Текущая проектная документация . Текущая проектная документация состоит из задокументированных сведений о продуктах или услугах, которые находятся в процессе запуска. Если ваши конкуренты узнают, чем вы занимаетесь, они могут попытаться выпустить конкурирующий продукт или функцию быстрее, чем ожидалось, и даже сравнить их с вашим новым продуктом, чтобы не допустить вас на рынок.
Данные о сотрудниках. Отделы кадров собирают и хранят данные о ваших сотрудниках, включая обзоры производительности, историю занятости, зарплаты и другую информацию. Эти записи могут содержать конфиденциальную информацию, которую кибер-злоумышленник может использовать для шантажа ваших сотрудников. Конкурирующая организация может использовать эти данные для определения целей, прежде чем пытаться переманить ваших сотрудников.
Все эти примеры перечислены в дополнение к конфиденциально предоставленным данным клиентов, когда неспособность защитить данные от кражи будет представлять собой злоупотребление доверием, а в некоторых случаях — несоблюдение стандартов или законодательства в области информационной безопасности
Конфиденциальность . Когда речь идет об информационной безопасности, конфиденциальность и неприкосновенность частной жизни, по сути, одно и то же. Сохранение конфиденциальности информации означает обеспечение того, чтобы только уполномоченные лица могли получить доступ к данным или изменить их. Группы управления информационной безопасностью могут классифицировать или категоризировать данные на основе предполагаемого риска и ожидаемого воздействия, которое может возникнуть в результате компрометации данных. Дополнительные элементы управления конфиденциальностью могут быть реализованы для данных с более высоким риском.
Целостность . Управление информационной безопасностью имеет дело с целостностью данных путем внедрения элементов управления, обеспечивающих согласованность и точность хранимых данных на протяжении всего их жизненного цикла. Чтобы данные считались безопасными, ИТ-организация должна гарантировать, что они хранятся надлежащим образом и не могут быть изменены или удалены без соответствующих разрешений. Для поддержания целостности данных могут быть реализованы такие меры, как контроль версий, контроль доступа пользователей и контрольные суммы.
Доступность . Управление информационной безопасностью связано с доступностью данных путем внедрения процессов и процедур, обеспечивающих доступность важной информации для авторизованных пользователей, когда это необходимо. Типичные действия включают обслуживание и ремонт оборудования, установку исправлений и обновлений, а также внедрение процессов реагирования на инциденты и аварийного восстановления для предотвращения потери данных в случае кибератаки.