยะไกล

เครื่องมือรีเซ็ตรหัสผ่าน การรีเซ็ตรหัสผ่านเป็นปัญหาสำหรับโปรแกรมช่วยเหลือเสมอ ไม่เพียง แต่จะมีค่าใช้จ่ายจำนวนมากที่เกี่ยวข้องกับกระบวนการรีเซ็ตรหัสผ่านเท่านั้น แต่ยังสามารถใช้เวลาของเจ้าหน้าที่ฝ่ายช่วยเหลือได้ดีขึ้นเพื่อช่วยเหลือผู้ที่ประสบปัญหาที่สำคัญกว่า ในช่วงไม่กี่ปีที่ผ่านมาหลายองค์กรมองว่าเครื่องมือ รีเซ็ตรหัสผ่านแบบบริการตนเองเป็นวิธีแก้ปัญหาสำหรับการยกเลิก การโหลดคำขอรีเซ็ตรหัสผ่านจากฝ่ายช่วยเหลือ ที่มีภาระมากเกินไป ปัจจุบันมีผู้จำหน่ายหลายรายที่นำเสนอโซลูชั่นดังกล่าว แม้ว่าโซลูชันเหล่านี้จะมีความคล้ายคลึงกันอย่างไม่ต้องสงสัย แต่ผลิตภัณฑ์แต่ละชิ้นก็มีคุณสมบัติและความสามารถที่เป็นเอกลักษณ์ของตัวเอง คุณสมบัติการรีเซ็ตรหัสผ่านที่สำคัญที่ต้องค้นหา ผลิตภัณฑ์รีเซ็ตรหัสผ่านแบบบริการตัวเองทุกชิ้น ไม่ว่าจะเป็นเจ้าของภาษาหรือบุคคลที่สามอนุญาตให้ผู้ใช้รีเซ็ตรหัสผ่านของตนเองได้ นั่นเป็นสิ่งที่กำหนด นอกเหนือจากความสามารถในการรีเซ็ตรหัสผ่านพื้นฐานแล้วโซลูชันของ บริษัท อื่นยังสามารถรวมคุณสมบัติโบนัสเช่นการตั้งค่าไดเรกทอรีของพนักงาน แม้ว่าคุณสมบัติเสริมประเภทนี้จะดี แต่ผู้เชี่ยวชาญด้านไอที ต้องพิจารณาว่าเครื่องมือรีเซ็ตรหัสผ่านแบบบริการตนเอง จะถูกนำไปใช้ในสภาพแวดล้อม ของตนเองอย่างไร ในตอนนี้หนึ่งในกรณีการใช้งานที่สำคัญที่สุดคือการสนับสนุน ผู้ปฏิบัติงานระยะไกล การระบาดใหญ่ของ COVID-19 ส่งผลให้มีพนักงานทำงานจากระยะไกล มากขึ้นกว่าเดิม ดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องมองหาเครื่องมือ รีเซ็ตรหัสผ่านแบบบริการตนเอง ที่มีคุณสมบัติที่เหมาะสมอย่างยิ่งในการสนับสนุนการทำงานระยะไกล เครื่องมือรีเซ็ตรหัสผ่าน การตรวจสอบ Helpdesk: ความสามารถอย่างหนึ่งคือส่วนประกอบของโปรแกรมช่วยเหลือในตัว สิ่งสำคัญสำหรับพนักงานในการรีเซ็ตรหัสผ่าน ของตนเองอาจมีผู้ใช้บางรายไม่สบายใจ หรือ มีปัญหากับกระบวนการนี้ ในสถานการณ์เหล่านั้น โปรแกรมช่วยเหลือจะต้องสามารถยืนยันตัวตนของผู้ใช้ และ รีเซ็ตรหัสผ่านสำหรับพวกเขาได้ แม้ว่าจะเป็นการดึงดูดให้เน้นไปที่ความสามารถของโปรแกรมช่วยเหลือ ในการรีเซ็ตรหัสผ่าน แต่ก็เป็นองค์ประกอบการยืนยันตัวตนที่มีความสำคัญที่สุด หากไม่มีวิศวกรสังคมอาจสามารถเข้าถึงบัญชีได้โดยหลอกให้เจ้าหน้าที่ฝ่ายช่วยเหลือคิดว่าพวกเขาเป็นคนอื่น การรับรองความถูกต้องหลายปัจจัย: คุณสมบัติอื่นที่ต้องมีอย่างแน่นอน เพื่อช่วยในการยืนยันตัวตนของผู้ใช้ในเชิงบวก ก่อนที่จะให้คำขอรีเซ็ตรหัสผ่านไม่ว่าผู้ใช้จะพยายาม รีเซ็ตรหัสผ่านของตนเอง หรือ กำลังขอความช่วยเหลือจากฝ่ายช่วยเหลือก็ตาม การรับรองความถูกต้อง การใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย สามารถช่วยป้องกันไม่ให้รหัสผ่านถูกบุกรุกจากการโจมตี แบบฟิชชิงหรือแผนวิศวกรรมสังคม การอัปเดตข้อมูลประจำตัวที่แคชไว้: เมื่อผู้ใช้ล็อกอินเข้าสู่โดเมน Active […]

