- Ang cybersecurity ay mula sa pagiging isang teknikal na isyu ay naging isang estratehikong panganib na nakakaapekto sa negosyo, reputasyon, at pagpapatuloy ng mga organisasyon.
- Ang mga pag-atake ay nakatuon sa pagnanakaw ng data at pag-encrypt, tinatarget ang mga ehekutibo, mga larangan sa pananalapi, inobasyon, at mga mahihinang ugnayan sa supply chain.
- Ang mga tao ay nananatiling pinakamahinang lugar, kaya mahalaga ang pagsasanay, mga plano sa pagtugon sa insidente, at isang kulturang pangkaligtasan.
- Ang proteksyon ng bata, pamamahala ng cookie, at pagsisiwalat sa publiko ay kumukumpleto sa pananaw ng cybersecurity bilang isang ibinahaging responsibilidad.

La Ang cybersecurity ay naging isa sa mga pangunahing isyu sa kasalukuyanhindi lamang para sa mga teknikal na departamento, kundi pati na rin para sa mga nakatataas na pamamahala, ang teknolohiya at digital na kulturang media At parami nang parami, naaangkop ito sa sinumang kumokonekta sa internet. Ang mga ulat sa cybersecurity ay hindi na lamang nakatuon sa mga virus o misteryosong hacker; ngayon ay nakasentro na ang mga ito sa kung paano nakakaapekto ang mga panganib na ito sa mga negosyo, ekonomiya, at pang-araw-araw na buhay ng mga tao.
Habang lumalago ang digitisasyon, Ang mga banta ay nagiging mas sopistikado at mas mahirap matukoy.Ang malalaking korporasyon, SME, pampublikong administrasyon, mga panlabas na supplier, pamilya, at maging ang mga batang gumagamit ng AI chatbot ay nalalantad sa isang kapaligiran kung saan ang data ay tunay na mahalaga. Sa kontekstong ito, ang cybersecurity ay hindi na lamang isang teknikal na isyu kundi nagiging isang estratehiko, panlipunan, at maging pang-edukasyon na bagay.
Ang cybersecurity bilang isang estratehikong prayoridad para sa mga kumpanya
Sa huling dekada, Malaki ang naging pagbabago ng digitalisasyon sa modus operandi ng mga kriminal.Hindi na nila kailangang pisikal na pumasok sa isang opisina o pabrika: ang kailangan lang ay maghanap ng kahinaan sa isang network, isang maling pagkakaayos ng cloud system, o isang pabaya na empleyado na nagbubukas ng malisyosong email na mag-trigger ng isang pag-atake na maaaring maparalisa ang isang buong kumpanya.
Alam na alam ito ng malalaking korporasyon, at iyon ang dahilan kung bakit Inilagay nila ang cybersecurity sa sentro ng kanilang estratehiya sa negosyo.Hindi lamang ito tungkol sa pagprotekta sa mga computer, kundi tungkol din sa pagtiyak ng pagpapatuloy ng negosyo, pangangalaga sa reputasyon, at pagpigil sa pagkalugi ng milyun-milyong dolyar. Ang hamon ay habang mas malaki at mas digital ang mga organisasyong ito, mas nagiging kaakit-akit ang mga ito sa mga cybercriminal.
Ipinaliwanag ng mga eksperto tulad ni Josep Albors, Pinuno ng Pananaliksik at Kamalayan sa ESET Spain, na Ang paglaganap ng mga IoT device at ang malawakang paglipat sa cloud ay nagbukas ng napakaraming potensyal na entry point.Marami sa mga konektadong device na ito ay hindi maayos na pinamamahalaan o na-update, at ito, kasama ang mahinang segmentasyon ng network at hindi sapat na pamamahala ng kahinaan, ay nagreresulta sa isang malawak at kumplikadong kapaligiran kung saan ang mga umaatake ay maaaring gumana nang may relatibong kadalian kung makakahanap sila ng isang kahinaan.
