Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Gobernanza de datos en la era digital

¡Gracias por unirte!

Accede a tu Pro + Contenido a continuación.

Agosto de 2015

Gobernanza de datos en la era digital

En la era digital, las empresas generan, almacenan y mantienen una cantidad a veces abrumadora de «macrodatos». La tendencia ha obligado a las empresas a modificar, y en ocasiones a renovar por completo, la estrategia de gobernanza de la información. La amenaza constante de violaciones de datos complica aún más los procesos de gobernanza, mientras que las reglas de cumplimiento requieren métodos innovadores para rastrear y analizar la información. Sin embargo, no todo está perdido: con la estrategia correcta de gobernanza de big data, las empresas pueden asegurarse de que su información permanezca segura y conforme, sin dejar de aprovechar los activos digitales a su disposición. En este manual, analizaremos las complicaciones de gobernanza creadas por el big data y la movilidad de los empleados, y las últimas estrategias de gestión de la información que ayudan a las organizaciones a adaptarse al aumento de las necesidades de almacenamiento, los mandatos de cumplimiento normativo y las vulnerabilidades de seguridad exclusivas de la era digital.

Tabla de contenido

  • Cinco pasos para la gobernanza de la información digital
  • A medida que evolucionan las amenazas, las empresas deben volver a examinar la seguridad y el cumplimiento de los datos.
  • La ambigüedad de la seguridad de los datos móviles plantea desafíos de gobernanza únicos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Qué es el sistema de archivos virtual (VFS)?

También te puede interesar...

Una guía completa de Open vSwitch y sus capacidades

Open vSwitch es un conmutador virtual lanzado hace más de 10 años y desde entonces se ha implementado ampliamente en numerosos sistemas de gestión virtual, incluidos OpenStack, OpenNebula y oVirt. Sin embargo, a menos que

La plataforma CrowdStrike Falcon gana más socios

CrowdStrike, una empresa de seguridad que brinda protección de terminales basada en la nube, ha expandido su base de canales en casi un 60% durante los últimos 12 meses y ha agregado nuevas categorías de

Pruebe las diferencias entre SharePoint y OneDrive

WavebreakmediaMicro – Fotolia Las empresas acumulan mucha información y necesitan los medios para administrarla y almacenarla de manera eficiente. Si bien Microsoft SharePoint y OneDrive ofrecen varias características que brindan capacidades de colaboración de contenido

¿Qué es vStorage API para rutas múltiples (VAMP)?

vStorage API for Multipathing (VAMP) es un conjunto de interfaces de programas de aplicaciones (API) de VMware que ayudan a controlar la selección de rutas de E/S en un host para dispositivos de almacenamiento. Las

¿Qué es la informática sanitaria consolidada (CHI)?

La iniciativa Consolidated Health Informatics (CHI) es un esfuerzo de colaboración para crear y adoptar estándares de informática de la salud para ser utilizados por departamentos federales como el Departamento de Salud y Servicios Humanos

Cinco resoluciones de seguridad de red para 2010

Un hombre sabio me dijo una vez: «Hay tres cosas que la gente puede hacer para mejorar significativamente la seguridad de sus redes: elegir prácticas seguras de contraseñas, instalar parches y educar a los usuarios

Temas de salud informática y salud electrónica

Los sistemas de registros médicos electrónicos (EHR) desempeñan un papel vital en la atención médica y, a partir de 2015, el uso de EHR es obligatorio para los proveedores de atención médica en los EE.

Para proteger AWS, un toque humano es muy útil

Aún así, el elemento humano en la nube no es, de ninguna manera, obsoleto o irrelevante. Si bien los expertos difieren en cuanto a qué habilidades de computación en la nube son las más críticas

3DMonstr pasa de Kickstarter a la realidad

Si bien hubo muchos fabricantes de impresoras 3D de renombre en la conferencia, algunos expositores vinieron al Javits Center de orígenes más humildes. Startup 3DMonstr, un fabricante de impresoras 3D de Princeton Junction, Nueva Jersey,

¿Cuándo son suficientes cuatro nueves?

El hecho de que una organización necesite un tiempo de actividad del 99,999% depende de una serie de factores, que van desde las limitaciones del software hasta los costos, financieros o de otro tipo. «Cinco

El mundo posdigital exige seguridad colaborativa

Así como la gente ya no dice que vivimos en la «era de la electricidad», los días de etiquetar las cosas como «digitales» están contados. Muy pronto, las tecnologías digitales avanzadas basadas en datos serán

Microsoft Teams apunta a Slack

Cuando Microsoft lance su lugar de trabajo de espacio de chat llamado Teams para Office 365 a principios de 2017, espera tomar un … gran parte del mercado de colaboración que actualmente pertenece a líderes

Las herramientas declarativas de DevOps cuadran

DevOps tiene como objetivo impulsar la colaboración entre los equipos de desarrollo y operaciones, pero la calidad del software impulsa DevOps … adopción más que cualquier otro factor. Como muestra esta comparación de Ansible frente

Por qué es hora de escritorios bloqueados

Durante años, hemos hablado sobre el «escritorio bloqueado» como un objetivo principal de la administración de escritorio, ya sea que use escritorios virtuales o físicos. El escritorio bloqueado (también llamado escritorio no persistente) significa que

Las 5 claves de registro principales para Windows XP

Siempre que entrevisté a administradores de sistemas que dijeron que dominaban Windows XP, siempre les pregunto «¿Cuál es su clave de registro favorita?» La mayor parte del tiempo, me quedo con una mirada en blanco.

IoT diseñado para la seguridad – Agenda de IoT

Parece que cada semana hay otra historia pesimista sobre cómo la seguridad de IoT se rompe irremediablemente. En general, las historias involucran a varios jugadores: Fabricantes que parecen tener más interés en el envío de

Construyendo su propio sitio DR

Lo que aprenderá en este consejo: crear su propio sitio de recuperación ante desastres (DR) es una tarea costosa y… son una serie de cuestiones que debe tener en cuenta. En este consejo, aprenderá qué

¿Qué es BPEL (Business Process Execution Language)?

¿Qué es BPEL (Business Process Execution Language)? BPEL (Business Process Execution Language) es un lenguaje basado en XML que permite a los servicios web, API y procesos humanos en una arquitectura orientada a servicios (SOA)

Deja un comentario