หยุดวงจรการโจมตีทางไซเบอร์ด้วย การจัดการสิทธิ์การเข้าถึง

การจัดการสิทธิ์การเข้าถึง ผลของการโจมตีทางไซเบอร์อาจมีค่าใช้จ่ายสูง จากการศึกษาต้นทุนไซเบอร์ประจำปีครั้งที่ 9 ของ Accentureผลกระทบทางการเงินโดยเฉลี่ยของการโจมตีทางไซเบอร์เพิ่มขึ้นจาก 1.4 ล้านดอลลาร์เป็น 13 ล้านดอลลาร์ต่อการโจมตี หากครึ่งแรกของปี 2020 เป็นตัวบ่งชี้ใด ๆ ตัวเลขนี้จะยังคงเพิ่มขึ้นต่อไปเนื่องจากผู้โจมตีขยายแคมเปญของตนเพื่อใช้ประโยชน์จากโอกาสใหม่ ๆ เช่นที่เกี่ยวข้องกับสภาพแวดล้อมการทำงานที่เปลี่ยนแปลงและกำหนดเป้าหมายลิงก์ที่อ่อนแอที่สุดขององค์กร เมื่อ บริษัท ต่างๆย้ายปริมาณงานไปยังระบบคลาวด์มากขึ้นนำเครื่องมือการทำงานร่วมกันมาใช้เพื่อสนับสนุนการทำงานระยะไกลและเพิ่มความสามารถในการทำงานอัตโนมัติผู้โจมตีจะปรับแต่งกลยุทธ์ของตนอย่างสม่ำเสมอเพื่อใช้ประโยชน์จากพื้นที่ของการเปลี่ยนแปลงทางธุรกิจ การรักษาความต่อเนื่องทางธุรกิจและความยืดหยุ่นในการเผชิญกับสถานการณ์ภัยคุกคามแบบไดนามิกนี้เริ่มต้นด้วยการทำความเข้าใจกับความคิดของผู้โจมตี ในขณะที่แรงจูงใจอาจแตกต่างกันไปตั้งแต่ผลกำไรทางการเงินและการจารกรรมไปจนถึงการหยุดชะงักทางธุรกิจ แต่วงจรการโจมตียังคงค่อนข้างคงที่ ประการแรกผู้โจมตีที่มีแรงจูงใจจะใช้วิธีการทั่วไปเช่นฟิชชิงหรือใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ทราบเพื่อให้ได้มาซึ่งการตั้งหลักบนเครือข่าย เมื่อบรรลุขั้นตอนดังกล่าวโดยทั่วไปแล้วพวกเขาจะพยายามใช้ประโยชน์จากบัญชีที่มีสิทธิพิเศษซึ่งเป็นบัญชีที่มีการเข้าถึงระดับผู้ดูแลระบบที่กว้างขวางและมีประสิทธิภาพเพื่อจุดประสงค์ในการลาดตระเวนหรือเพื่อรักษาความคงอยู่ในเครือข่ายเพื่อเริ่มการโจมตีเพิ่มเติม