Sa ganitong sitwasyon, Ang malalaking kumpanya ay karaniwang mas handa kaysa sa mga SMEDahil mas marami silang mapagkukunan, mga espesyalisadong pangkat, at mga advanced na tool sa pagsubaybay at pagtugon. Gayunpaman, mas malaki rin ang kanilang kita: mas maraming datos ang kanilang pinangangasiwaan, mas maraming pera, at konektado sa malawak na network ng mga supplier at kasosyo. Pinipilit sila nitong patuloy na mamuhunan sa mga bagong teknolohiya sa seguridad at mga proseso ng maagang pagtuklas ng insidente.
Kapag malakas ang epekto ng isang pag-atake, Ang sagot ay hindi maaaring limitado sa kung ano ang ginagawa ng iisang kumpanya.Sa mga sitwasyong ito, nagiging mahalaga ang kolaborasyon ng publiko at pribado: pagbabahagi ng impormasyon, pagkokoordina ng pagbangon, pagsali sa mga awtoridad at regulator, at pagkatuto mula sa bawat insidente upang palakasin ang katatagan ng buong digital ecosystem. Ang mga aksyon ng Mga regulator at awtoridad sa Europa Ito ay mahalaga sa marami sa mga prosesong ito.
Ang halaga ng datos at ang pag-usbong ng cyber blackmail
Sa kasalukuyang mapa ng banta, Karamihan sa mga pag-atake ay umiikot sa pagnanakaw ng impormasyonPangunahing hinahanap ng mga cybercriminal ang mga kredensyal, password, personal na datos, at mga kumpidensyal na dokumento ng korporasyon. Gamit ang datos na ito, maaari nilang pasukin ang mga panloob na sistema ng isang organisasyon, dagdagan ang mga pribilehiyo, at buksan ang daan para sa mga kasunod na yugto ng pag-atake.
Kapag nasa loob na, ang pag-atake ay karaniwang nagtatapos sa ang pag-encrypt ng sensitibong impormasyon at ang pag-exfiltrate ng malalaking volume ng dataSa puntong iyon, gumagamit ng blackmail ang mga umaatake: humihingi sila ng malaking pantubos kapalit ng paglabas ng mga sistema o hindi paglalathala ng ninakaw na nilalaman. Ang dobleng larong ito (encryption at leak) ay nag-iiwan sa mga kumpanya na nahaharap sa parehong pagkalugi sa operasyon at pinsala sa reputasyon.
Kapag naapektuhan ng pag-atake ang mga kritikal na sistema, maaaring literal na huminto ang kompanyaHindi lamang mga oras o araw ng trabaho ang nawawala: naaantala ang mga kadena ng produksyon, natitigil ang mga operasyong pinansyal, nasira ang mga ugnayan sa mga customer at supplier, at tumataas nang husto ang mga gastos sa pagbawi. Sa mga partikular na sensitibong sektor, tulad ng pangangalagang pangkalusugan o industriya, ang mga kahihinatnan ay maaari pang magkaroon ng mga epekto sa lipunan o pisikal.
Gayunpaman, ang mga malalaking kumpanya ay karaniwang may kakayahang tumugon: mga pangkat ng pagtugon sa insidente, mga backup, mga plano sa pagpapatuloy ng negosyo, at mga protokol ng komunikasyonLumalala ang problema kapag ang alon ng mga pag-atake ay sabay-sabay na nakakaapekto sa maraming organisasyon, habang ang koordinasyon ay nagiging mas kumplikado at ang mga espesyalisadong mapagkukunan (panloob at panlabas) ay nagiging puspos.
Sa ganitong sitwasyon, binibigyang-diin ng mga tagapamahala ng cybersecurity mula sa mga kumpanya ng teknolohiya at mga kumpanya ng pagkonsulta na Ang patuloy na ebolusyon ng mga sistema ng depensa ay mahalaga upang mapanatili ang katatagan.Hindi sapat ang basta bumili ng solusyon at kalimutan na lang ito: kailangan mong suriin ang mga configuration, i-update ang mga tool, magsagawa ng mga simulation, at pana-panahong beripikahin kung gumagana ang mga pamamaraan sa ilalim ng totoong presyur. Bukod pa rito, ang paglitaw ng mga bagong teknolohiya tulad ng... mga quantum processor Pinipilit nito ang muling pag-iisip ng ilang mga pamamaraan ng proteksyon sa katamtamang termino.
