Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo se mantiene legal la gestión de datos móviles?

Trae tu propio dispositivo (BYOD) es mucho más que una palabra de moda corporativa. Las empresas que permiten el uso de dispositivos móviles y otros dispositivos personales pueden beneficiarse de una mayor flexibilidad y productividad de los empleados. El problema es que la movilidad también puede causar grandes complicaciones para los procesos de gestión de datos corporativos, especialmente cuando se trata de seguir las normas legales y de cumplimiento.

Únase a SearchCompliance en Twitter el jueves 22 de enero a las 12 pm EST para un #GRCChat sobre las mejores prácticas de administración de datos móviles para el cumplimiento de BYOD. Los temas que podemos discutir incluyen el desarrollo de políticas BYOD para garantizar el cumplimiento legal y regulatorio, las complicaciones de la gestión de datos móviles creadas por tecnología portátil y cómo las recientes violaciones de datos de alto perfil centran aún más la atención en la seguridad de los dispositivos móviles.

Los editores de SearchCompliance dirigirán el chat desde el identificador de Twitter del sitio, @ITCompliance, junto con otros escritores, editores y expertos de Krypton Solid.

Detalles

Fecha: Jueves, 22 de enero de 2015
Tiempo: 12 pm EST
Anfitrión: @ITCompliance
Hashtag: Usa y sigue #GRCChat

¿Es este tu primer #GRCChat? Ya sea que sea un participante por primera vez o un parlante de tweets que regresa, lea los siguientes consejos antes de iniciar sesión:

Para seguir la conversación, escribe «#GRCChat» en la barra de búsqueda de Twitter. Desde esta página, seleccione «Todos» para ver los tweets en tiempo real.

Su primer tweet #GRCChat debe ser introductorio, incluido su nombre, cargo y organización.

CONTENIDO RELACIONADO  Revise las ofertas de nube híbrida que llevan la nube a las instalaciones

@ITCompliance hará una serie de preguntas relacionadas con el cumplimiento de BYOD a partir de las 12 pm EDT (Q1, Q2, etc.). En las respuestas tuiteadas a cada pregunta, haz un prefacio con A1 (Respuesta 1), A2 y así sucesivamente, luego recuerda incluir «#GRCChat». Cada tweet enviado durante el chat debe incluir el hashtag.

Tenga en cuenta que Twitter solo permite 140 caracteres por tweet. Le invitamos a twittear varias respuestas a cada pregunta (considere usar el formato «1 de 2» o «1/2» para identificar que hay más)

A lo largo de la discusión, retuitee (RT) y los tweets favoritos con los que esté de acuerdo y responda a los que no.

Dirija sus preguntas, confirmaciones de asistencia u otras inquietudes al editor de SearchCompliance, Ben Cole. ¡Nos vemos en Twitter!

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Requisitos de IoT en un mundo 5G

Con el surgimiento de 5G, los macrodatos experimentarán un cambio sísmico, prometiendo velocidades de datos 100 veces mayores que las de 4G, latencia de red de menos de un milisegundo, soporte para un millón de

El IoT industrial necesita una aplicación excelente

La tendencia tecnológica más candente en este momento es IoT. Tanto los medios como los analistas han alimentado la exageración de que todo estará conectado y podrá participar en un ecosistema que permite a las

Cómo evitar que un bucket de Amazon S3 se haga público

Depósito de Amazon Simple Storage Service (S3). Aunque los datos almacenados en el depósito no estaban clasificados, contenían claves y contraseñas que pueden haber otorgado acceso a otros sistemas de almacenamiento con datos más confidenciales.

