Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo pueden las empresas equilibrar la gestión de GRC con la protección de riesgos del consumidor?

No es ningún secreto que la era digital ha forzado grandes cambios en los procesos corporativos de riesgo y cumplimiento, y que muchas empresas están teniendo dificultades para adaptarse. En 2014, los acuerdos regulatorios multimillonarios por parte de los principales bancos se volvieron algo común, mientras que hubo un número récord de violaciones de datos reportadas en los EE. UU. Un informe reciente de Forrester Research predijo que en 2015, habrá más fallas corporativas para abordar la aplicación de las regulaciones y los consumidores riesgos que el año anterior, con pérdidas financieras aún mayores.

Únase a SearchCompliance en Twitter el jueves 26 de marzo a las 12 pm EST, para una charla #GRCChasta sobre cómo las empresas pueden equilibrar la gestión empresarial de GRC con la reducción del riesgo del consumidor en la era digital. Los temas que podemos discutir incluyen las mejores prácticas para evitar tanto el riesgo regulatorio como el del consumidor, los riesgos de cumplimiento creados por la tecnología centrada en el cliente y si las regulaciones corporativas de cumplimiento brindan incentivos suficientes para que las empresas mejoren la protección de datos.

Los editores de SearchCompliance dirigirán el chat desde el usuario de Twitter del sitio, @ITCompliance, junto con otros escritores, editores y expertos de Krypton Solid.

Detalles:

Fecha: Jueves, 26 de marzo de 2015

Tiempo: 12 pm EST

Anfitrión: @ITCompliance

Hashtag: Usa y sigue #GRCchat

¿Es este tu primer #GRCchat? Ya sea que sea su primera vez o que regrese a un tweet, lea los siguientes consejos antes de iniciar sesión:

Para seguir la conversación, escribe «#GRCchat» en la barra de búsqueda de Twitter. Desde esta página, seleccione «Todos» para ver los tweets en tiempo real.

CONTENIDO RELACIONADO  Prepárese para una interrupción de la nube

Su primer tweet #GRCchat debe ser introductorio, incluido su nombre, cargo y organización.

@ITCompliance hará una serie de preguntas relacionadas con la gestión de GRC, a partir de las 12 pm EDT (Q1, Q2, etc.). En las respuestas tuiteadas a cada pregunta, por favor haz un prefacio con A1 (Respuesta 1), A2 y así sucesivamente, luego recuerda incluir «#GRCchat». Cada tweet enviado durante el chat debe incluir el hashtag.

Tenga en cuenta que Twitter solo permite 140 caracteres por tweet. Le invitamos a twittear varias respuestas a cada pregunta (considere usar el formato «1 de 2» o «1/2» para identificar que hay más)

A lo largo de la discusión, retuitee (RT) y los tweets favoritos con los que esté de acuerdo y responda a los que no.

Dirija sus preguntas, confirmaciones de asistencia u otras inquietudes al editor de SearchCompliance, Ben Cole. ¡Nos vemos en Twitter!

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la Regla de las banderas rojas (RFR)?

La Regla de las banderas rojas (RFR) es un conjunto de regulaciones federales de los Estados Unidos que requieren que ciertas empresas y organizaciones desarrollen e implementen planes documentados para proteger a los consumidores del

El problema con la migración de SharePoint 2013

Para las empresas que están considerando una migración de SharePoint 2013, es posible que la mudanza no sea tan llave en mano como cree. Las migraciones de datos pueden llevar mucho tiempo, ser costosas y

Noticias, ayuda e investigación de AWS Lambda

AWS Lambda Noticias AWS Lambda Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de AWS Lambda Sopese los pros y los contras de las tecnologías, los productos y los proyectos que

Diferencias, pros, contras y ejemplos

Hay tres modelos principales de servicios en la nube: software como servicio (SaaS), infraestructura como servicio (IaaS) y plataforma como servicio (PaaS). Los modelos de precios de servicios en la nube se clasifican en pago

Herramientas y técnicas para descifrar contraseñas

El descifrado de contraseñas no tiene por qué implicar herramientas sofisticadas, pero es un proceso bastante tedioso. Si el objetivo no te bloquea después de un número específico de intentos, puedes pasar una cantidad infinita

Cómo prevenir ataques de espionaje en la red

Ataques de espionaje en la red, también conocidos como olfateo de red o ataques de intrusión en la red, ocurren cuando los actores malintencionados aprovechan las conexiones de red inseguras para exfiltrar datos a medida

Brechas de datos de 2019 en revisión

Escuche este podcast El podcast Risk & Repeat de esta semana analiza algunas de las mayores divulgaciones de filtraciones de datos de la segunda mitad de 2019 y analiza las tendencias en torno a estos

¿Qué es la transmisión de video digital (DVB)?