Mga ehekutibo na nasa sangkot sa mga pag-atake
Kabilang sa mga paboritong target ng mga cybercriminal, ang senior management ay may mahalagang posisyonAng mga departamentong pinansyal at lahat ng bagay na nakapalibot sa tungkulin ng CEO ang siyang nagtutuon ng pansin sa mga desisyon tungkol sa badyet, pagbabayad, kontrata, at mga estratehikong hakbang. Anumang hindi awtorisadong pag-access sa mga komunikasyong ito ay nagbubukas ng pinto sa pandaraya na may malaking epekto sa pananalapi.
Ang pinakakaraniwang sandatang ginagamit upang maabot ang mga profile na ito ay ang Phishing na may mataas na targetKilala rin ito bilang spear phishing. Sa pamamagitan ng mga email na halos ginagaya ang estilo at format ng mga internal na mensahe o ng mga mula sa mga pinagkakatiwalaang supplier, tinatangka ng mga attacker na linlangin ang mga ehekutibo o mga tao sa kanilang network na mag-click sa mga malisyosong link, mag-download ng mga nahawaang file, o magpahintulot ng mga paglilipat ng pera sa mga mapanlinlang na account. Bukod pa rito, naobserbahan ang mga komplementaryong kasanayan na nangangailangan ng pagpapalakas ng mga protocol sa instant messaging, halimbawa, sa pamamagitan ng mga pagpapabuti sa seguridad sa WhatsApp at Messenger.
Bukod sa sektor ng pananalapi, Ang mga departamento ng inobasyon at R&D ay naging isa pang prayoridad na target.Ang mga sistemang ito ay nagtataglay ng intelektwal na ari-arian ng kumpanya, mga lihim sa kalakalan, mga bagong disenyo ng produkto, at madiskarteng impormasyon tungkol sa mga linya ng negosyo sa hinaharap. Ang pagnanakaw o pagtagas ng datos na ito ay maaaring magbigay sa mga kakumpitensya (o iba pang interesadong partido) ng malaking kalamangan.
Dahil lubos na alam ng mga umaatake na pinapalakas ng malalaking kumpanya ang kanilang mga depensa, Nagiging karaniwan na para sa kanila ang magdesisyong umatake nang hindi direkta.Sa halip na direktang atakihin ang pangunahing korporasyon, nakatuon sila sa mga panlabas na kolaborator, mga tagapagbigay ng teknolohiya, mga propesyonal na kumpanya, o iba pang mga link sa digital chain na karaniwang may mas katamtamang mga hakbang sa seguridad.
Ang pamamaraang ito ay umaayon sa ideya na Ang seguridad ng isang organisasyon ay nakasalalay sa pinakamahinang kawing sa network nitoAng isang vendor na may mahinang pamamahala ng password, walang sistema ng pag-update ng patch, o mahinang kultura ng cybersecurity ay maaaring maging perpektong backdoor sa kapaligiran ng isang malaking kumpanya.
Ang pinakamahinang kawing: mga tao at email
Sa kabila ng mga pagsulong sa artificial intelligence at automation, Ang email ay nananatiling ginustong entry point para sa karamihan ng mga pag-atakeIto ay isang kagamitang laganap sa trabaho at personal na buhay, at dahil diyan, ito ang naging mainam na paraan para sa palihim na pagpasok ng malware, paglulunsad ng mga kampanya sa phishing, at pagnanakaw ng mga kredensyal.
Ang kumbinasyon ng Kakulangan ng pagsasanay, labis na kumpiyansa, at presyon na tumugon nang mabilis Lumilikha ito ng perpektong lugar para sa isang user na magbukas ng malisyosong attachment o magbigay ng kanilang mga login credential sa isang pekeng website. Hindi kailangang maging lubhang sopistikado ang bitag; kailangan lang itong maayos na maitago sa konteksto ng pang-araw-araw na buhay ng taong iyon.
