Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Desafíos de datos y problemas de seguridad

Este año demostró, una vez más, que la gobernanza, el riesgo y el cumplimiento siguen siendo una de las principales prioridades de las empresas. Pero identificar estas áreas como una de las principales preocupaciones y abordarlas de manera efectiva son bestias completamente diferentes. Entre las preocupaciones emergentes de gobernanza, la promulgación de legislación reguladora, los crecientes desafíos de los datos, los problemas de seguridad móvil y los debates renovados sobre el cifrado, los profesionales de GRC han tenido sus manos ocupadas en 2015.

A lo largo del año, SearchCompliance se ha esforzado por brindar asesoramiento estratégico pertinente, cobertura de noticias y mejores prácticas para ayudar a los profesionales de GRC a navegar por el panorama digital actual y futuro. Aquí, hemos reunido nuestras 10 historias de cumplimiento principales de 2015, que cubren todo, desde el movimiento de moneda de datos, desafíos de Regulación SCI, mejores prácticas de administración de dispositivos móviles (MDM) y el debate de cifrado de extremo a extremo. Consulte nuestras historias principales del año para obtener orientación experta que lo ayude a diseñar su estrategia de GRC en 2016 y más allá.

Las tendencias de gestión de riesgos complican la gobernanza de la información

En la actualidad, los profesionales de GRC luchan por adaptar la gobernanza de la información a las amenazas actuales y las necesidades de gestión de riesgos. En esta sesión de preguntas y respuestas, el experto en gestión de datos Jeffrey Ritter explica la relación entre la gestión de riesgos y la gobernanza de la información, y cómo los dos campos podrían resultar mutuamente beneficiosos si se cuenta con la estrategia correcta.

CONTENIDO RELACIONADO  Migrar servidores de archivos mediante el servicio de migración de almacenamiento

Cinco pasos para prosperar en la era de la moneda de datos

Gracias al aumento de transacciones y dispositivos de hoy en día, los datos están en todas partes y se están convirtiendo en un bien valioso. Eso explica por qué las empresas que buscan aprovechar e impulsar sus resultados finales ahora están comenzando a utilizar los datos como una forma de moneda. ¿Su empresa está aprovechando al máximo los macrodatos? En este consejo, Ritter presenta cinco pasos sobre cómo las empresas pueden aprovechar el movimiento de la moneda de datos y crear el máximo valor a partir de sus activos digitales.

Presentación de diapositivas: Los mayores desafíos de cumplimiento normativo de la actualidad

Desde la Ley de Portabilidad y Responsabilidad de Seguros de Salud y la Ley de Prácticas Corruptas en el Extranjero hasta PCI-DSS y Regulación SCI, las leyes y regulaciones actuales continúan creando importantes desafíos de cumplimiento para las empresas de todos los sectores. Esta presentación de diapositivas de fotos atraviesa los obstáculos legales y reglamentarios más impactantes, y brinda consejos de expertos sobre cómo superarlos.

Cronograma: el camino hacia la adopción de SCI de la Regulación de la SEC

El cumplimiento de la Regulación SCI, un conjunto de reglas destinadas a mejorar la infraestructura tecnológica que respalda las operaciones del mercado de valores de EE. UU., Es un desafío con el que los profesionales de GRC están muy familiarizados. En esta línea de tiempo visual, conozca los incidentes, los topes de velocidad y los hitos que llevaron a la adopción de la regulación histórica.

Controlar el riesgo y la seguridad con una política de MDM

La gestión de dispositivos móviles (MDM) existe desde hace décadas. Sin embargo, la introducción de teléfonos inteligentes y dispositivos móviles avanzados le ha dado al término un peso y un significado completamente nuevos. Hoy en día, MDM es crucial para la estrategia comercial y de TI de una empresa. En este consejo, el experto en movilidad empresarial Bryan Barringer analiza la progresión de MDM y cómo una política de MDM puede mejorar la seguridad y la gestión de riesgos.

