Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Datos como moneda: equilibrio entre riesgo y recompensa

(Esta publicación de blog fue escrita por Jeff Whited, gerente senior de desarrollo educativo en ARMA International).

Al aprovechar los macrodatos como un activo, las organizaciones están aprovechando nuevas eficiencias comerciales y flujos de ingresos. Las empresas de tarjetas de crédito, por ejemplo, venden datos sobre los hábitos de compra de los clientes. Los sistemas de salud agregan datos sobre regímenes de tratamiento y resultados en un esfuerzo por recortar costos. Los planificadores urbanos y otros grupos utilizan la información del gobierno para promover sus objetivos.

Pero las organizaciones que permiten que sus almacenes de datos se conviertan en «big data», que Gartner Inc. define como «activos de información de gran volumen, alta velocidad y gran variedad que exigen formas rentables e innovadoras de procesamiento de información para una mejor comprensión y toma de decisiones ”- debe estar atento para proteger esos datos contra las preocupaciones de privacidad de los clientes, los pacientes y el público en general.

Cada pocos meses, los titulares gritan sobre una violación masiva de datos: los incidentes de Home Depot, Target, Anthem y Sony vienen a la mente con facilidad. Si bien es difícil tener en cuenta el daño a la reputación de tales infracciones, los costos reales en dólares a menudo son comprensibles. Según un artículo de octubre de 2014 de Brian Nichols de El tonto de Motley, Las acciones de Target cayeron un 7,5% en el primer año después de que se hizo pública la infracción. En los primeros seis meses, los costos de Target relacionados directamente con la brecha de seguridad alcanzaron los 378 millones de dólares.

CONTENIDO RELACIONADO  La IA en los seguros fuerza grandes cambios en la industria tradicional

Al retener grandes cantidades de datos, incluidos los denominados datos oscuros, que Gartner define como «activos de información que las organizaciones recopilan, procesan y almacenan en el curso de su actividad comercial habitual, pero que generalmente no utilizan para otros fines», las organizaciones están aumentando las oportunidades para que se exponga la información de identificación personal (PII).

Por lo tanto, se trata de equilibrar el riesgo de retener big data frente a la recompensa de monetizarlo.

Según el artículo de Nichols, Target ha gastado al menos $ 100 millones para protegerse de futuros ataques mediante la inversión en una nueva infraestructura tecnológica con medidas de seguridad mejoradas.

Este paso es razonable, por supuesto. Pero las mejores herramientas y tecnologías valen poco si no forman parte de una iniciativa cuidadosamente planificada. La forma más inteligente de abordar estos problemas de seguridad es implementar un programa de gobierno de la información (IG) en toda la empresa que esté alineado con la misión, los objetivos y la cultura de la organización. Esta iniciativa estratégica reúne a las partes interesadas de alto nivel para asegurarse de que los datos de la organización se gobiernen de una manera que aumente la eficiencia comercial y cumpla con todas las leyes y regulaciones.

En el corazón de un buen IG está el buen mantenimiento de registros y, por lo tanto, el gerente de registros senior debe ser un actor clave en la iniciativa de IG. También son vitales para el programa los oficiales de cumplimiento para ayudar a garantizar que las prácticas de mantenimiento de registros satisfagan las demandas de leyes como Sarbanes-Oxley para la industria financiera y la Ley de Portabilidad y Responsabilidad de Seguros de Salud; Ejecutivos de TI para proporcionar las herramientas adecuadas y ayudar a aplicar las políticas de protección adecuadas; asesoría legal para ayudar a asegurar la defendibilidad del programa; y altos directivos de las unidades de negocio para proporcionar una guía realista sobre cómo se crea y se utiliza la información.

CONTENIDO RELACIONADO  Cómo la competencia SHA-3 declaró una función hash ganadora

Las organizaciones que deseen monetizar sus macrodatos deben trabajar para mitigar los riesgos de seguridad mediante la implementación de un programa de IG que trate los registros como los activos estratégicos que realmente son. Dicho programa ayudará a identificar brechas en los procesos comerciales, minimizará los riesgos legales y de cumplimiento, y potencialmente ahorrará enormes sumas de dinero en descubrimientos y litigios.

Jeff Whited es gerente senior de desarrollo educativo en ARMA International, una asociación profesional sin fines de lucro y autoridad en el gobierno de la información como un activo estratégico.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

HDX Mobile ofrece una experiencia móvil nativa

Fuente: iStock Redactor visual: sarah evans Citrix HDX Mobile se esfuerza por brindar la experiencia más nativa posible para los usuarios de teléfonos inteligentes y tabletas que trabajan con aplicaciones de Windows a través de

Cómo afecta la vulnerabilidad de NetSpectre a la nube

La nube es una herramienta poderosa y transformadora, pero tiene algunos inconvenientes. Una de esas trampas ocurre cuando los usuarios de la nube hacen suposiciones incorrectas sobre la tecnología subyacente y diseñan una estrategia de

Cómo configurar un host Docker en vCloud Air

Es posible que haya oído hablar de vCloud Air, anteriormente conocido como vCloud Hybrid Service, la primera incursión de VMware en el mundo de la computación en la nube pública. Gracias a la asociación de

Tácticas que usan los atacantes y que hacer

Las violaciones a la seguridad de la atención médica, como la exfiltración de datos, la manipulación y el borrado de datos, afectan a las organizaciones de atención médica a diario, según Josh Singletary, CIO del

¿Qué es la tasa límite?