La radiodifusión de video digital (DVB) es un conjunto de estándares que definen la radiodifusión digital utilizando infraestructuras terrestres, por cable y satelitales existentes. A principios de la década de 1990, las emisoras europeas, los

Cómo elegir el correcto

Encontrar el «mejor» proveedor de servicios móviles puede ser un concepto teórico abstracto, pero elegir el proveedor adecuado para usted no debería ser demasiado difícil. Durante años he temido esta pregunta: ¿quién es el mejor

¿Qué es esxtop? – Definición de Krypton Solid

Esxtop es una herramienta de línea de comandos que brinda a los administradores información en tiempo real sobre el uso de recursos en un entorno de vSphere. Con esxtop, un administrador puede monitorear la CPU,

¿Los hipervisores limitan la escalabilidad vertical?

La escalabilidad vertical permite agregar recursos a una máquina virtual, pero diferentes hipervisores imponen diferentes límites… en la cantidad de recursos que puede asignar. La escalabilidad vertical, también conocida como ampliación, se refiere a la

¿Necesito adoptar un marco de ciberseguridad?

sdecoret – stock.adobe.com En general, es recomendable que todas las organizaciones adopten un marco de ciberseguridad. El marco exacto Dependerá del negocio en sí. En algunos casos, los marcos son necesarios para cumplir con los

Servidor Linux frente a servidor Windows

Los servidores basados ​​en Windows y Linux funcionan codo con codo en el centro de datos corporativo. Pero, ¿cuál es el mejor sistema operativo de servidor … para sus cargas de trabajo cambiantes? Para una

¿Puede un dispositivo hiperconvergente ser multi-hipervisor?

Un solo dispositivo hiperconvergente a veces puede admitir varios hipervisores, pero no puede ejecutar varios hipervisores al mismo tiempo. La principal barrera para ejecutar simultáneamente varios hipervisores es que el hipervisor espera tener un control

¿Qué es la plataforma móvil como servicio (MPaaS)?

La plataforma móvil como servicio (mPaaS) es la provisión de pago de un entorno de desarrollo interactivo (IDE) para la creación de aplicaciones móviles. Por lo general, no se requieren conocimientos de codificación. Un IDE

Transferencia de datos de ECC 6.0 a SAP CRM 5.0

¿Cómo puedo transferir datos de empleados desde ERP Central Component (ECC) versión 6.0 a SAP CRM 5.0? Me gustaría… transferir campos particulares de datos de empleados de ECC a SAP CRM, pero no sé cómo

8 casos de uso de IA emergentes en la empresa

A medida que las empresas avanzan a partir de los cambios comerciales radicales que les impuso la pandemia COVID-19, los casos de uso de la IA empresarial están evolucionando: mientras que muchos de los casos

Comprenda cómo se entrelazan el borde y el IoT

IoT ha extendido el alcance de la tecnología más allá de los límites tradicionales de un centro de datos. Ahora que los dispositivos de IoT han inundado los bordes de la red, las nuevas innovaciones

Vote por el mejor consultor / socio de AWS

El Infraestructura moderna Los premios Impact reconocen los mejores productos, tecnologías y servicios en las áreas esenciales de tecnología que Infraestructura moderna cubiertas. Las herramientas galardonadas ayudan a administrar negocios empresariales con eficiencia y conocimiento,

Recopilación de requisitos para la solicitud de nómina

Recientemente me dieron la tarea de escribir una solicitud de nómina en mi departamento (usando VB.NET 2005). Nunca antes había desarrollado uno, pero, por supuesto, comenzaré con los requisitos de software. ¿Qué requisitos funcionales básicos

¿Qué es el dispositivo de bloque físico (PBD)?

En Citrix XenServer, un dispositivo de bloque físico es un objeto conector que representa la interfaz entre un host físico y un repositorio de almacenamiento (SR) adjunto. Un dispositivo de bloque físico es responsable de

Mejores prácticas de implementación de SharePoint

Para llevar del proveedor de servicios: Antes de embarcarse en un proyecto de implementación de SharePoint, los integradores de sistemas y los consultores deben realizar una planificación cuidadosa. Descubra exactamente qué problemas deben abordarse y

Cómo afectan EVO:RAIL y EVO:RACK a VDI

Los dispositivos de infraestructura hiperconvergente EVO:RAIL y EVO:RACK de VMware se diseñaron teniendo en cuenta la VDI. Pueden integrarse en su entorno y hacer que VDI esté en funcionamiento rápidamente, pero VMware ha encontrado algunos

Guía de TI para centros de datos periféricos

Artículo Las empresas recurren a la informática de punta para mejorar la velocidad El debate interminable sobre si concentrar los recursos del centro de datos o distribuirlos está lejos de terminar, pero los beneficios de

Deja un comentario