CONTENIDO RELACIONADO  Cómo ofrecer formación sobre concienciación en materia de seguridad

Mejores prácticas de seguridad y cumplimiento móvil

Para hacer que los datos y las aplicaciones sean más accesibles, las empresas se están «volviendo móviles». Pero con esa mayor accesibilidad y flexibilidad también vienen mayores desafíos de seguridad y cumplimiento. En este consejo, el experto en GRC, Jeff Jenkins, explica por qué el monitoreo continuo, la verificación de antecedentes de terceros y otras mejores prácticas son cruciales para el cumplimiento y la seguridad móvil de una empresa.

La seguridad de las aplicaciones móviles aún está poco desarrollada

Las empresas, y los consumidores, pueden estar aumentando su vigilancia de seguridad en presencia de amenazas constantes de datos, pero eso no significa que estén enfocando su atención en las áreas correctas. Según el experto en seguridad Vincent Sritapan, la seguridad de las aplicaciones móviles a menudo se pasa por alto, lo que puede significar problemas para su organización. En este video, Sritapan identifica las vulnerabilidades de seguridad de las aplicaciones y brinda consejos sobre cómo superarlas.

Mejore la gestión de riesgos con la ayuda de análisis

Dado que las filtraciones de datos siguen siendo una ocurrencia común, la protección de los datos de la empresa ha encabezado la lista de prioridades de los profesionales de GRC en los últimos tiempos. Afortunadamente para ellos, sus problemas de seguridad se pueden resolver con la ayuda de los análisis, según el experto en SearchCompliance, David Loshin. Explica por qué y cómo las empresas utilizan el análisis de datos y los informes para encontrar vulnerabilidades, así como para mejorar la gestión de riesgos de ciberseguridad.

¿El cifrado de extremo a extremo amenaza la seguridad pública?

¿Qué papel juega la tecnología de cifrado de extremo a extremo en la guerra contra el terrorismo? Según los oficiales de inteligencia, el cifrado puede poner en riesgo la seguridad pública al permitir que los terroristas y criminales «se apaguen». Las empresas de tecnología, por otro lado, dijeron que el cifrado fuerte es una medida necesaria para proteger datos importantes. En esta función, el editor del sitio Fran Sales describe los argumentos y la logística de las estrategias de cifrado.

CONTENIDO RELACIONADO  Formas de investigar y solucionar problemas del servidor de conexión de VMware View

La evolución de la información digital requiere una nueva visión de la gobernanza

Si la tecnología y la información digital no permanecen igual, ¿por qué deberían hacerlo las estrategias de gobernanza? Ya no es suficiente recurrir a métodos desgastados por el tiempo, como el programa de retención de registros, para gestionar la información digital de forma segura y eficaz. En este consejo, Ritter explica cómo las empresas modernas deberían volver a examinar la gobernanza y la clasificación de datos, y cómo pueden construir un nuevo diseño estratégico.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Arquitecto de datos frente a ingeniero de datos, otros

A medida que más organizaciones se dan cuenta del papel central que desempeñan los datos en sus procesos comerciales, aumenta la demanda de trabajadores capacitados para manejar diversas tareas de administración de datos. Pero también

Cómo Netflix usa la analítica emocional para mejorar la CX

Durante los últimos años, los investigadores han desarrollado herramientas de análisis emocional que utilizan IA para correlacionar expresiones faciales, voces y texto con las emociones; y aunque todavía es temprano, algunas organizaciones están empezando a

VMware on Azure gana adeptos tempranos

El servicio VMware on Azure, lanzado a finales de abril, ofrece el omnipresente software de virtualización de forma nativa en la nube de Redmond. No está claro si el servicio experimentará el crecimiento que VMware

Programación en pareja: dos personas, una computadora

La programación en pareja, una técnica para tener a dos personas juntas usando una computadora para desarrollar código, es un método de … programación que ha venido de la metodología ágil de Extreme Programming (XP).

Prueba y lanzamiento – SearchSoftwareQuality

Por qué la ingeniería del caos no es tan caótica como parece No dejes que el nombre te engañe. Los editores de SSQ conversaron con el autor Mikolaj Pawlikowski sobre por qué la ingeniería del

Industria 4.0: donde EE. UU. Y la UE podrían perder

En todo el mundo, las empresas están automatizando cada vez más sus sistemas de fabricación, incluida la migración hacia «fábricas inteligentes». Las fábricas inteligentes adoptan prácticas de la Industria 4.0, como el uso de sistemas

La PC de producción se actualiza en 1903

OK, lo admito. Me cansé de esperar a que Microsoft ofreciera a mi PC de producción la actualización de mayo de 2019 (también conocida como actualización 1903). El viernes pasado, me descompuse y usé el

¿Qué es la personalización de contenido?

