Sicherheit nach Zahlen

Sicherheit nach Zahlen

Vor ein paar Monaten fragte ich in dieser Kolumne, ob die schlechte IT -Sicherheit an und für sich ein Verbrechen werden sollte, und mein Argument sei, dass eine gesetzliche Offenlegungspflicht, die jetzt in einigen US -Bundesstaaten durchgesetzt wird, Bohnenzähler dazu veranlassen könnte, sich nebenbei zu irren Vorsicht und nicht billig bei der Bezahlung von Sicherheitsmaßnahmen - geben Sie jetzt ein paar tausend aus, um eine Geldstrafe mit mehreren Nullen zu vermeiden, wenn ein Sicherheitsloch, von dem Sie wussten. Kurz gesagt, kriminalisieren Sie den Verstoß gegen Datenschutzregeln.

Ich war nicht ganz überrascht, als dieses Argument mehr als die übliche Nüsse aus ihren Muscheln und in meine Mailbox brachte (Sie wissen, wer Sie sind), obwohl die spezifische Schwere des geworfenen Vitriols etwas höher war als erwartet, selbst aus einer Gemeinschaft Am besten als „verrückt wie eine Schachtel Frösche“ beschrieben. Aus dem Ausgleich dieser Rants kamen diese eher zum Nachdenken anregende Mail von Glenn Glidden, IT-Manager an einem College für Weiterbildung: „Ich bin damit einverstanden, dass Reputationsschäden ein guter Hebel sein könnten, um zu versuchen, Organisationen dazu zu bringen, die IT-Sicherheitsrichtlinien zu ändern, aber nicht würden Eine Möglichkeit ist, dass die Regierung öffentliche Einrichtungen verlangt, BS7799 umzusetzen?”

Er fährt fort: „Soweit ich weiß, gibt es keine spezifischen Anforderungen. Das bedeutet natürlich nicht, dass es angewendet wird, daher meine Unterstützung für die Kriminalisierung solcher Sicherheitsverletzungen doppelt so.„Glenn selbst befasstwww.UCISA.AC.Großbritannien/Veröffentlichungen/ist.ASPX) als Grundlage für die lokale Politik. Dieses Dokument basiert auf BS7799 und deckt rund 90% seiner Anforderungen ab, kann jedoch nicht die Zeit für die Umsetzung von Glenn liefern, und es kann auch nicht sicherstellen. Ich bin der einzige, der im Moment diesen vorwärts fährt, daher der langsame Trottel -Fortschritt.Glenn fügt hinzu: „Die Implementierungszeit mit dem Handbuch wäre schneller, wenn es tatsächlich als vollständige Richtlinie bei Audit -Checklisten präsentiert würde, sodass es näher an einem Endergebnis war. Darüber hinaus wäre ein Personalleitfaden für die wichtige Sicherheit nützlich, erscheint aber fehlend.”

Was mich dazu veranlasst, Sie zu fragen, den Leser, implementieren Sie BS7799/ISO27001 und wenn ja, wie kommen Sie auf und welche Ressourcen haben Sie am nützlichsten gefunden?? Welche Fallstricke haben Sie begegnet?? Abhängig von Ihren Antworten könnte ich dieser Spalte widmen.

In das braune Zeug

Die jährliche Infosecurity Europe -Show ist jetzt sehr und wirklich hinter uns, aber sein Vermächtnis von Pressemitteilungen, Umfragen und Forschungsberichten bleibt wie ein schlechter Geruch. Wenn irgendetwas berechnet wird, um meinen Blutdruck auf Gefahrenniveau zu erhöhen, ist es die jährliche Umfrage, die die Organisatoren dieses Show-Verhaltens während des Auflaufs, ohne Zweifel die Veranstaltung sowie das Sicherheitsbewusstsein im Allgemeinen veröffentlichen und immer immer Schokolade zu beinhalten scheint. Es ist nicht die Umfrage selbst, die mich aufschließt, aber die Art und Weise, wie es sich um die Unfähigkeit der großen britischen Öffentlichkeit handelt, sich um das Konzept zu widmen, dass ihre Daten wertvoll sind und dass sie eine Rolle zum Schutz spielen müssen.

Deshalb war ich angenehm überrascht von den Ergebnissen der letzten Umfrage, die außerhalb eines geschäftigen Bahnhofs in London stattfand und eine Gruppe hübscher Damen beinhaltete. Die gute Nachricht ist, dass die Dinge tatsächlich besser geworden sind, oder so scheint es, da nur 21% der gefragten bereit waren, ihre Passwörter für Schokolade in diesem Jahr im Vergleich zu massiven 64% im letzten Jahr zu enthüllen. Interessanterweise (obwohl nicht überraschend, da meine Frau und alle ihre Freunde süchtig nach dem Zeug scheinen), erliegen Frauen viermal häufiger dieser besonderen Form der Bestechung als Männer.