Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El seguro de ciberseguridad es solo una parte de la estrategia de protección de datos

Los incidentes de ciberseguridad siguen siendo un riesgo creciente para la empresa en el mundo digital actual. Como resultado, la estrategia de ciberseguridad de una organización ya no se trata solo de prevención, sino también de mitigación de riesgos y desarrollo de resiliencia.

Muchas organizaciones están reforzando su estrategia de ciberseguridad al suscribirse a un seguro de ciberseguridad. El seguro de ciberseguridad aún se encuentra en su etapa incipiente de desarrollo, pero las empresas de todo el mundo están comenzando a reconocer su importancia en el panorama de amenazas en evolución actual: la firma auditora PwC predice que las primas de las pólizas de seguros crecerán a $ 7.5 mil millones para el final de la década.

En la reciente Cumbre de CFO de MIT Sloan en Boston, los panelistas durante una sesión titulada Ciberseguridad: ¿Cuánto es demasiado? habló sobre el papel que juega el seguro de ciberseguridad en la estrategia general de ciberseguridad de una organización.

“En términos de ciberseguro, es una industria bastante nueva; todavía está madurando ”, dijo Aparna Ramesh, directora financiera del Banco de la Reserva Federal de Boston. «Creo que será interesante ver qué tipo de análisis e información sale una vez que madure esta industria».

Diseñado para mitigar las pérdidas financieras de incidentes como violaciones de datos, el seguro cibernético puede proteger a las empresas de algunos de los riesgos involucrados en hacer negocios en línea. Las pólizas de seguro de ciberseguridad pueden ayudar a cubrir gastos adicionales, como costos regulatorios y cumplir con los requisitos de notificación al cliente que resultan del robo o destrucción de activos digitales.

CONTENIDO RELACIONADO  Las técnicas avanzadas de tecnología y análisis dan lugar al 'CFO digital'

Pero Pietr Lindahl, director senior de reducción de amenazas cibernéticas y análisis estratégico de Philips, recomendó a las organizaciones que no dependan únicamente del seguro cibernético.

“Puede ayudar a suavizar el golpe desde una perspectiva financiera, pero no ha hecho nada para proteger la reputación de su marca o asegurar la continuidad del negocio”, dijo Lindahl.

Se consideran varios factores al presupuestar y planificar las inversiones en seguridad cibernética de una organización, como las pólizas de seguro, dijo Lindahl. La cantidad de dinero presupuestada variará según el perfil de riesgo de la empresa, qué tipo de información tiene que podría ser dirigida y qué tipo de información de propiedad tiene, agregó. También recomendó a las organizaciones que reevaluaran anualmente su panorama de amenazas y su apetito por el riesgo.

Scott Ward, director financiero de Cybereason y co-panelista, ve el seguro de ciberseguridad como «una herramienta más en el conjunto de herramientas» de las organizaciones que intentan prevenir y prepararse para los ciberataques.

Pensar en ello como una bala de plata está mal, reforzó Ward. Después de la enorme violación de datos de Target en 2013, el seguro de responsabilidad cibernética cubrió solo el 36% de los costos asociados de las empresas, recordó a la audiencia.

“Mucha tecnología todavía está evolucionando, cambiando y mejorando y lo mismo hay que decir con las pólizas de seguro cibernético. Se está trabajando mucho en esas políticas para el desarrollo y la comprensión de lo que está cubierto y lo que no. Definitivamente es un trabajo en progreso ”, dijo Ward.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la interfaz de usuario de voz (VUI)?

La interfaz de usuario de voz (VUI) es una tecnología de reconocimiento de voz que permite a las personas interactuar con una computadora, teléfono inteligente u otro dispositivo a través de comandos de voz. Siri

La virtualización segura requiere hipervisores seguros

¿Cómo se garantiza la ciberseguridad para los sistemas federales al tiempo que se adopta la virtualización de servidores, un componente clave de la Iniciativa de consolidación de centros de datos federales de la Administración de

¿Qué es Adobe Flash Player?

Adobe Flash Player es un software que se utiliza para transmitir y ver video, audio y multimedia y aplicaciones de Internet enriquecidas (RIA) en una computadora o dispositivo móvil compatible. Flash Player fue creado originalmente

Técnicas de prueba de software: superación de sesgos

Gerie Owen ¿Cómo extrañé ese error? Independientemente de las técnicas de prueba de software que apliquemos, todos nos hemos hecho esa pregunta. Aquí hay una respuesta sorprendente: como probadores de software, pasamos por alto los

¿Qué es el entorno de desarrollo integrado (IDE)?