อย่างไรก็ตามหากไม่มีสิทธิพิเศษในการเข้าถึงการโจมตีส่วนใหญ่จะไม่ดำเนินการเกินกว่าระยะตั้งไข่ การจัดการสิทธิ์การเข้าถึง การเข้าถึงสิทธิพิเศษเป็นสิ่งสำคัญสำหรับผู้โจมตีอย่างต่อเนื่อง การเปลี่ยนแปลงทางธุรกิจอย่างรวดเร็วที่นำโดยการลงทุนในเทคโนโลยีดิจิทัลได้ส่งผลให้บัญชีที่มีสิทธิพิเศษแผ่ขยายไปทั่วทั้งสภาพแวดล้อมระบบคลาวด์และแบบไฮบริดเปิดโอกาสให้เข้าถึงได้มากขึ้น ตัวอย่างเช่นกระบวนการทางธุรกิจแอปพลิเคชันและอินสแตนซ์ระบบคลาวด์ที่สำคัญทั้งหมดมีการเชื่อมโยงบัญชีที่มีสิทธิพิเศษซึ่งจำเป็นในการดูแลรักษาและช่วยปกป้อง การรักษาความปลอดภัยการเข้าถึงที่มีสิทธิพิเศษช่วยลดพื้นที่การโจมตีโดยการทำลายชุดเครื่องมือของผู้โจมตีและ จำกัด การแพร่กระจาย การ จำกัด การเคลื่อนไหวด้านข้างบังคับให้ผู้โจมตีใช้กลวิธีที่ ‘ดังกว่า’ และระบุตัวตนได้ง่ายขึ้นเพื่อให้องค์กรสามารถแจ้งเตือนและดำเนินการเพื่อหยุดความคืบหน้าของการโจมตีก่อนที่ธุรกิจจะได้รับผลกระทบอย่างมาก จากการวิเคราะห์โดย CyberArk Labs เกี่ยวกับเวกเตอร์และกลวิธีการโจมตีทางไซเบอร์ทั่วไปต่อไปนี้เป็นสี่วิธีที่จัดลำดับความสำคัญของการจัดการการเข้าถึงที่มีสิทธิพิเศษจะช่วยให้ธุรกิจต่างๆสามารถป้องกันได้ การหยุดการเลื่อนระดับสิทธิ์ เมื่อผู้โจมตีเข้าถึงเครือข่ายได้แล้วพวกเขาจะใช้เทคนิคต่างๆเพื่อเพิ่มสิทธิ์ของตนเพื่อให้ได้รับสิทธิ์ระดับสูงขึ้นและเริ่มการเคลื่อนไหวด้านข้าง ซอฟต์แวร์และแอปพลิเคชันที่องค์กรต้องพึ่งพาในการดำเนินธุรกิจอาจเต็มไปด้วยการกำหนดค่าและช่องโหว่ที่ไม่ถูกต้องโดยเฉพาะอย่างยิ่งหากการอัปเกรดและการแก้ไขขั้นพื้นฐานไม่ได้ดำเนินการอย่างสม่ำเสมอ จากการศึกษาของสถาบัน Ponemon พบว่า 60% ของการละเมิดข้อมูลในปี […]