Sumasang-ayon ang mga eksperto sa cybersecurity na Ang mga tao ay nananatiling pinakamahinang kawing sa buong kadena ng proteksyonGaano man kahusay ang mga firewall at mga tool sa pag-detect, kung ang isang tao ay nadadaya at ibinigay ang kanilang username at password, maaari nang magpatuloy ang umaatake nang may tila lehitimong mga kredensyal.
Ang tanging makatotohanang paraan upang mabawasan ang panganib na iyon ay ang Mamuhunan nang seryoso at patuloy sa kamalayan at pagsasanayHindi ito tungkol sa paghahatid ng kurso minsan sa isang taon at paglimot dito: kinakailangang i-refresh ang nilalaman, iakma ang mga halimbawa sa mga kamakailang kaso sa totoong buhay, at suriin ang lawak kung saan aktwal na inilalapat ng mga kawani ang kaalamang iyon sa kanilang pang-araw-araw na gawain.
Binibigyang-diin ng mga ehekutibo mula sa mga kumpanyang dalubhasa sa industrial software, tulad ng Barbara IoT, na Ang tanong ay hindi kung ang isang organisasyon ay makakaranas ng cyberattack, kundi kailan ito mangyayariMula sa pananaw na ito, ang susi ay hindi lamang ang pagsisikap na maiwasan ang bawat insidente, kundi pati na rin ang paghahanda upang tumugon nang mabilis at mahusay pagdating ng tamang panahon.
Mga lumang plano at sistema ng pagtugon sa insidente
Kasama ang salik ng tao, Ang isa pang kritikal na punto para sa seguridad ng mga organisasyon ay ang hindi napapanahong katangian ng kanilang mga operating system at aplikasyon.Ang pagpapanatili ng lumang software, nang walang suporta ng tagagawa o mga bagong patch, ay parang pag-iiwan ng mga bukas na pinto na alam na alam ng mga cybercriminal at sistematikong sinasamantala. Kaya naman mahalagang isaalang-alang ang mga partikular na gabay at rekomendasyon para sa mga partikular na platform, tulad ng... seguridad sa Apple.
Dahil sa katotohanang ito, inirerekomenda ng mga eksperto na magkaroon ng isang mahusay na dinisenyo at nasubok na plano sa pagtugon sa insidenteDapat ibalangkas ng planong ito kung ano ang gagawin mula sa sandaling matukoy ang isang anomalya, kung sino ang gumagawa ng mga pangunahing desisyon, at kung paano pinag-uugnay ang tugon sa pagitan ng mga teknikal na pangkat, mga tagapamahala ng negosyo, komunikasyon, legal, at yamang-tao.
Sa praktikal na paraan, ang unang hakbang ay karaniwang pigilan ang pag-atakeIhiwalay ang mga nakompromisong kagamitan, hatiin ang mga network, harangan ang mga kahina-hinalang access point, at pigilan ang panghihimasok na kumalat lampas sa mga unang apektadong sistema. Ang yugtong ito ay lubhang kritikal, dahil ang isang padalus-dalos o hindi maayos na planong tugon ay maaaring magpalala sa sitwasyon.
Ang susunod na mahalagang punto ay komunikasyon sa lahat ng partidong kasangkotAng mga empleyado, kasosyo, kostumer, karampatang awtoridad, regulator, at mga ahensya ng pagpapatupad ng batas ay dapat mabigyan ng maayos at malinaw na impormasyon, ayon sa kalubhaan at saklaw ng insidente. Ang pagtatago ng problema ay nagpapalala lamang sa mga kahihinatnan sa katamtamang termino.
Sa huli, ang proseso ay nagtatapos sa pagbawi ng mga sistema at pagtatasa ng tunay na epektoKabilang dito ang pagpapanumbalik ng mga serbisyo, pagsusuri kung aling datos ang nakompromiso, pagtatasa ng pinsala sa ekonomiya at reputasyon, at pagkuha ng mga konkretong aral upang palakasin ang mga depensa. Kung wala ang kasunod na pagkatuto na ito, nanganganib ang organisasyon na maulit ang parehong pagkakamali.
