Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cinco pasos para establecer una política de gobernanza de big data

A medida que los volúmenes de datos aumentan exponencialmente, la velocidad a la que se crean también se acelera. La cantidad de datos en el universo digital es asombrosa, con «geobytes» y «brontobytes» reemplazando a los terabytes como medidas comunes de almacenamiento de datos. Al mismo tiempo, los gobiernos están creando nuevas y complejas reglas contra las cuales se deben regir los datos para lograr el cumplimiento. La nueva Regulación SCI de la SEC tiene más de 700 páginas. Los grupos industriales continúan redactando nuevas reglas obligatorias o actualizando las que existen desde hace mucho tiempo, como PCI-DSS. Esta combinación hace que la gobernanza de big data sea muy difícil para las organizaciones, pero aquí hay cinco estrategias para ayudarlo a comenzar.

Establecer objetivos de gobernanza digital

Primero, las organizaciones deben definir la gobernanza de la información y sus objetivos de manera diferente. La política de gobernanza de la información no significa nada para el liderazgo empresarial a menos que contribuya a crear nueva riqueza. Después de todo, esa es la razón por la que existen las empresas. Para tener éxito, la gobernanza de la información crea y aplica reglas para la información digital con el fin de crear riqueza. Esa nueva riqueza se crea al enfocarse en dos enormes canastas de gastos ocultos: los costos de encontrar datos en el negocio diario y los costos de validar esos datos como objetivamente precisos.

Todas las reglas, ya sea que se encuentren en regulaciones oficiales, libros de reglas de la industria o acuerdos comerciales, existen para lograr un objetivo: crear datos en los que se pueda confiar como verdaderos. Cuando conecta los puntos y muestra cómo la política de gobernanza de big data reduce los costos, genera mayores ingresos netos y logra el cumplimiento, el soporte de nivel ejecutivo se logra más fácilmente.

Incorporar la gobernanza digital desde el principio

En segundo lugar, la gobernanza de la información debe incluirse en la parte delantera de cualquier proceso de diseño dentro de la empresa. Garantizar la privacidad desde el diseño se ha convertido en una práctica recomendada popular, pero solo abarca una clasificación de datos: información de identificación personal. Los mismos principios deben aplicarse a todos los procesos comerciales, ya sea renovando las estrategias de gobernanza existentes o diseñando algo completamente nuevo. En el 21S t siglo, cada proceso genera nuevos datos que deben ser gobernados. Establecer buenas reglas de gobernanza de big data desde el principio crea enormes ahorros en ciclos posteriores porque nadie tiene que preguntarse: «¿Qué hacemos con todos estos nuevos datos?»

CONTENIDO RELACIONADO  Entorno de trabajo sin silos

Otro beneficio, quizás más significativo, al mover información al frente del diseño es que se le da un enfoque intenso a cómo se utilizarán los nuevos datos para crear nueva riqueza. Gran parte de los nuevos volúmenes de datos se generan como datos de observación muy granulares que no requieren control, incluido el monitoreo de pulsaciones de teclas, grabaciones de llamadas de voz, transacciones de aplicaciones y datos de registro de ejecución. Pero cuando preguntamos cómo esos datos mejoran el desempeño corporativo, puede haber resultados de diseño completamente diferentes.

Mida el desempeño de la gobernanza de big data

En tercer lugar, cree las métricas que midan el desempeño de la gobernanza digital. La gobernanza de big data requiere más que simplemente tener políticas y procedimientos establecidos y esperar que los asociados y contratistas hagan lo correcto. Debe incluirse el cumplimiento de las reglas. Eso significa poder medir el rendimiento y calcular rápidamente cuándo los datos no se ajustan a las reglas.

Las métricas deben centrarse en cómo se desempeñan los activos humanos y las máquinas, especialmente porque es muy probable que el riesgo de cumplimiento ocurra dentro del diseño de los dispositivos y las aplicaciones de software que se ejecutan en ellos. Un nodo que no informa en un sistema complejo es a menudo un primer indicador de un problema de cumplimiento mucho mayor, pero si las métricas no se miden, hay pocas posibilidades de intervenir temprano y limitar los posibles resultados adversos.