ทางเลือกใหม่ที่สำคัญสำหรับ การปกป้องข้อมูล ที่ควรนำไปใช้งาน

การปกป้องข้อมูล ถือว่าการเข้ารหัสเป็นวิธีการหลัก ในการปกป้องข้อมูล บนคลาวด์มานานแล้ว ตอนนี้ในช่วงเวลาที่การบรรจบกัน ของปัจจัยทำให้ บริษัท ต่างๆมีความเครียดมากขึ้นในการปกป้องข้อมูลของตนเทคโนโลยีใหม่ ที่มีแนวโน้มไมโครชาร์ดดิ้งได้เข้ามาพร้อมกันซึ่งจะทำให้ บริษัท ต่างๆตรวจสอบว่าอาจมีเส้นทางที่ดีกว่าในอนาคตหรือไม่ บริษัท ส่วนใหญ่อยู่ระหว่างการย้ายข้อมูล และ แอปพลิเคชันไปยังคลาวด์สาธารณะ การระบาดใหญ่ของ COVID-19 ได้กระตุ้นให้หลายองค์กรเร่งการใช้งานคลาวด์โดยได้รับความสะดวกในการเข้าถึงระบบคลาวด์สำหรับพนักงานที่ทำงานจากระยะไกลมากขึ้น ทั้งหมดนี้เป็นการเปิดเผยในช่วงเวลาที่การปกป้องข้อมูล และ ความเป็นส่วนตัวของข้อมูลไม่เคยมีความสำคัญมากไปกว่านี้และกฎระเบียบด้านความเป็นส่วนตัวเช่น GDPR และ CCPA ได้เพิ่มความโดดเด่นมากขึ้น คำตัดสินของศาลสหภาพยุโรปเมื่อเร็ว ๆ นี้ได้ยกเลิก Privacy Shieldทำให้การปกป้องข้อมูล และ สภาพแวดล้อมการปฏิบัติตามข้อกำหนดที่ท้าทายยิ่งขึ้น ในฐานะที่เป็นผู้คร่ำหวอด ในวงการนี้มานานจึงไม่แปลกใจเลยที่การปกป้องข้อมูลกลายเป็นประเด็นร้อน แต่ถึงอย่างนั้นฉันก็ยังคงประหลาดใจที่ผู้เชี่ยวชาญ และ องค์กรต่างๆตระหนักถึงความสำคัญและปฏิบัติตามนั้น การปกป้องข้อมูล ฉันดำรงตำแหน่งในคณะกรรมการ ของสมาคมเทคโนโลยีที่ไม่แสวงหาผลกำไรระดับโลก ISACA และการรับรองความเป็นส่วนตัวทางเทคนิคใหม่ที่ ISACA เปิดตัวในปีนี้Certified Data Privacy Solutions Engineer (CDPSE)ได้รับการตอบรับอย่างมากตอกย้ำความสำคัญที่เพิ่มมากขึ้นเรื่อย ๆ […]

การซ่อมแซม ความเสียหายของฐานข้อมูล SQL ด้วยการซ่อมแซม CHECKDB? คุณสามารถสูญเสียข้อมูลของคุณไปตลอดกาล

ความเสียหายของฐานข้อมูล SQL Server เป็นปัญหาสำหรับ DBA โดยเฉพาะอย่างยิ่งถ้าสถานการณ์มาถึงอย่างกะทันหันและไม่มีการสำรองข้อมูล สถานการณ์นี้อาจนำไปสู่การหยุดทำงานเป็นเวลานานและข้อมูลสูญหายอย่างถาวรหากไม่มีโซลูชันการซ่อมแซมฐานข้อมูลที่เหมาะสม การทราบสาเหตุของความเสียหายของฐานข้อมูล SQL สามารถช่วยวินิจฉัยสาเหตุและแก้ไขได้ บทความนี้ให้ความเข้าใจในเชิงลึกเกี่ยวกับปัญหาความเสียหายของฐานข้อมูล SQL และวิธีการซ่อมแซมฐานข้อมูลที่เสียหาย นอกจากนี้ยังสรุปเครื่องมือซ่อมแซมฐานข้อมูล SQL Server เป็นทางเลือกสำหรับ DBBC CHECKDB ที่มีอาร์กิวเมนต์ REPAIR_ALLOW_DATA_LOSS ประเภทของฐานข้อมูล SQL Server เสียหาย ความเสียหายในระดับเพจของ SQL: ความเสียหายระดับเพจเกิดขึ้นเมื่อข้อมูลหรือข้อมูลที่จัดเก็บในส่วนหัวเนื้อหาหรืออาร์เรย์สล็อตของเพจฐานข้อมูลถูกเปลี่ยนแปลงจนผู้ใช้ไม่สามารถเข้าถึงเพจได้ ความเสียหายในระดับหน้าอาจเกิดขึ้นได้จากสาเหตุต่างๆเช่นปัญหาฮาร์ดแวร์ดิสก์ / ระบบย่อยล้มเหลวมัลแวร์การอัปเดตและแพตช์ที่ผิดพลาดเป็นต้น ความเสียหายของหน้าเริ่มระบบ: นี่เป็นกรณีที่สำคัญยิ่งกว่าของความเสียหายของฐานข้อมูล SQL เนื่องจากเกี่ยวข้องกับหน้าบูต มีเพียงหนึ่งหน้าสำหรับเริ่มระบบต่อฐานข้อมูล SQL และเก็บข้อมูลเมตาสำหรับฐานข้อมูลทั้งหมด ดังนั้นความเสียหายอาจส่งผลต่อไฟล์ฐานข้อมูลทั้งหมด นอกจากนี้ DBCC CHECKDB หรือการกู้คืนระดับเพจไม่สามารถแก้ไขความเสียหายของบูตเพจได้ ข้อ จำกัด นี้ได้มาจากข้อเท็จจริงที่ว่าหน้าบูตเก็บข้อมูล Meta เช่นเวอร์ชันปัจจุบัน ID ฐานข้อมูลจุดตรวจ […]