La personalización de contenido es una estrategia que adapta las páginas web y otras formas de contenido a las características o preferencias de los usuarios individuales. Los datos de los visitantes se utilizan para proporcionar

¿Qué tipo de firewall quiere su cliente?

Cuando se les preguntó sobre el tipo de firewall que los encuestados planeaban comprar, las respuestas se inclinaron mucho hacia los firewalls con reconocimiento de aplicaciones o de próxima generación (NGFW). El setenta y ocho

Marketing móvil: comprensión del mundo inalámbrico

Marketing móvil: lograr una ventaja competitiva a través de la tecnología inalámbrica @ 46501 Impreso con permiso de Butterworth Heinemann, una división de Elsevier. Copyright 2006. «Marketing móvil: lograr una ventaja competitiva a través de

El poder y las limitaciones de la IA empresarial

La mayoría de las empresas, se den cuenta o no, probablemente estén usando alguna forma de IA. El aprendizaje automático, el aprendizaje profundo, la automatización de procesos robóticos y otras formas de inteligencia artificial se

Descripción general de DBMS en memoria de SAP HANA

SAP HANA es un DBMS relacional en memoria orientado a columnas. HANA está diseñada para permitir que las aplicaciones admitan el procesamiento tanto transaccional como analítico en un solo sistema con una copia de los

HPE lanza el nuevo XP7 basado en tecnología Hitachi

Hewlett Packard Enterprise lanzó hoy su matriz de almacenamiento empresarial de gama alta, al mismo tiempo que Hitachi Data Systems. HPE XP7 y HDS Virtual Storage Platform (VSP) utilizan el mismo hardware y software subyacente,

VMworld 2015 no logra impresionar

Cada año trato de preguntar a tantos asistentes de VMworld como sea posible sobre su impresión general del espectáculo. En años anteriores, he tomado notas con palabras como «Guau,» «disruptivo» y «cambio de juego.» Este

IoT requiere un nuevo paradigma de seguridad

Para la informática, la seguridad ha sido tradicionalmente un juego de terminales con antivirus que protegen el escritorio y detección de intrusiones en el servidor, monitoreando la actividad sospechosa y alertando cuando detecta algo. Hoy

¿Qué son las cuentas por cobrar (AR)?

Las cuentas por cobrar (AR) es un elemento en el libro mayor (GL) que muestra el dinero adeudado a una empresa por los clientes que han comprado bienes o servicios a crédito. AR es lo

¿Qué es Google Cloud Key Management Service (KMS)?

Google Cloud Key Management Service (KMS) es un servicio en la nube para administrar claves de cifrado para otros servicios en la nube de Google que las empresas pueden utilizar para implementar funciones criptográficas. Lanzado

Administrar la tecnología de Oracle – Página 3

Aprenda a aplicar las mejores prácticas y optimice sus operaciones. Cómo reconstruir una base de datos para cambiar el tamaño de bloque de Oracle El experto en Oracle Brian Peasland explica cómo reconstruir una base

Instalación de VMware Tools: cree en las exageraciones

salto, debe considerar los requisitos de instalación y mantenimiento. VMware Tools no es una sola aplicación, sino un conjunto de controladores, servicios y procesos de usuario que se instalan en un sistema operativo invitado. Agregan

Por qué los profesionales geoespaciales necesitan la nube

A diferencia de algunas aplicaciones tradicionales de IoT, que suelen tener puntos finales equipados con sensores como fuente principal de recopilación de datos, la tecnología geoespacial aprovecha las redes de ubicación GPS / GNSS para

¿Cuánto sabe sobre SharePoint y BPM?

Es posible que haya oído hablar de las debilidades de la gestión de procesos de negocio de SharePoint en comparación con otras plataformas de BPM, pero ¿qué pasa con las ventajas de BPM de SharePoint

Deja un comentario