Haz cumplir tus reglas

Cuarto, invierta en los recursos que pueden, de hecho, hacer cumplir sus reglas de gobierno de la información. En los últimos dos años, numerosos ataques públicos importantes y compromisos del sistema han descubierto que existen métricas para prevenir resultados adversos. El problema fue que a nadie se le asignó la responsabilidad de revisar y responder rápidamente. Aquí es donde la conexión con el objetivo de creación de riqueza se vuelve tan importante. Los trabajadores de seguridad de la información reconocieron hace mucho tiempo que la parte más difícil de su trabajo es investigar y descubrir la causa raíz de un evento adverso. Cuando se puede evitar ese esfuerzo, se pueden lograr enormes ahorros de costos. Pero la solución debe incluir tener a alguien listo para revisar, priorizar e investigar las métricas. antes de ocurre el evento adverso.

CONTENIDO RELACIONADO  Es hora de ocupar un puesto ahora a los 71 días, dice Gartner

Hacer cumplir las reglas de gobierno de la información no requiere que se asignen recursos humanos a revisiones interminables y tediosas de los datos de registro. Las aplicaciones y los servicios pueden analizar los datos de registro relacionados con fines de seguridad de la información. El secreto competitivo es aprovechar las aplicaciones y servicios que ya existen en la mayoría de las empresas para servir a una agenda más amplia que incluye reglas de gobernanza de la información. De hecho, la superposición del diagrama de Venn entre la gobernanza y la seguridad de la información se está volviendo cada vez más sustancial. Esto se debe a que la seguridad de los datos eficaz logra gran parte de lo que se requiere para ofrecer la política de gobernanza de big data: datos auténticos y seguros en los que se puede confiar como un registro fáctico y preciso del comportamiento de una empresa.

Conozca a su cliente

Sorprendentemente, para casi todas las empresas, el sector público es el consumidor de los mayores volúmenes de sus datos electrónicos. Prácticamente todos los aspectos de cualquier negocio están sujetos a regulaciones que requieren datos para que se administre el estado de derecho: prácticas laborales, prácticas de fabricación, prácticas contables, mantenimiento de flotas, control de calidad del inventario, etc. Pero la mayoría de los equipos ejecutivos corporativos no reconocen que las nuevas regulaciones públicas están destinadas a asegurar mejor que los sistemas de información corporativos creen y preserven registros de hechos relevantes para las investigaciones y el cumplimiento. En otras palabras, se requiere que cada empresa sea el custodio de los datos que demuestren la integridad de sus registros comerciales.

CONTENIDO RELACIONADO  Gestión segura de claves de cifrado en máquinas virtuales

Este es un cambio fundamental que tiene importantes implicaciones económicas. Históricamente, las agencias reaccionaban después del hecho: los registros comerciales se solicitaban después de eventos adversos que sugerían que se había producido un incumplimiento. Ahora se les pide a las empresas que permitan el acceso del sector público, a veces en tiempo real, a datos de desempeño en curso que sirven como evidencia de cumplimiento. Para que esos datos sean fiables, las agencias están imponiendo requisitos a los sistemas en los que se mantienen los datos. El gasto en descubrimiento electrónico y abogados para encontrar registros está desapareciendo rápidamente, reemplazado por inversiones de gobernanza de la información de front-end para garantizar que los datos satisfagan las demandas del sector público. Y como en todas las demás áreas de negocio, el cliente siempre tiene la razón.

Estas cinco estrategias están siendo adoptadas por empresas de todo el mundo para asegurar una ventaja competitiva. No son fáciles de implementar, pero no hacerlo podría significar costos y gastos que, en última instancia, reducen el valor comercial.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es COLD (salida de computadora a disco láser)?

COLD (Salida de computadora a disco láser) es un sistema para archivar datos como registros e informes comerciales en uno o más discos ópticos en un formato comprimido pero fácilmente recuperable. Los sistemas COLD hacen

¿Quién necesita conectividad de escritorio virtual?

Cuando inicia un proyecto de virtualización de escritorio, una decisión parece triunfar sobre todas las demás: si desea VDI fuera de línea o escritorios virtuales conectados a la red corporativa. ¿Los usuarios deberían poder usar

¿Qué es MapReduce? – Definición de Krypton Solid

MapReduce es un componente central del marco de software Apache Hadoop. Hadoop permite el procesamiento distribuido y resistente de conjuntos de datos masivos no estructurados en clústeres de equipos básicos, en los que cada nodo

¿Qué es el aprendizaje no supervisado?

El aprendizaje no supervisado se refiere al uso de algoritmos de inteligencia artificial (IA) para identificar patrones en conjuntos de datos que contienen puntos de datos que no están clasificados ni etiquetados. Por tanto, los

¿Qué no es para reventa (NFR)?