เหตุใดกิจกรรม สัมมนาอีเว้นท์ข้อมูลส่วนบุคคล ถึงมีความสำคัญต่อการจัดงาน

สัมมนาอีเว้นท์ ข้อมูลส่วนบุคคล มีสาเหตุหลักสี่ประการที่เว็บไซต์การลงทะเบียน และการออกตั๋วอาจรวบรวมข้อมูลส่วนบุคคลจากผู้เข้าร่วม ให้บริการที่ดีขึ้นหรือนำเสนอประสบการณ์ กิจกรรมที่เป็นส่วนตัวมากขึ้นได้รับความคิดเกี่ยวกับสิ่งที่สร้างความสนใจการแบ่งปันรายชื่อผู้เข้าร่วมกับผู้สนับสนุนกิจกรรม และผู้เข้าร่วมคนอื่น ๆการติดต่อผู้เข้าร่วมหลังงานพร้อมข้อเสนอทางการตลาด และกิจกรรมที่เกี่ยวข้องเว็บไซต์กิจกรรมส่วนใหญ่ต้องการให้ผู้เข้าร่วมให้ข้อมูลส่วนบุคคล (เช่นข้อมูลการติดต่อและข้อมูลการเรียกเก็บเงิน) เพื่อลงทะเบียนกิจกรรมให้เสร็จสมบูรณ์หรือซื้อตั๋ว ในบทความนี้เราจะมาดูว่าข้อมูลส่วนบุคคลคืออะไร และสำรวจสาเหตุบางประการที่เว็บไซต์กิจกรรมต้องการข้อมูลส่วนบุคคลจากผู้เข้าร่วม ข้อมูลส่วนบุคคลคืออะไร?เว็บไซต์กิจกรรมส่วนใหญ่รวบรวมข้อมูลส่วนบุคคลจากผู้เข้าร่วมในเวลา ที่ลงทะเบียนสำหรับการซื้อตั๋วออนไลน์ และสำหรับการสร้างบัญชีกับเว็บไซต์กิจกรรม ข้อมูลส่วนบุคคลคือข้อมูลประเภทใด ๆ ที่สามารถใช้เพื่อแยกความแตกต่างของแต่ละบุคคล เช่นหมายเลขประกันสังคมที่อยู่อีเมลหรือบันทึกไบโอเมตริกซ์ ในบางกรณีข้อมูล (ซึ่งอาจไม่ใช่ข้อมูลส่วนบุคคลของตัวเอง) จะกลายเป็นข้อมูลส่วนบุคคลเมื่อรวมกับข้อมูลอื่น ๆ เช่นชื่อนามสกุลและวันเดือนปีเกิด นี่คือข้อมูลส่วนบุคคลบางส่วนที่ไซต์จัดงานรวบรวมจากผู้เข้าร่วม: ชื่อและนามสกุลที่อยู่อีเมลบริษัท และตำแหน่งเบอร์ติดต่อที่อยู่เรียกเก็บเงินข้อมูลบัตรเครดิตรูปถ่าย (เช่นรูปโปรไฟล์)กิจกรรมบางอย่างขอให้ผู้เข้าร่วมให้ข้อมูลส่วนบุคคลเพิ่มเติมเพื่อให้พวกเขา สามารถมอบประสบการณ์กิจกรรมที่เป็นส่วนตัวมากขึ้น ตัวอย่างเช่นอาจขอให้ผู้เข้าร่วมตอบแบบสำรวจสั้น ๆก่อนและหลังกิจกรรม หรืออาจตั้งค่าแอปกิจกรรม เพื่อถามผู้เข้าร่วมว่าผู้เข้าร่วมสนใจกิจกรรมประเภทใดมากที่สุด ด้วยวิธีนี้พวกเขาสามารถส่งการแจ้งเตือนแบบอัตโนมัติ ในแบบของคุณเพื่ออัปเดตผู้เข้าร่วมกิจกรรมเกี่ยวกับข้อมูล สำคัญเกี่ยวกับกิจกรรมที่กำลังจะเกิดขึ้น 4 เหตุผลที่ทำไมกิจกรรมจึงรวบรวมข้อมูลส่วนบุคคลจากผู้เข้าร่วมลองมาดูเหตุผลบางประการที่ผู้จัดงานต้องการให้ผู้เข้าร่วมให้ข้อมูลส่วนบุคคล เหตุผล # 1: เพื่อมอบประสบการณ์กิจกรรมที่ดีขึ้น และเป็นส่วนตัวมากขึ้นเหตุผลประการหนึ่งที่ผู้จัดงานขอให้ผู้เข้าร่วมให้ข้อมูลส่วนบุคคล คือเพื่อให้พวกเขาสามารถมอบประสบการณ์การจัดงาน ที่เป็นส่วนตัวมากขึ้น ตัวอย่างเช่นพวกเขาอาจขอหมายเลขติดต่อของผู้เข้าร่วม เพื่อให้สามารถส่งการแจ้งเตือนเกี่ยวกับเหตุการณ์ก่อนที่จะมีกิจกรรมทางอีเมล สัมมนาอีเว้นท์ สำหรับกิจกรรมปลายทางผู้จัดงานอาจขอให้ผู้เข้าร่วมแจ้ง […]

