Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

2015 podría ser un gran año para estas tecnologías GRC

Las tecnologías de gobernanza, riesgo y cumplimiento (GRC) están en constante cambio, lo que dificulta predecir qué innovaciones y estrategias subirán y bajarán en los próximos meses o años, pero eso no impide que los expertos en TI hagan su mejor esfuerzo. .

Durante el 2014 Gartner Symposium / ITxpo, Gartner Research Inc. publicó su lista de las 10 principales tendencias tecnológicas estratégicas para 2015. En la lista, Gartner predijo que la analítica ocupará un lugar central este año a medida que se generen y analicen más datos, mientras que «riesgo -seguridad y autoprotección ”florecerá debido a una mayor conciencia de seguridad y herramientas mejoradas de evaluación de riesgos.

¿Qué tecnologías de GRC cree que subirán y bajarán en 2015? En el último #GRCChat, los editores y seguidores de SearchCompliance compartieron qué herramientas creen que obtendrán un uso más generalizado en 2015 y cuáles se desvanecerán en la oscuridad.

A medida que evolucionan los mandatos y las amenazas de TI, los procesos de gestión de riesgos y cumplimiento pueden ser una carga importante para los recursos de la empresa. Como se discutió en un #GRCChat anterior, la automatización puede ahorrar dinero y tiempo, así como reducir los errores de administración de datos. Hacer el cambio a un proceso de cumplimiento automatizado también puede cambiar la naturaleza de los trabajos y conjuntos de habilidades de GRC, que es un factor importante en la evolución de la automatización.

Según los editores de SearchCompliance, Rachel Lebeaux y Benjamin Cole, es posible que estemos viendo muchas más tecnologías y procesos GRC automatizados en el lugar de trabajo en 2015:

Cole también detecta más preocupaciones sobre la nube y las regulaciones de cumplimiento relacionadas con la privacidad están reservadas para 2015, que se alinean con un mayor enfoque en la seguridad:

Otra tecnología de interés para nuestros #GRCChat-ters es un honeypot, un sistema informático diseñado para «atrapar» a cualquiera que intente violar otro sistema informático. Con la seguridad en la mente de todos a raíz de varias infracciones de alto perfil, más empresas se sienten presionadas para adoptar una estrategia de ciberdefensa más activa para proteger sus datos, lo que convierte a los honeypots en una opción cada vez más atractiva. Sin embargo, los honeypots no están exentos de peligros, lo que hace que su futuro en la empresa sea algo incierto.

CONTENIDO RELACIONADO  Microsoft examina el horizonte a medida que aumentan los proveedores de computación en la nube

Nicole Laskowski, redactora principal de noticias de SearchCIO, preguntó si los honeypots se mantendrían en 2015, lo que provocó esta respuesta unánime:

El análisis de big data también tiene un papel que desempeñar en las actividades de GRC. Requiere procesos analíticos bien planificados y personas con el talento y las habilidades necesarias para aprovechar las tecnologías, pero, si se hace correctamente, la recompensa a menudo vale la pena la preparación exhaustiva. «La analítica se integrará de manera profunda, pero invisible en todas partes», dijo David Cearley, vicepresidente y miembro de Gartner, en una conferencia reciente.

Los participantes de #GRCChat predijeron un aumento notable en el análisis de big data para GRC en 2015, especialmente en lo que respecta al análisis predictivo y la gestión de la seguridad:

¿Qué tecnologías de GRC cree que subirán y bajarán en 2015? Habla en la sección de comentarios a continuación.

CONTENIDO RELACIONADO  Informatica adquiere el proveedor de gestión de datos maestros Siperian

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es WSO2?

WSO2 es un proveedor de middleware que vende software de gestión de interfaz de programa de aplicación (API) de código abierto. El software de administración de API WSO2 permite a los usuarios diseñar, implementar y

Cree un viaje de cliente personalizado ganador

Los consumidores quieren información cuando y donde la necesitan, y esperan que su experiencia de compra digital sea más personalizada. Por tanto, la presión recae sobre las empresas para que integren con éxito la personalización

¿Cuál es la mejor oferta?

