Un alarmante 93% de las organizaciones son considerado violable por parte de piratas informáticos, con el 71% de los puntos de acceso expuestos a través de credenciales deficientes.
La mala política de gobernanza de datos es una historia demasiado conocida.
Lo que no resulta familiar es la causa principal de estas políticas de gobernanza de datos deficientes. Quizás podamos responder a esta pregunta formulando una pregunta más profunda y significativa.
¿Existe el exceso de datos?
Sí, ciertamente hay.
Tener un exceso de datos en su almacén de datos significa que los datos cruciales, los bits y bytes que realmente necesitamos para tomar decisiones informadas, se pierden en la mezcla. A su vez, esto crea una actitud indiferente hacia los datos en sí. En lugar de verse como una herramienta que debe usarse para mejorar su organización, la gobernanza de datos se convierte en una tarea que debe evitarse a toda costa.
Esta bifurcación entre la intención y la ejecución se convierte en uno de los principales factores que ralentizan el progreso de la organización. Su factor de arrastre es innegable.
«¡No es posible que pueda proteger sus datos si no sabe qué son!» señala Martin Smith MBE, ex policía de la RAF y presidente de la SASIG.
Los datos oscuros pueden representar hasta 55% of all the data set de una organización. Se trata de datos que se recopilan a un ritmo tal que supera la capacidad de la organización para analizarlos correctamente. Muchos de estos datos son datos inútiles, son datos innecesarios. Esto está provocando que todo lo demás en la política de gobierno de datos de la organización se ralentice y, en muchos casos, deje de funcionar por completo.
Determinar y eliminarlo hace que los datos relevantes sean mucho más claros, lo que pone de relieve la verdadera historia de la organización.
«Tomar decisiones sin conocer ni entender los datos oscuros carece de comprensión y conocimiento; un camino peligroso para cualquier organización». — David Hand, Dark Data: Por qué es importante lo que no sabes — 2020
Si bien es importante conservar los datos relevantes, estos datos son simplemente engorrosos y desactualizados. NOW Privacy ha ayudado recientemente a los clientes a identificar más de 1300 tipos de archivos que están obsoletos, no contienen datos confidenciales o no existen, como ningún tipo de registro que deba conservarse. Estos datos heredados se pueden eliminar del conjunto de datos de inmediato, siempre que se hayan seguido estrictamente las políticas de gobierno correctas.
Al eliminar el ROT (redundante, obsoleto, trivial), puede proteger lo que queda.
Es importante recordar que la gobernanza de datos ineficiente también afecta al costo de propiedad, lo que a su vez afecta a ESG, ya que la viabilidad a largo plazo de la organización se pone en tela de juicio.
La plataforma NOW Privacy tiene la capacidad de examinar y eliminar estos datos inútiles, lo que permite un mejor control general sobre los datos corporativos confidenciales y la información de identificación personal. Ambas son fundamentales para que su organización cumpla con los requisitos de los legisladores nacionales y extranjeros, pero, lo que es más importante, hacen que sea atractiva para los inversores que se preocupan por los criterios ESG.
Esta «limpieza de primavera» libera tiempo y espacio para asignar correctamente los datos pertinentes a medida que se recopilan. El juego de ponerse al día por fin ha terminado y ahora estamos analizando la historia de los datos de nuestra organización en tiempo real.
El proceso de gobernanza de datos comienza con descubrimiento y pasa a un proceso de automatización, luego la categorización, el último paso es acceder a la gobernanza. En lo que la mayoría de las organizaciones están fallando es en intentar retroceder en este proceso.
Esta es la verdadera razón por la que el 71% de las filtraciones de datos se producen a través de credenciales de acceso, ya que los datos a los que se accede son una carga para el usuario, no un regalo.
Comprender ese concepto es el momento eureka.
En resumen, el problema de la gobernanza del acceso nunca se resolverá hasta que quienes los utilizan consideren valiosos los datos a los que se acceda.
Empieza por hacer que los datos sean utilizables en primer lugar.
Una vez que valoramos los datos que tenemos, el acceso a ellos se convierte en algo codiciado, preciado y quizás incluso privilegiado.