El software de contenedores ha existido por un tiempo, pero solo ahora finalmente está teniendo su gran momento en el centro de atención. En el último SearchCIO Searchlight, la editora asociada del sitio Francesca Sales examina el zumbido de los contenedores y si las empresas deberían participar. También en Searchlight: Rumor de adquisición de Samsung-Blackberry rechazado; el Twitter del Comando Central de Estados Unidos es pirateado.
Según una encuesta reciente de EiQ Networks, el 90% de los CIO de todas las industrias mencionaron la seguridad como su principal preocupación para 2015. ¿Qué significa eso para las estrategias de seguridad? Más dinero, supervisión y formación de los empleados, y eso es solo para empezar. La escritora colaboradora de SearchCIO, Dina Gerdeman, expone el estado actual de la seguridad a raíz de las violaciones de datos de alto perfil de 2014 y cómo las empresas pueden convertir la retrospectiva en previsión.
“Tenemos que aprender a surfear en lugar de intentar controlar las olas”, según Matt Barcomb de la consultora Odbox. Está hablando de la necesidad de que los CIO se adapten al cambio y, como informa la redactora senior de noticias Nicole Laskowksi en el Data Mill de esta semana, una forma es utilizar diagramas de sistemas para trazar los límites, las partes y las conexiones del sistema.
¿No estás seguro de si esos pantalones que quieres comprar te quedarán bien? Deje que la ciencia de datos ayude. Las nuevas empresas de tecnología de la moda Virtusize, Clothes Horse y LoveThatFit han construido vestidores virtuales para ayudar a los clientes a encontrar el ajuste perfecto sin salir de casa.
IDC predice que durante el próximo año, el 75% de las ofertas de proveedores de infraestructura como servicio (IaaS) se rediseñarán, cambiarán de nombre o eliminarán gradualmente. ¿Porqué es eso? ¿Cómo serán las ofertas de IaaS en 2016? En este Ask the Expert, el analista de IDC Rick Villars responde a estas preguntas candentes de IaaS y pone el cambio en perspectiva para los CIO.
Una de las tecnologías de las que más se habla en los últimos tiempos son los wearables. ¿Cómo pueden las empresas aprovechar al máximo estos dispositivos y al mismo tiempo mantener segura su información? No es una tarea fácil, pero Scott Christensen, director de tecnología de Edwards Wildman Palmer LLP, habló sobre la adopción de la nueva tecnología y describió los pasos de prevención de pérdida de datos que las empresas deben tomar para proteger los datos almacenados en la tecnología portátil.
Hablando de dispositivos portátiles, Laskowski analiza los dispositivos que recopilan datos las 24 horas del día, los siete días de la semana, para rastrear la calidad del sueño y los temblores en los pacientes de Parkinson. Luego, estos datos se pueden analizar con la esperanza de responder preguntas como por qué la enfermedad progresa más rápido en algunos que en otros.
Las amenazas de seguridad constantes y las reglas de cumplimiento más estrictas complican las estrategias de seguridad y protección. En este consejo, el experto en SearchCompliance, Jeffrey Ritter, explica cómo los procesos de gobernanza pueden ayudar a gestionar el riesgo y analiza cómo crear herramientas de clasificación y datos descriptivos funcionales en sus activos digitales para aumentar la velocidad y la precisión.
La tecnología avanza tan rápido que a las empresas les puede resultar difícil seguir el ritmo. En esta entrevista en video en la Conferencia Internacional ISSA, el editor de SearchCompliance, Benjamin Cole, habla con Jim Wiggins, director ejecutivo del Instituto Federal de Seguridad de TI, sobre cómo mantenerse al día con los avances tecnológicos a través de la capacitación de los empleados y mantener un equilibrio continuo entre seguridad y cumplimiento.
¿Hay alguna palabra de moda que te haga temblar? En el último resumen de #CIOChat, los editores y seguidores de SearchCIO comparten la terminología de TI de la que han renunciado en 2015. En SearchCompliance, los participantes de nuestro #GRCChat revelaron sus predicciones de seguridad y GRC para 2015.
¡Es casi la hora del próximo #GRCChat! Únase a los editores de SearchCompliance y otros usuarios de Twitter el jueves 22 de enero a las 12 pm EST para hablar sobre el cumplimiento de BYOD. Discutiremos cómo equilibrar la seguridad móvil con el cumplimiento legal y mucho más. ¡Te veo allí!
Por favor, siga @BuscarCIO, @SearchCIOSMB y @ITCompliance para nuestras nuevas historias a lo largo de la semana