Ang cybersecurity bilang isang panganib sa negosyo at isang lumalaking sektor
Sa loob ng mundo ng korporasyon, ipinapalagay na Ang cybersecurity ay, higit sa lahat, isang usapin ng pamamahala ng panganibTulad ng pagsusuri ng mga kumpanya sa mga potensyal na epekto ng isang krisis sa ekonomiya, isang problema sa logistik, o isang pagbabago sa regulasyon, dapat din nilang suriin kung ano ang magiging kahulugan ng isang malubhang insidente ng digital security para sa kanilang negosyo.
Ang mas mature na pananaw na ito ay humantong sa Ang mga isyu sa cybersecurity ay dapat umabot sa mga pulong ng lupon at mga estratehikong pulong.Ang mga desisyon tungkol sa mga pamumuhunan sa proteksyon, seguro sa panganib sa cyber, o pag-outsource ng mga serbisyo ay hindi na lamang nakasalalay sa departamento ng IT, kundi pinagdedebatihan na sa pinakamataas na antas, sa mga kapaligiran ng Pananalapi 4.0.
Kasabay nito, ang merkado ng cybersecurity bilang isang industriya ay nakararanas ng patuloy na doble-digit na paglagoMayroong pagtaas ng demand para sa mga solusyon sa seguridad na nakabatay sa cloud, mga sistema ng pinamamahalaang pag-detect at pagtugon, mga tool sa pagsusuri ng pag-uugali, mga teknolohiya upang ma-secure ang mga IoT device, at mga advanced na serbisyo sa pagsasanay para sa mga empleyado at tagapamahala.
Binibigyang-diin ng mga espesyalisadong organisasyon at mga asosasyon ng sektor na Ang kakulangan ng mga kwalipikadong propesyonal ay isa sa mga pangunahing balakidMayroong lumalaking pangangailangan para sa mga eksperto sa pagsusuri ng malware, pamamahala ng insidente, pag-awdit, pagsunod sa mga regulasyon, at pagpapaunlad ng seguridad, at ang talent pool ay hindi palaging nakakasabay sa lumalaking demand. Ang penomenong ito ay nauugnay sa mga hamon ng Trabaho 4.0 sa sektor ng teknolohiya.
Ang lahat ng kilusang ito ay nagpalakas din ang paglikha ng mga outreach space at programa na naglalayong sa mga mamamayanAng mga inisyatibong ito ay kinabibilangan ng mga pampublikong katawan, mga sentro ng pananaliksik, at mga outlet ng media. Ang layunin ay ilipat ang pananaw sa cybersecurity mula sa isang bagay na malabo at eksklusibo sa mga teknikal na eksperto tungo sa isang pangunahing aspeto ng pang-araw-araw na digital na buhay.
Pagpapalaganap at mga espesyal na programa para sa mga gumagamit
Ang isang magandang halimbawa ng ganitong pamamaraang pang-edukasyon ay ang uri ng mga espasyo na Inilalaan ng mga pampublikong mapagkukunan at mga nangungunang organisasyon ang kanilang sarili sa seguridad ng mga gumagamit ng internet.Sa pakikipagtulungan ng mga pambansang institusyon sa cybersecurity, ang mga programa sa radyo ay ibinobrodkast at inilalathala ang nilalaman na nagpapaliwanag, sa madaling maunawaang wika, kung paano protektahan ang sarili online. Bukod pa rito, isinasama ng pampublikong talakayan ang mga paksang tulad ng... digital na manipulasyon sa social media, na nakakaapekto sa persepsyon sa panganib.
Sa mga programang ito, Sakop ng mga technician ang lahat mula sa mga pinakasimpleng isyu hanggang sa mas advanced na mga paksa.Paano gumawa ng malalakas na password, anong mga senyales ang nagpapahiwatig na ang isang email ay maaaring mapanlinlang, paano pamahalaan ang privacy sa mga social network, ano ang gagawin kung ang iyong pagkakakilanlan ay ninakaw, o paano magre-react kung ang isang kumpanya kung saan mayroon kang account ay dumanas ng data breach.
Ang bentahe ng ganitong uri ng inisyatibo ay Dinadala nila ang cybersecurity sa mga taong hindi kailanman magbabasa ng teknikal na ulat.Gumagamit sila ng mga pang-araw-araw na halimbawa, nagsasalaysay ng mga totoong kaso, at nag-aalok ng mga praktikal na rekomendasyon na maaaring ilapat ng sinumang karaniwang gumagamit nang hindi nangangailangan ng malalim na kaalaman sa teknolohiya.