Las tiendas de Amazon Web Services dan la bienvenida a los nuevos volúmenes de Elastic Block Store respaldados por unidades de estado sólido, pero Google entregó una oferta similar en la nube esta semana para

Uso de tecnología para rastrear envíos de vacaciones

Con la temporada navideña a la vuelta de la esquina, la necesidad de soluciones de tecnología inteligente es esencial. La afluencia de productos desarrollados, administrados, calificados y enviados entre octubre y diciembre de cada año

AIOps vs MLOps cuadran

AIOps y MLOps son términos que pueden parecer tener un significado similar, dado que los acrónimos en los que se basan, AI y ML, se utilizan a menudo en contextos similares. Sin embargo, AIOps y

Evalúe las soluciones de VMware – Página 5

Sopese los pros y los contras de las tecnologías, productos y proyectos que está considerando. VMware vSphere 5: Informe especial Después de meses de especulaciones sobre vSphere 5, VMware ha presentado su nueva plataforma de

Trabajar con tipos de datos de fecha y hora ABAP

2.2 Procesamiento de fecha y hora Los sistemas de procesamiento de transacciones en línea (OLTP), como los que componen SAP Business Suite, mantienen una gran cantidad de datos sensibles al tiempo, por lo que es

¿Qué es una piña Wi-Fi?

Una piña Wi-Fi es una plataforma de auditoría inalámbrica de Hak5 que permite a los administradores de seguridad de la red realizar pruebas de penetración. Las pruebas de penetración son un tipo de piratería ética

¿Qué son 136 colores de navegador con nombres?

Algunos creadores de páginas web prefieren especificar los colores por nombre en lugar del valor de intensidad hexadecimal rojo-verde-azul (RGB). La siguiente tabla muestra 136 colores con nombres reconocidos por la mayoría de los navegadores

Qué hacer cuando un virus CryptoLocker ataca

El virus CryptoLocker convierte sus servidores virtuales, la vida de su centro de datos, en bloques de datos cifrados que esperan un código de desbloqueo. Aunque ninguna solución es completamente efectiva, existen métodos para recuperar

Actualización de VCAP5 a VCAP6, y más allá

La hoja de ruta de certificación de VMware dio otro giro en los primeros meses de 2016, ya que la empresa realizó cambios para coincidir con el lanzamiento de vSphere 6. Una vez que haya

Sin bloqueo de acceso a la tienda en Win10Pro

Me divirtió leer el último informe de Mary Jo Foley en ZDNet esta mañana. Ella transmite que Microsoft ha eliminado la capacidad de los administradores de Windows de seguir bloqueando el acceso a la tienda

Synechron demuestra la tokenización de activos en blockchain

Synechron, una firma consultora que se enfoca en servicios financieros, está aplicando estrategias digitales emergentes como la tokenización de activos en la industria de administración de patrimonio en rápido crecimiento. La compañía con sede en

DataRobot se asocia con BCG y adquiere su software de análisis

DataRobot dijo el martes que adquirió la tecnología Source AI de Boston Consulting Group cuando las dos compañías entraron en una nueva asociación estratégica. DataRobot, un proveedor de inteligencia artificial y aprendizaje automático automatizado con

Canal en el corazón de la estrategia de TI híbrida

LAS VEGAS – Hewlett Packard Enterprise está haciendo que los socios de canal sean fundamentales para su estrategia redefinida para buscar oportunidades de TI híbridas, según el proveedor. En la Cumbre de socios de HPE,

La nube es clave para canalizar el futuro

Ofrecer a los socios de canal una muestra de lo que vendrá en la Cumbre Ingram Micro Cloud, que se celebrará del 11 de abril al mes de abril. 13 pulg Phoenix, Arizona, el distribuidor

¿Qué es Wintel? – Definición de Krypton Solid

Wintel es un término de la industria informática para las computadoras personales basadas en el microprocesador Intel y uno del sistema operativo Windows de Microsoft. El término «PC» se ha utilizado a menudo para este

Deja un comentario