Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cumplimiento de la ciberseguridad y la privacidad: el delicado equilibrio

¡Gracias por unirte!

Accede a tu Pro + Contenido a continuación.

Diciembre de 2015

Cumplimiento de la ciberseguridad y la privacidad: el delicado equilibrio

A medida que la información se ha transformado en un gran activo comercial para las empresas modernas, ha tenido un precio: los datos ahora son un objetivo para los piratas informáticos que buscan información confidencial sobre las empresas y sus clientes. Este nuevo enfoque de seguridad de datos en línea ha obligado a las empresas a invertir en recursos que protegen los secretos comerciales y otra información de la empresa. Al mismo tiempo, garantizar la privacidad personal se ha convertido en una de las principales preocupaciones de los defensores de los consumidores, y las iniciativas de seguridad de datos a veces infringen las medidas de protección de la información personal. Para que las empresas tengan éxito en la era digital, los recursos de GRC deben recorrer la delgada línea entre la ciberseguridad adecuada y la protección de la privacidad tanto para los empleados como para los clientes. En este manual, aprenda las últimas estrategias de gobernanza de datos para ayudar a las organizaciones a lograr este equilibrio necesario para proteger tanto la información corporativa como la personal.

Tabla de contenido

  • El equilibrio entre seguridad y privacidad
  • E2EE frente a seguridad pública
  • El intercambio de información

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Tecnología de aprendizaje de nueva generación en Islandia

También te puede interesar...

Alternativas a la prevención de fugas de datos

Por Yuval Shavit, redactor de artículos La tecnología de prevención de fugas de datos (DLP) puede monitorear y, a veces, bloquear a los empleados de sus clientes mientras intentan enviar datos potencialmente confidenciales a terceros.

El viejo truco todavía mata a Windows persistente.

En noviembre pasado, escribí sobre la eliminación forzada Windows.old desde una de mis PC. Me encontré nuevamente con lo mismo hoy, y me complació poner esa información en funcionamiento una vez más. Como sucede a

Google lanza la gestión básica de dispositivos Android

Google planea lanzar el próximo año un servicio de administración de dispositivos Android para pequeñas y medianas empresas. El servicio Android Enterprise Essentials, presentado esta semana, hace que la administración de dispositivos Android sea menos

Técnicas de adquisición e integración de datos

Este capítulo de Minería de datos: conócelo todo proporciona una descripción general de la recopilación de datos de diferentes tipos de fuentes de datos … y cubre diferentes tipos de variables que pueden afectar un

Una guía completa de Open vSwitch y sus capacidades

Open vSwitch es un conmutador virtual lanzado hace más de 10 años y desde entonces se ha implementado ampliamente en numerosos sistemas de gestión virtual, incluidos OpenStack, OpenNebula y oVirt. Sin embargo, a menos que

El costo de construir una práctica de ciberseguridad

La seguridad era una de las pasiones de Ron Culler mucho antes de que hiciera la transición de su negocio de ofrecer servicios administrados estándar a ofrecer únicamente seguridad de red administrada en 2000. Culler,

¿Cómo se perfila el futuro de PowerShell?

Ahora que PowerShell ya no es solo para Windows y es un proyecto de código abierto, ¿cuáles son las implicaciones a largo plazo de estos cambios? El compañero técnico de Microsoft, Jeffrey Snover, desarrolló Windows

¿Es finalmente el momento de vVOL en vSphere?

Fuente: estudio ra2/Fotolia STO1965 – Análisis técnico profundo de Virtual Volumes Las tiendas de VMware han estado esperando mucho tiempo para probar Virtual Volumes, que VMware dio a conocer como un adelanto tecnológico hace años.