PDPA ความเป็นส่วนตัว และความปลอดภัยข้อมูล K&O

PDPA ความเป็นส่วนตัว K&O คำนึงถึง ความเป็นส่วนตัวและความปลอดภัย และ การปกป้องข้อมูลเป็นอย่างมาก เรามีเจ้าหน้าที่คุ้มครองข้อมูลภายในองค์กร เกี่ยวกับพนักงานที่รับผิดชอบ ในการตรวจสอบการปฏิบัติ ตามนโยบายความเป็นส่วนตัว และ ความปลอดภัยภายใน ขั้นตอนการดำเนินการตาม PDPA (ระเบียบว่าด้วยการป้องกันข้อมูลทั่วไป) และมาตรฐาน ISO  สำหรับความปลอดภัยของข้อมูล เรามุ่งมั่นอย่างยิ่ง ที่จะปกป้องความเป็นส่วนตัว ของข้อมูลส่วนบุคคล ของลูกค้าซัพพลายเออร์ หุ้นส่วนพนักงาน และ บุคคลอื่น ๆ และ ผู้มีส่วนได้เสีย ในฐานะส่วนหนึ่งของความมุ่งมั่นนี้ เราทบทวนนโยบายความเป็นส่วนตัว ความปลอดภัย และ การป้องกันข้อมูล อย่างสม่ำเสมอ และ ฝึกอบรมพนักงานของเรา อย่างต่อเนื่องเพื่อให้แน่ใจว่า สอดคล้องกับกฎระเบียบมาตรฐานอุตสาหกรรม และ แนวปฏิบัติที่ดีที่สุด กฎ GDP ของ K&O มีเจ้าหน้าที่คุ้มครองข้อมูลภายใน ที่รับผิดชอบในการปฏิบัติตาม PDPA  ทำตามคำแนะนำของลูกค้า (ผู้ควบคุมข้อมูล) […]