بعد إجراءات DOGE ، يتساءل مديري المعلومات من الذي يشاهد المراقبين على البيانات الحساسة؟

كأعضاء في الكونغرس والموظفين الفيدراليين و أكثر من عشرة محامين للدولة اشتبك مع إدارة الكفاءة الحكومية في إيلون موسك (DOGE) بشأن شرعية أفعالهم ومطالبات الوصول إلى البيانات الحساسة مع الإشراف الغامض والأمان ، ما هو المثال الذي تم تحديده للجدل لمراكمة تقنية المعلومات على الشفافية والمساءلة؟
تتضمن المشاجرات في الساحة السياسية أسئلة حول المعلومات التي تم الوصول إليها من قبل Doge ، وهي منظمة استشارية أنشأتها أمر تنفيذي بدلاً من قسم فعلي مع سلطة على مستوى مجلس الوزراء المعتمدة من قبل الكونغرس. يقال إن فريق المسك تم الوصول إليها من قسم الخزانة ونظم المعلومات الفيدرالية الأخرى ، تربية المخاوف التي تتمتع دوج بسلطة وقف المدفوعات الاجتماعية ومدفوعات الرعاية الطبية.
ما هو الإشراف على Musk و Doge لا يزال غير واضح ، تمامًا كما أنه من غير الواضح ما هي بروتوكولات الأمان التي تم وضعها في مكانها لحماية البيانات التي تم الوصول إليها.
يمكن أن تخلق هذه الإجراءات مأزقًا مستقبليًا للمنظمين الأمريكيين الذين يبحثون عن الدرابزين على خصوصية البيانات. إذا تم السماح بمعالجة Doge للبيانات الحساسة بالإشراف غير المؤكد ، فلماذا يجب أن تواجه مديري المعلومات ومؤسساتهم ومؤسساتها التدقيق؟
يقول بول باريت ، نائب مدير مركز الأعمال وحقوق الإنسان في كلية ستيرن للأعمال بجامعة نيويورك: “الأحداث التي نشهدها في واشنطن الآن غير مسبوقة حقًا”. “لم يكن هناك أي نشر منهجي لأشخاص مؤهلين غير مؤكدين ، ولم يتم تحديدهم بشكل علني ، في جميع أنحاء البيروقراطية الفيدرالية ، ويدفع جانبا القوى العاملة المحمية قانونًا ، والمعتمدة من قبل الكونجرس ، والخوض في أنظمة المعلومات والجوانب الأخرى للبيروقراطية الفيدرالية للأغراض التي لا تكون موجودة تم الكشف عنها علنًا أو تمت مناقشتها ، والتي من المحتمل أن تنتهك عددًا لا يمكن فهمه من القوانين ، وتحدي نية الكونغرس من حيث التدخل في البرامج التي ينشئها النظام الأساسي – وليس لدينا أي فكرة عن المكان الذي تتجه إليه كل شيء. “
يستشهد باريت بأن العملية التقليدية لاتخاذ إجراءات على الإدارات الفيدرالية المعتمدة تشمل صياغة مشاريع القوانين التي من شأنها أن تعمل في طريقها من خلال الكونغرس ، مع جلسات الاستماع والنقاش. “هذه ديمقراطية” ، كما يقول. “إنها عملية مختلفة تمامًا أن يكون لديها مجموعة من الأوامر التنفيذية التي تم إصدارها ، ثم أن يكون لها نوع من الجيش غير المحدد من الجيش المرتبط بوادي وادي سيليكون غير مؤكد ، والذي يقول ، يرسل شعبه ، الذي يقول ، الذي يقول ، “نطلب الوصول إلى نظام الكمبيوتر هذا.”
الدرابزين للتعامل مع البيانات الحساسة
لسنوات حتى الآن ، اكتسبت سياسة خصوصية البيانات زخماً على المسرح الدولي مع فرض إجمالي الناتج المحلي في أوروبا في عام 2018 وبشكل محلي ، على الأقل على مستوى الولاية ، مع قانون خصوصية المستهلك في كاليفورنيا (CCPA) في 2018 وقانون حقوق الخصوصية في كاليفورنيا (CPRA) في عام 2020 ، على سبيل المثال.