Una tasa límite es la tasa de rendimiento requerida por encima de la cual una inversión tiene sentido y por debajo de la cual no. En el presupuesto de capital, la tasa de rentabilidad es

¿Cómo se puede mejorar la gestión de Google Chrome?

Es posible que los navegadores no sean tan complicados como otras aplicaciones con las que trabajan los usuarios, pero los profesionales de TI aún deben aplicar políticas de seguridad, administrar actualizaciones y realizar otras tareas

Opciones de arquitectura de almacenamiento: SAN

Por Yuval Shavit, escritor de artículos Las redes de área de almacenamiento (SAN), que alguna vez estuvieron disponibles solo para las grandes empresas que podían permitirse pagar altas primas por el mejor almacenamiento, se están

¿Qué es Certified ScrumMaster (CSM)?

Certified ScrumMaster (CSM) es una credencial de nivel de entrada diseñada para brindar a los profesionales que se inician como practicantes de Scrum una comprensión de la metodología de gestión de proyectos. El proceso de

¿Qué es el sistema de gestión de patio (YMS)?

Un sistema de gestión de patio (YMS) es un sistema de software diseñado para supervisar el movimiento de camiones y remolques en el patio de una instalación de fabricación, almacén o centro de distribución. YMS

Aplicar técnicas lean al control de calidad

El Dr. Michael Grieves, profesor de la Universidad de Iowa, explica cómo se puede utilizar Lean Six Sigma para analizar y rediseñar los flujos de trabajo de control de calidad y automatizarlos para una mayor

Nexenta recauda $ 20 millones, apunta a la nube

Apoyado por el inversor líder SoftBank Corp., Nexenta obtuvo $ 20 millones en financiamiento esta semana para financiar su nueva cartera en la nube. El proveedor de software de almacenamiento con sede en Santa Clara,

¿Qué es la transcripción médica (MT)?

La transcripción médica (MT) es el procesamiento manual de informes de voz dictados por médicos y otros profesionales de la salud en formato de texto. Los proveedores de atención médica graban sus notas por voz

¿Qué hace realmente VMware?

escudos gregSocio fundador, Tecnología Concentrada La adquisición de Zimbra no debería dañar necesariamente las finanzas de VMware, ya que tienen los recursos para respaldar dicha diversificación no relacionada. Pero es una adición extraña desde la

¿Qué es Windows Server Update Services (WSUS)?

¿Qué es Windows Server Update Services (WSUS)? Windows Server Update Services (WSUS) es una función de servidor de Windows que puede planificar, administrar e implementar actualizaciones, parches y revisiones para servidores de Windows, sistemas operativos

Administre un firewall ESXi con PowerCLI y ESXCLI

Al realizar cambios de firewall ESXi en muchos hosts a la vez, usar PowerCLI o ESXCLI es más eficiente que administrarlos uno por uno. Para tareas puntuales, vSphere Web Client puede resultar útil. Sin embargo,

Temas de calidad del software – SearchSoftwareQuality

El desarrollo de software ágil se refiere a las metodologías de desarrollo de software que siguen la valoración del Manifiesto Ágil: individuos e interacciones sobre procesos y herramientas, software de trabajo sobre documentación completa, colaboración

¿Cómo mido la latencia de la red en VMware ESXi?

Las aplicaciones de servidor deben intercambiar datos con los usuarios finales y los subsistemas de almacenamiento, por lo que la virtualización de servidores eficaz… también debe incluir un sólido rendimiento de la red. Las configuraciones

Tech Watch: soluciones de telepresencia

Las soluciones de telepresencia, con su capacidad para contener los costos de viajes de negocios y satisfacer la presión del mercado por la responsabilidad ambiental corporativa, podrían resultar relativamente a prueba de recesión en 2009.

Cuándo usar un comando de línea de comandos

Fuente: iStock / RUSSELLTATEdotCOM Editor visual: Sarah Evans / Krypton Solid Para los administradores de escritorio, una interfaz gráfica de usuario proporciona funciones de visualización útiles, como ventanas, menús desplegables y barras de desplazamiento. Pero

¿Qué es 802.11ac (Gigabit Wi-Fi)?

802.11ac, también conocido como Gigabit Wi-Fi, es una especificación propuesta en la familia 802.11 aplicable a las WLAN (redes inalámbricas de área local). 802.11ac representa una extensión o actualización del estándar 802.11a actual. Las redes

No rompa la funcionalidad del sistema de su equipo

Fuente: Sergey Nivens / Fotolia Si un equipo rompe la funcionalidad del sistema, no ha logrado cumplir con el objetivo de un modelo de Entrega Continua. En un entorno ágil, queremos desarrollar e implementar código

¿Qué es el software de inteligencia de fabricación?

El software de inteligencia de fabricación empresarial es un conjunto de aplicaciones de software que integra los datos de fabricación de una empresa de múltiples fuentes para ayudar en la elaboración de informes, análisis, resúmenes

Deja un comentario