Bukod pa rito, ang ganitong uri ng nilalaman ay kadalasang nagbibigay-diin sa ideya na Ang seguridad ay hindi isang estado, kundi isang patuloy na proseso.Ang mga banta ay nagbabago, ang mga kagamitan ay nagbabago, at ang mga digital na gawi ng mga tao ay mabilis na nagbabago. Kaya naman napakahalagang kumuha ng mga napapanahong impormasyon at huwag umasa sa mga payo na epektibo sampung taon na ang nakalilipas ngunit ngayon ay lipas na sa panahon.
Sa maraming pagkakataon, ang radyo, mga espesyalisadong website, at mga pampublikong kampanya ay nagsisilbing daan para sa mga mamamayan upang magkaroon ng kamalayan sa kahalagahan ng cybersecurityMula roon, ang ilang mga gumagamit ay maghahanap ng mas advanced na mga mapagkukunan, habang ang iba ay magsasama lamang ng ilang mabubuting kasanayan na kumakatawan na sa isang makabuluhang pagpapabuti kumpara sa nakaraang sitwasyon.
Mga bata at AI chatbot: mga bagong digital na panganib
Sa mga nakaraang taon, isang partikular na larangan ang lumitaw sa loob ng pag-uulat ng cybersecurity: ang ugnayan sa pagitan ng mga menor de edad at mga teknolohiya ng artipisyal na katalinuhanLalo na ang mga conversational chatbot na sumasagot sa mga tanong, nagbibigay ng payo, o gumagaya sa pakikisama. Parami nang parami ang mga bata na gumagamit ng mga kagamitang ito upang malutas ang mga pagdududa, magsaya, o humingi ng emosyonal na suporta.
Ang penomenong ito ay nagpapalaki mga seryosong tanong tungkol sa seguridad, privacy, at emosyonal na pag-unladSa isang banda, nariyan ang tanong kung anong uri ng impormasyon ang ibinabahagi ng mga bata sa mga sistemang ito: personal na datos, mga detalye tungkol sa kanilang pamilya o kapaligiran sa paaralan, mga mood, mga pribadong alalahanin... Ang lahat ng ito ay maaaring iimbak o gamitin upang mapabuti ang mga modelo nang hindi lubos na nalalaman ng bata o ng kanilang mga magulang.
Sa kabilang banda, may panganib na Ang mga chatbot ay nagbibigay ng mga hindi tumpak, may kinikilingan, o talagang hindi naaangkop na mga sagot para sa edad ng bata. Bagama't may mga filter at kontrol, hindi laging perpekto ang mga ito, at posible na ang isang bata ay makatanggap ng hindi naaangkop na payo tungkol sa isang seryosong problema, o gawing normal ang ilang partikular na saloobin dahil lamang sa "sinabi ito ng artificial intelligence."
Mayroon ding mga pangamba tungkol sa posibleng epekto emosyonal na pagdepende sa isang kagamitan na tila nakakaintindi at nakikinigNgunit sa totoo lang ay kulang ito sa empatiya at responsibilidad para sa kapakanan ng gumagamit. Ang isang menor de edad ay maaaring mas komportable na magsabi ng mga bagay-bagay sa isang chatbot kaysa sa isang nasa hustong gulang, nang hindi nalalaman na inilalagak nila ang kanilang tiwala sa isang awtomatikong sistema na idinisenyo para sa ibang mga layunin.
Dahil sa sitwasyong ito, inirerekomenda ng mga espesyalista sa cybersecurity at proteksyon ng bata samahan at pangasiwaan ang paggamit ng mga bata sa mga serbisyong itoMahalagang ipaliwanag sa kanila, sa wikang mauunawaan nila, kung ano talaga ang isang chatbot, ano ang mga limitasyon nito, anong impormasyon ang hindi nila dapat ibahagi, at kung bakit mas mainam na humingi ng tulong sa isang mapagkakatiwalaang tao kapag nahaharap sa isang seryosong problema.