No para reventa (NFR) es una designación para productos que los proveedores dan a sus socios de canal con fines educativos y de prueba, en el entendimiento de que el socio de canal no revenderá

Novedades de vCloud Director 10

En abril de 2020, VMware lanzó la versión 10 de vCloud Director para proveedores de servicios. Sus nuevas funciones y actualizaciones incluyen una nueva interfaz HTML5, integración con NSX-T y extensión de almacenamiento de objetos.

¿Qué es WinZip? – Definición de Krypton Solid

WinZip es un programa de Windows que le permite archivar y comprimir archivos para que pueda almacenarlos o distribuirlos de manera más eficiente. WinZip es un equivalente de Windows más capaz y más fácil de

El software de HCL lleva a Actian a su última empresa

Los proveedores de servicios han recurrido a la propiedad intelectual como camino hacia la diferenciación. HCL Technologies Ltd., una compañía de tecnología global con ingresos en 2017 de $ 7,6 mil millones, también sigue ese

¿Qué es la adopción del Big Bang?

La adopción de Big Bang es un método de migración de hardware o software que implica deshacerse del sistema existente y transferir a todos los usuarios al nuevo sistema simultáneamente. La implementación es más rápida

La lucha infinita de probar IoT

El año pasado, Nintendo lanzó una nueva consola. A mis hijos y a mí nos gustan los juegos, así que tuvimos que conseguir esta nueva consola: la Switch. Si no estoy escribiendo blogs, artículos, libros

¿Qué es el flujo de datos alternativo (ADS)?

Un flujo de datos alternativo (ADS) es una función del Sistema de archivos de nueva tecnología de Windows (NTFS) que contiene metadatos para localizar un archivo específico por autor o título. ADS es compatible con

Microsoft desafía a Amazon con Dynamics 365 Commerce

Microsoft llenó un vacío importante en su pila de experiencia del cliente con la plataforma de ventas en línea Dynamics 365 Commerce, brindando a los clientes que poseen tiendas físicas más tecnología para impulsar los

¿Qué es una YubiKey? Definición de Krypton Solid

YubiKey es un token de seguridad que permite a los usuarios agregar un segundo factor de autenticación a los servicios en línea de los socios proveedores de nivel 1, incluidos Google, Amazon, Microsoft y Salesforce.

Lecciones del informe de violación de Equifax

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el informe del Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de los EE. UU. Sobre la violación de Equifax

En qué se diferencia ALM de SDLC

El software impulsa todos los aspectos de la empresa moderna. En consecuencia, la creación y gestión de software son vitales … a las empresas. Pero el software no se materializa simplemente de la nada, es

¿Qué es Winsock? – Definición de Krypton Solid

Winsock es una interfaz de programación y el programa de apoyo que maneja las solicitudes de entrada / salida para aplicaciones de Internet en un sistema operativo Windows. Se llama Winsock porque es una adaptación

¿Qué es el desarrollo de aplicaciones móviles híbridas?

El desarrollo de aplicaciones móviles híbridas es un enfoque de la programación para dispositivos móviles que combina las fortalezas de la programación nativa y el desarrollo de aplicaciones móviles HTML5. Para crear una aplicación móvil

¿Qué es Microsoft Azure Operational Insights?

Microsoft Azure Operational Insights (AOI) es una herramienta de software como servicio alojada en la nube que permite al personal de operaciones de TI recopilar y buscar datos de varias máquinas para su análisis. Azure

Contáctenos – SearchCloudSecurity

Envíanos tus comentarios SearchCloudSecurity agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico sobre seguridad en la nube. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso

¿Qué es Oracle Hyperion? – Definición de Krypton Solid

Hyperion es la división comercial de Oracle conocida por la gestión del rendimiento corporativo (CPM) y los sistemas de inteligencia empresarial. La cartera de Hyperion incluye productos para gestión financiera, elaboración de presupuestos, planificación y

Noticias, ayuda e investigación de SAP S4HANA Cloud

Nube de SAP S / 4HANA Noticias 16 de diciembre de 2021 dieciséis Dic’21 Las iniciativas de seguridad pueden acelerar una migración S / 4HANA En esta sesión de preguntas y respuestas, Juan Pablo Perez-Etchegoyen,

Mejores prácticas de inteligencia empresarial para pymes

Según John Hagerty, analista de Gartner Inc., hay dos «historias» que la gente cuenta sobre la inteligencia empresarial (BI) del mercado medio. En una, las pequeñas y medianas empresas (PYMES) son demasiado «simples» para necesitar

¿Qué es un certificado de clave pública?

¿Qué es un certificado de clave pública? Un certificado de clave pública es un documento firmado digitalmente que sirve para validar la autorización y el nombre del remitente. Utiliza una estructura criptográfica que vincula una

Deja un comentario