HyperV puede generar conflictos de direcciones MAC

No sabía esto, pero aparentemente HyperV tiene un algoritmo para generar nuevas direcciones MAC por host, ¡pero no verifica si esta dirección MAC es única para dos HyperV en la misma subred! Robert Larson en

¿Qué es vTax? – Definición de Krypton Solid

VTax es el apodo despectivo que el público en general le dio a un cambio de licencia para VMware vSphere 5.0. En 2011, la documentación de VMware indicó que “vSphere 5.0 tendrá licencia por procesador

Los centros de datos definen DCIM, no al revés

Un buen software DCIM debe ser una herramienta valiosa que ayude a administrar las operaciones y las alertas de problemas inminentes, con la menor participación posible del usuario. Puede proporcionar mucho más, pero solo si

¿IBM está considerando rehacer OS / 2?

¿IBM debería considerar la devolución de OS / 2? Un integrador de sistemas cercano al gigante de la computación jura que hay un movimiento en marcha dentro de IBM para reintroducir el sistema operativo, venerado

Las empresas se alejan del WCM tradicional

Con más de 20 años de esfuerzos de gestión de contenido web a sus espaldas, algunas organizaciones mantienen múltiples sistemas, con activos y metadatos repartidos en muchos repositorios y bases de datos. Esta difícil distribución

Informe técnico de gestión de servicios de adquisiciones

Las organizaciones de adquisiciones están bajo presión para generar ahorros de costos y gestionar los riesgos. Descubra cómo puede impulsar la eficiencia operativa y aumentar la productividad a través de flujos de trabajo digitales automatizados,

¿Qué es una interfaz de línea de comandos (CLI)?

¿Qué es una interfaz de línea de comandos? Una interfaz de línea de comandos (CLI) es una interfaz de usuario (UI) basada en texto que se utiliza para ejecutar programas, administrar archivos de computadora e

Controle el IoT con contenedores y microservicios

Desde la perspectiva del desarrollador y evaluador de software, no hay nada fácil en Internet de las cosas. ¿Cómo maneja algo que podría no estar en línea o tener una interfaz de usuario, sin mencionar

¿Qué es el dispositivo hiperconvergente Gridstore (HCA)?

Gridstore HyperConverged Appliance (HCA) es un dispositivo de almacenamiento flash que también incluye recursos informáticos, de red y de virtualización. El producto de Gridstore fue diseñado para el entorno de almacenamiento «inspirado en la nube»

EnvisionTEC muestra elementos complejos impresos en 3D

NUEVA YORK – Los proveedores de impresoras tridimensionales y las empresas de servicios exhibieron muchos artículos impresos impresionantes e imaginativos en la conferencia y exposición Inside 3D Printing de 2014. Los asistentes llenaron el piso

Cuándo usar las alternativas de Docker rkt y LXD

Probablemente haya de cinco a diez veces más contenedores Docker en uso que el total de todas las otras opciones de contenedores disponibles, pero las alternativas de Docker demuestran ser un mejor enfoque para algunas

Tecnología que fortalece la relación médico-paciente

1Estrategias de participación del paciente Para mejorar las relaciones y la atención médico-paciente, los proveedores deben tomar nota de las estrategias de participación emergentes. Estas tácticas tienen como objetivo aumentar la seguridad y mejorar la

Guía de Hyper-V frente a VMware

Hyper-V vs. VMware es una batalla de marketing entre Microsoft y VMware, pero también es un debate que tiene lugar en más y más departamentos de TI. Esta guía Hyper-V vs. VMware, parte de nuestra

Guía del comprador del mercado de hiperconvergencia

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. enero 2016 Guía del comprador del mercado de hiperconvergencia El mercado de la hiperconvergencia inicialmente consistía en escritorios virtuales y oficinas remotas, pero se ha

¿Qué es Oracle Commerce Platform?

Oracle Commerce Platform es la tecnología omnicanal de Oracle para crear una experiencia de cliente perfecta y unir datos de varios canales de clientes. Si bien este era tradicionalmente el papel de las aplicaciones CRM

Pruebas de software integrales y algoritmos complejos

Tengo un problema con la cobertura de prueba para un programa que ejecuta algoritmos complejos. La base de datos de requisitos solo contiene referencias al documento de definición de algoritmos. No contiene todas las ecuaciones.

Deja un comentario