Pagkapribado, cookies at kontrol ng gumagamit
Higit pa sa mga direktang pag-atake, Ang proteksyon sa privacy at pamamahala ng cookie ay naging isa pang mahalagang elemento ng pang-araw-araw na cybersecurity.Gumagamit ang mga modernong website ng cookies at mga katulad na teknolohiya upang matandaan ang mga kagustuhan, mapanatili ang mga naka-log in na sesyon, suriin ang trapiko, at, sa maraming pagkakataon, magpakita ng mga personalized na advertising. Mahalaga ring maunawaan ang mga panganib at tool na partikular sa browser, tulad ng... Pagkapribado at seguridad sa Chrome.
Ang paggamit ng cookies na ito ay maaaring maging lubhang kapaki-pakinabang para sa pag-aalok mas komportable at mahusay na karanasan sa pag-browseGayunpaman, nagbubunsod din ito ng mga lehitimong katanungan tungkol sa kung anong datos ang kinokolekta, para sa anong layunin ito ginagamit, at kung gaano ito katagal iniimbak. Samakatuwid, parami nang paraming website ang nagbibigay ng mas malinaw na mga detalye tungkol sa mga uri ng cookies na ginagamit nila at nagpapahintulot sa mga user na paganahin o huwag paganahin ang mga hindi naman talaga kinakailangan.
Sa pangkalahatan, ang mga plataporma ay nagpapaiba sa pagitan ng mga cookie na mahalaga para sa teknikal na operasyon ng website at mga cookie sa analytics o marketingAng nauna ay karaniwang hindi maaaring i-deactivate nang hindi tumitigil sa maayos na paggana ang serbisyo; ang huli ay maaaring tanggihan, bagaman ang paggawa nito ay maaaring makaapekto sa ilang mga paggana o sa pag-personalize ng nilalaman.
Kasama sa kasalukuyang mga mekanismo ng pahintulot ang mga opsyon para sa I-save ang mga napiling setting at baguhin ang mga ito sa ibang pagkakataon.Kung ang isang bisita ay mag-click, halimbawa, sa isang buton na "I-save ang Mga Pagbabago" nang hindi pumipili ng anumang mga opsyon sa pagpapasadya, sa maraming pagkakataon ito ay binibigyang-kahulugan bilang pagtanggi sa lahat ng hindi mahahalagang cookies. Bukod pa rito, ang mga permanenteng link (tulad ng "Mga Kagustuhan sa Cookie") ay karaniwang ibinibigay upang masuri o maisaayos ng gumagamit ang kanilang pahintulot anumang oras.
Pinatitibay ng pamamaraang ito ang ideya na Ang kontrol sa datos ay dapat nasa kamay ng gumagamit.Gayunpaman, kinakailangan din nito na ang mga tao ay maging kahit papaano ay pamilyar sa mga konsepto tulad ng teknikal, personalization, analytics, at advertising cookies, upang makagawa ng matalinong mga desisyon tungkol sa antas ng pagsubaybay na handa nilang tanggapin sa bawat digital na serbisyo. Kung naghahanap ka ng Ibalik ang iyong privacyMay mga praktikal na gabay para mabawasan ang iyong digital footprint.
Dahil sa lahat ng nabanggit, ang cybersecurity ay hindi na isang bagay na nakalaan para sa mga espesyalista, kundi naging isang mahalagang bahagi na ng modernong digital na buhay: Tinutugunan ito ng mga kumpanya bilang isang estratehikong panganib, itinataguyod ng mga pamahalaan ang mga programa sa pagpapalaganap ng kamalayan, dapat matutunan ng mga pamilya kung paano pamahalaan ang relasyon ng mga bata sa teknolohiya, at ang mga gumagamit sa pangkalahatan ay kailangang gumawa ng matalinong mga desisyon tungkol sa privacy at data.Sa ganitong interseksyon ng mga interes at responsibilidad, ang mga ulat sa cybersecurity ay gumaganap ng isang pangunahing papel sa pagpapaliwanag, nang may kahinahunan at pagiging naa-access, kung ano ang nakataya at kung paano natin mas mapoprotektahan ang ating mga sarili.