على الرغم من النشاط في رأس المال الأمريكي ، يبدو أن القطاع الخاص يعتزم الحفاظ على أفضل ممارساته الخاصة في كيفية التعامل مع البيانات الحساسة. “أعتقد أن الشفافية هي المفتاح ، ويجب أن تكون مديري تقنية المعلومات نظيفة وأن تكون شفافة على مستوى خصوصية البيانات التي يقدمونها لكل من العملاء الداخليين ، وفي شركة” ، أناند كاشياب ، المؤسس المشارك والرئيس التنفيذي لأمن البيانات مزود فورتانيكس ، يقول. يجب أن تظل CIOs وشركاتها شفافة أيضًا حول قدرة منتجاتها على جمع البيانات الشخصية ، والخصوصية التي يمكن توفيرها ، وكيف يمكن أن يحصل الطرف الآخر على تلك البيانات. “هل يمكن الوصول إلى البيانات من قبل الحكومة من خلال استدعاء أعمى؟ إذا أمكنهم ذلك ، فيجب أن تكون شركتك شفافة حيال ذلك. “
يقول كاشياب إن العديد من الشركات تميل إلى وجود آليات شفافية لتتبع الوقت الذي تطلب فيه الحكومة البيانات من أجل أن تكون واضحة حول مستوى الخصوصية المعروضة. ومع ذلك ، قد لا يكون من الممكن إغلاق الخصوصية تمامًا من متناول الحكومة. يقول: “إذا كنت ترغب في توفير المزيد من الخصوصية ، مثل إجمالي الناتج المحلي ، فهناك طرق إجرائية وقانونية للقيام بذلك ، لكن الحكومة قوية للغاية ، لذا فإن تخريب الحكومة ببساطة غير ممكن”.
يقودها مثالهم الخاص
بغض النظر عن كيفية عمل كيانات الحكومة أو شبه الحكومية ، يجب على الشركات أن ترى لحماية البيانات التي تحتفظ بها. يقول كاشياب: “عادةً ما يكون هناك CIO مسؤول عن شراء كل شيء داخل المنظمة”. “تعيين CISOs سياسات الأمان لكيفية تصنيف البيانات داخل المؤسسة ومن ثم كيف ينبغي حماية بيانات التصنيفات المختلفة من خلال وسائل مختلفة. عادةً ما يكون لدى CISO فرق تقوم ببناء أدوات أمان لتوفير أمان البيانات بالفعل. ” ويقول إن البيانات قد تتم معالجتها من قبل فرق متعددة داخل مؤسسة ، والتي يمكن أن تندرج تحت نطاق موظفي البيانات من خلال مناقشات حول المنصات والخوادم والسياسات التي يجب اتباعها.
تدقيق حول كيفية التعامل مع البيانات الحساسة وينبع الحماية من مخاوف حقيقية للغاية بشأن الضرر الذي يمكن أن يحدث لجميع الأطراف المعنية إذا انتهى الأمر في الأيدي الخطأ. يقول Rajan Koo ، CTO لمزود منصة إدارة المخاطر من الداخل DTEX Systems ، إن انتهاكات البيانات الهائلة ، التي شوهدت عبر أنواع كثيرة من المنظمات ، يمكن أن تتردد بعد فترة طويلة من التعامل مع القضايا التقنية وحتى النقدية. يقول كو: “ما وجدناه هو أن التكلفة الحقيقية لانتهاكات البيانات هذه هي في كثير من الأحيان مشكلات العلاقات العامة ، والأضرار السمعة التي يتم مواجهتها ، وفقدان الثقة في قاعدة عملائهم للتعامل مع بياناتهم والتعامل مع خصوصيتهم”. “لذا فإن الأضرار السمعة هي واحدة من تلك التأثيرات الكبيرة حقًا من وجود خرق للبيانات أو سرقة المعلومات.”