Cómo realizar una prueba de recuperación ante desastres

Lo que aprenderá: este podcast proporciona una descripción general de los beneficios de las pruebas de recuperación ante desastres y describe… pasos importantes que debe tener en cuenta. Obtenga información sobre lo que necesita en

No permita que VDI agote el grupo de direcciones IP

Aunque los escritorios virtuales consumen direcciones IP exactamente de la misma manera que los escritorios físicos, las implementaciones de VDI tienden a agotar el grupo de direcciones IP más rápidamente que los escritorios físicos. Como

Planes de gastos para soluciones de respaldo de datos

Los administradores de almacenamiento parecen moverse a un ritmo glacial cuando actualizan sus herramientas y procesos de respaldo. Las técnicas que se volvieron obsoletas hace años todavía están bien arraigadas en los centros de datos

Información y recursos de gestión de infraestructura convergente

Gestión de infraestructura convergente Noticias Gestión de infraestructura convergente Empezar Póngase al día con nuestro contenido introductorio Evaluar Proveedores y productos de gestión de infraestructura convergente Sopese los pros y los contras de las tecnologías,

¿DevOps 2.0 ya está aquí?

DevOps es la próxima gran novedad. La adopción en las empresas alcanzó el 81% el año pasado, según el estado de Right Scale … de la Encuesta Cloud 2016. Pero lo crea o no, algunas

Así es como funciona la adquisición de CA

Los ejecutivos de Broadcom Inc. dicen que confían en sus planes para integrar su adquisición de CA Technologies, pero la empresa debe ejecutar sus estrategias propuestas para mantenerse en la buena disposición de los clientes

DevOps e infraestructura tienen una relación simbiótica

¿Quién no querría los beneficios que ofrece la metodología DevOps? Combinar los equipos de desarrollo y operaciones en una cinta transportadora fluida de aplicaciones es ideal en nuestra cultura moderna, obsesionada con la velocidad. Sí,

¿Qué es el mapeo de la cadena de valor?

Mapeo de flujo de valor es una herramienta de visualización de manufactura esbelta para registrar todos los pasos repetibles que se requieren para llevar un producto al mercado. El mapeo de la cadena de valor

Cómo influir en la oferta como socio de canal

Ganar una solicitud de propuesta es similar a la lotería: no puedes ganar si no juegas. Y al igual que la lotería, las probabilidades aparentemente están en su contra, a menos que sea el socio

Por qué RR.HH. debe tener cuidado con los prejuicios

El uso de IA en la contratación ha crecido, pero la tecnología tiene un riesgo potencial: el sesgo. Tanto los prejuicios inconscientes como los conscientes se reflejan en las decisiones de contratación de los reclutadores

Los PCB de IoT ultralimpios garantizan una alta fiabilidad

Los dispositivos de IoT destinados a aplicaciones militares / aeroespaciales, médicas y / o industriales altamente especializadas exigen una fiabilidad ultra alta para que funcionen correctamente de acuerdo con sus estrictas especificaciones. Eso significa que

¿Qué es Cisco Systems, Inc.?

Cisco Systems, Inc. es una empresa de redes líder mejor conocida como fabricante y proveedor de equipos de red. La empresa también proporciona software y ofrece servicios relacionados. A lo largo de su historia, Cisco

5 consejos de trabajo remoto para TI

Es probable que las empresas que no tengan implementadas estrategias de trabajo remoto entren en modo de clasificación durante las próximas semanas, a medida que se establezcan las medidas de emergencia del coronavirus. A medida

El mundo conectado y el papel de las pruebas

Durante la última década, el mundo del software ha experimentado una revolución como resultado de la nube, la consumerización, DevOps, las arquitecturas de microservicios y, por supuesto, el Internet de las cosas. IoT está cambiando

¿Debo usar los nuevos repositorios privados de GitHub?

Microsoft anunció recientemente que GitHub ahora ofrecerá repositorios de códigos privados ilimitados de forma gratuita. ¿Más repositorios privados ayudarán a mejorar la seguridad de las empresas y limitarán cosas como la exposición accidental de credenciales

Destrucción de mitos: nube frente a borde en IIoT

Para muchas personas, la nube se ha convertido en la columna vertebral del Internet industrial de las cosas. Pero, las empresas que realmente están progresando con sus visiones de IIoT están comenzando a darse cuenta

Wendy Bahr se une a Rubrik para dirigir el canal

Wendy Bahr, quien renunció el año pasado como líder de canal global de Cisco, se unió al proveedor de administración de datos en la nube Rubrik como directora comercial. Bahr supervisa las relaciones de Rubrik

Deja un comentario