Посібник ISACA допомагає підприємствам керувати ризиками конфіденційності та загрозами технології 5G

Безкоштовний ресурс також надає засоби пом’якшення загроз конфіденційності 5G

ШАМБУРГ, Іллінойс–(BUSINESS WIRE)–#5г– Технологія 5G може змінити досвід користувачів, забезпечуючи швидшу мережу з більшою пропускною здатністю та меншою затримкою, але з її новими можливостями з’являються нові загрози конфіденційності. офіційний документ ISACA, Конфіденційність 5G: боротьба з ризиками та загрозами, розглядає технологію 5G з точки зору конфіденційності, включаючи елементи, пов’язані з конфіденційністю користувачів, загрози, а також механізми та нормативні засоби для усунення загроз і ризиків.

Кілька галузей промисловості використовують додатки, що працюють на основі послуг 5G, але ті, які мають найбільший потенціал для трансформації шляхом його впровадження, включають роздрібну торгівлю, охорону здоров’я та виробництво. Видання досліджує можливості технології 5G, зокрема:

  • Підтримка різних типів статичних і мобільних пристроїв Інтернету речей (IoT).
  • Зменшення використання енергії мережі
  • Задовольнення технічних вимог і вимог до послуг конкретних клієнтів/сегментів ринку за допомогою функції нарізки мережі 5G
  • Революціонізація галузей, пропонуючи нескінченні можливості практично без обмежень, такі як доставка безпілотниками, хмарне керування трафіком і віддалена хірургія.

Конфіденційність у мережі 5G можна розділити на три основні категорії:

  • Конфіденційність даних: З великою кількістю інтелектуальних і різнорідних пристроїв, які знаходяться в мережі 5G і підключені один до одного в мережі XNUMXG, мережа матиме величезний обсяг даних, наприклад конфіденційну банківську інформацію, яку необхідно захистити.
  • Конфіденційність розташування: З появою 5G кілька постачальників послуг постійно відстежують місцезнаходження користувачів, які отримують доступ до послуг через мережу.
  • Конфіденційність особистих даних: Інформацію, пов’язану з ідентифікацією, пов’язану з пристроєм, системою чи особою, необхідно надавати та використовувати мережею 5G для встановлення з’єднання.

Документ ISACA заглиблюється в пов’язані з 5G загрози конфіденційності, пов’язані з цими категоріями, і ділиться засобами контролю для кожної з них. Виділені загрози конфіденційності включають:

  1. Викриття конфіденційності особи (вилов особи користувача)
  2. Ризик несанкціонованого доступу до даних і витоку даних
  3. Проблеми з транскордонним потоком даних (розбіжності у вимогах до транскордонної конфіденційності)

«З розширеною поверхнею та деталізацією технології 5G виникають нові проблеми щодо конфіденційності, включаючи дуже високий ризик витоку особистих даних або розкриття натяків, які можуть розкрити конфіденційну особисту інформацію», — каже Сафія Казі, директор професійної практики конфіденційності ISACA. «Для побудови та підтримки довірчих відносин між споживачами та постачальниками послуг ефективний розгляд питань конфіденційності має вирішальне значення».

Щоб завантажити безкоштовну копію Конфіденційність 5G: боротьба з ризиками та загрозамиНа сайті https://store.isaca.org/s/store#/store/browse/detail/a2S4w000005Gu8KEAS. Доступ до додаткових ресурсів ISACA на www.isaca.org/resources та www.isaca.org/digital-trustта спільнота Engage, орієнтована на конфіденційність ISACA тут.

Про ISACA

ISACA® (www.isaca.org) — це глобальна спільнота, яка просуває людей і організації в їх прагненні до цифрової довіри. Понад 50 років ISACA надає окремим особам і компаніям знання, повноваження, освіту, тренінги та спільноту, щоб розвивати свою кар’єру, трансформувати свої організації та будувати надійніший і етичний цифровий світ. ISACA налічує понад 165,000 188 членів у 225 країнах, включаючи XNUMX відділень по всьому світу. Через свій фонд One In Tech ISACA підтримує ІТ-освіту та розвиток кар’єри для малозабезпечених і недостатньо представлених верств населення.

Контакти

Бріджит Друфке, [захищено електронною поштою]+ 1.847.660.5554

Емілі Аяла, [захищено електронною поштою]+ 1.847.385.7223

Джерело: https://thenewscrypto.com/isaca-guide-helps-enterprises-manage-privacy-risk-and-threats-of-5g-technology/