يعد أمان البيانات مهمًا أيضًا لحماية الملكية الفكرية ، وخاصة بالنسبة للمنظمات التي تعمل على الذكاء الاصطناعي أو الأبحاث الجديدة في الأدوية ، حيث يقول Koo إنه يمكن أن يكون هناك تهديد بالتدخل الأجنبي والتجسس. يقول: “لقد استيقظت المنظمات حقًا على حقيقة أن هذا يمكن أن يخرجهم من العمل ربما لمدة خمس أو 10 سنوات على المسار”. “إن مديري المعلومات التطلعية و CXO من هذه المنظمات يرون ذلك وتفهم ذلك.” يقول Koo أيضًا إن المنظمات الأكثر نضجًا قد يكون لها ذلك في الاعتبار وتميل إلى النظر إلى ما وراء مجرد تلبية اللوائح حول أمن البيانات. يقول: “أعتقد أن أقلها أقل نضجًا سيفعل الحد الأدنى المطلوب للحفاظ على عمل أعمالهم وإرضاء المنظمين”.
الحفاظ على الثقة في أمان البيانات
يقول بيل برونو ، الرئيس التنفيذي لشركة Identity and Data Platform Provider: “الامتثال والأمان محادثة لدينا مع العملاء على أساس يومي”. تعمل شركته مع المؤسسات المالية ، التي تواجه تاريخيا التدقيق التنظيمي ، ومع عملاء الرعاية الصحية حيث يلعب امتثال HIPAA. تستمر السوابق في خصوصية البيانات التي حددها قانون الاتحاد الأوروبي أيضًا في الانتشار في جميع أنحاء العالم وتوجيه كيفية التعامل مع الشركات مع المعلومات الحساسة.
يقول برونو: “كل نوع من الأماكن التي نشرنا فيها ، هناك شيء يحكمه ، وعادة ما كان الحال ، كما كان الحال لسنوات عديدة ، بدأ كل شيء في أوروبا وهو نوع من الانتشار من هناك”. “حتى لعملائنا في [the Asia-Pacific]أو العملاء في أمريكا الجنوبية – كل ذلك يشبه التكيف على الناتج المحلي الإجمالي في نهاية اليوم. “
على الرغم من أن أوروبا قادت الطريق إلى مثل هذه السياسة ، إلا أن برونو يقول إن دراسة الشفافية الأمريكية لعام 2017 ، والتي شارك في تأليفها وتمتودها رابطة المعلنين الوطنيين ، استدعت كيفية مشاركة البيانات. يقول: “لقد أبرز كيف تم استخدام البيانات” ، كيف كانت الناس والمنظمات والنظم الإيكولوجية الإعلانية ، وما إلى ذلك ، تستخدم بيانات المستهلك بطرق غير شفافة-بطرق ربما لم تدركها حتى كمستهلك. “
أدى ذلك إلى إعلانات تبعت المستهلكين حول مساحاتهم الرقمية دون إدراكهم كيف أو لماذا استهدفها المسوقون بهذه الطريقة – من خلال استخدام البيانات التي جمعوها. يقول برونو: “كان الناتج المحلي الإجمالي ، عندما تم إحضاره ، هو حقًا خلق شفافية وإيقاف المشاركة وتجميع بيانات المستهلك دون إذن صريح”.
نفاق السياسة المحتملة
لا تزال اللوائح على مستوى البلاد المتعلقة بخصوصية البيانات في النقاش ، لكن باريت من جامعة نيويورك تقول حتى لو كانت الولايات المتحدة تمتلك بالفعل نسختها الخاصة من الناتج المحلي الإجمالي أو الصدفة على فاتورة الحقوق الخصوصية ، فقد لا يهم ، بالنظر إلى الأحداث الأخيرة. “في هذه البيئة ، لست متأكدًا من مدى صلة هذه الأشياء أو ذات صلة ، لأن لدينا جميع أنواع القوانين التي يبدو أنها تحظر النشاط الذي يحدث بناءً على طلب إيلون موسك وأن تلك القوانين لا تبطئه أسفل على الأقل. “
يقول باريت: “ما نراه هو التوضيح الأكثر دراماتيكية حول كيف أن القوة في القرن الحادي والعشرين هي وظيفة البيانات الرقمية بقدر ما هي الأسلحة والذخيرة”. “يمكنك تغيير العالم إذا كان بإمكانك التحكم في المعلومات ، وأنت تعلم أن هذا يصعب امتصاصه لأن الرجال يرتدون الزي الرسمي مع الأسلحة هم صورة أكثر دراية عندما تتحدث عن القوة.”