Un entorno de desarrollo integrado (IDE) es un paquete de software que consolida las herramientas básicas necesarias para escribir y probar software. Los desarrolladores utilizan numerosas herramientas a lo largo de la creación, construcción y

Examinando la suite SAP CEC

La suite SAP Customer Engagement and Commerce (SAP CEC) es una colección de plataformas en la nube que brindan herramientas para CRM, análisis, comercio electrónico, marketing, ventas y más. Estas diversas herramientas de participación del

Innovaciones que impulsará IoT en 2018

A medida que termina el año y nos inundan las discusiones sobre lo que nos depara el próximo año, quería tomarme un momento y pensar en lo que creo que sucederá con IoT en 2018.

Cómo configurar una gMSA para contenedores de Windows

autenticación a través de una cuenta de servicio administrado de grupo. Los contenedores de Windows proporcionan un aislamiento sólido para las aplicaciones que se ejecutan dentro de ellos. La aplicación no tiene conocimiento de los

¿Qué es el grado angular (grados o °)?

El grado angular (simbolizado deg o °) es una unidad de medida angular plana utilizada en algunas aplicaciones de ingeniería y por la mayoría de los laicos. Hay 360 grados angulares en un círculo completo.

¿Cuál es la diferencia entre memoria y almacenamiento?

Los términos memoria y almacenamiento se refieren al espacio de almacenamiento interno de una computadora. La memoria es donde una aplicación … pone los datos que utiliza durante el procesamiento. Una unidad de almacenamiento es

¿Qué es un script de shell y cómo funciona?

Un script de shell es un archivo de texto que contiene una secuencia de comandos para un sistema operativo basado en UNIX. Se llama script de shell porque combina una secuencia de comandos, que de

¿Qué es Zimbra Collaboration Server?

VMware Zimbra Collaboration Server es una plataforma de colaboración y correo electrónico de código abierto que incluye correo electrónico, contactos, calendario, documentos y más. Es una suite de aplicaciones basada en web que se puede

¿Qué es la lista de materiales (BOM)?

Una lista de materiales (BOM) es un inventario completo de las materias primas, ensamblajes, subconjuntos, piezas y componentes, así como las cantidades de cada uno, necesarios para fabricar un producto. En pocas palabras, es la

¿Qué es Bloom Energy Server (Bloom box)?

Un Bloom Box, oficialmente conocido como Bloom Energy Server, es una pila modular de celdas de combustible de óxido sólido que pueden producir electricidad. Una celda de combustible de óxido sólido (SOFC) es una celda

¿Qué son los servicios web de Exchange (EWS)?

Exchange Web Services (EWS) es una interfaz de programa de aplicación (API) que permite a los programadores acceder a elementos de Microsoft Exchange como calendarios, contactos y correo electrónico. EWS, que estuvo disponible por primera

Traiga su propio Citrix Gateway a Citrix Cloud… o no

Hasta hace poco, todo menos los requisitos de autenticación rudimentarios significaban que no podía adoptar Citrix Cloud o que tenía que traer su propio Citrix Gateway (anteriormente NetScaler Gateway) y StoreFront para usar con Citrix

Cómo ubicar cuentas privilegiadas en Active Directory

Imagine que el oficial de cumplimiento de su organización le envía un mensaje de correo electrónico de alta prioridad pidiéndole que enumere todas las identidades con altos privilegios en su dominio de Servicios de dominio

¿Qué es la protección continua de datos (CDP)?

La protección continua de datos (CDP), también conocida como copia de seguridad continua, es un sistema de almacenamiento de copia de seguridad y recuperación en el que se realiza una copia de seguridad de todos

Cómo instalar una versión limpia de Windows 7

Este es el segundo artículo de una serie de dos partes sobre la actualización a Windows 7. Hay varias formas de instalar una versión limpia de Windows 7 en escritorios empresariales. E independientemente del método,

El poder del protocolo SMB en Hyper-V

Si observa el historial del protocolo Server Message Block (SMB), tendrá una idea de que se ha utilizado ampliamente para proporcionar servicios de archivos a los clientes SMB. Un cliente SMB realiza solicitudes para acceder,

Deja un comentario