Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La seguridad y la privacidad de la información empresarial dependen de la cultura

Los estudios continúan mostrando que las amenazas internas son un gran riesgo para los esfuerzos de protección de datos de las empresas. Pero a pesar de estas amenazas bien conocidas y altamente publicitadas, el liderazgo corporativo a menudo no hace lo suficiente para establecer el tono correcto de protección de la información en sus organizaciones, según Grace Buckler., fundador de la firma de consultoría de privacidad The Privacy Advocate LLC. Durante la reciente Conferencia Internacional de ISSA en Dallas, Buckler dirigió una sesión en la que discutió por qué la actitud del liderazgo empresarial tendrá un efecto directo en los esfuerzos de la empresa para mejorar la privacidad de la información. En esta sesión de preguntas y respuestas realizada en la conferencia, Buckler explica por qué los esfuerzos de prevención de violaciones de la privacidad de una empresa dependen en gran medida de la cultura de la empresa y las posibles repercusiones costosas si se ignora la seguridad de los datos en el nivel de liderazgo.

¿Por qué es tan importante la actitud de un líder de seguridad para garantizar la seguridad y privacidad de la información empresarial?

Grace Buckler: La actitud de un líder es importante porque tanto las asociaciones internas como externas y los recursos de la organización operan bajo la inspiración de los valores del líder reflejados en su actitud. Estos incluyen sus preocupaciones, puntos de vista y enfoques de la privacidad. Un líder influye y establece el tono de la privacidad de la información con el nivel adecuado de conciencia y el tipo de decisiones que toma con respecto a la seguridad y la privacidad. Por decisiones, me refiero a decisiones que afectan la magnitud de la conciencia de los empleados, la asignación de recursos y el presupuesto; y también cómo se toman las decisiones.

Grace BucklerGrace Buckler
CONTENIDO RELACIONADO  Requisitos, funciones y solución de problemas de VMware Horizon 7

Si la misión u objetivos comerciales de la organización y la garantía de la ciberseguridad, la seguridad y la privacidad de la información empresarial tienen el mismo nivel de prioridad, las decisiones, las políticas, los procesos y los procedimientos reflejarán las prioridades. Las prioridades de liderazgo no son secretos: las prioridades de gestión son valores compartidos, por lo que la actitud incorrecta con respecto a la protección de datos en general puede proliferar en la organización de la misma manera que la actitud correcta puede hacerlo y lo hará. Para las decisiones operativas y de gobernanza que no alinean la privacidad con la seguridad de la información, la ciberseguridad y el negocio, el resultado suele ser muy costoso.

¿Cuáles son algunas de las principales amenazas a la privacidad de la informacióny ¿cómo están cambiando los requisitos laborales de los líderes de seguridad de la información debido a ellos?

Buckler: Las amenazas a la privacidad de la información son tecnológicas, amenazas internas; conciencia y organización inadecuadas, por ejemplo, políticas y salvaguardias débiles, evaluación, planificación y priorización inadecuadas, por nombrar algunos. Los macrodatos y el análisis de datos son algo común en muchas organizaciones y continúan creciendo. El mero interés en la privacidad de la información no es suficiente. Ahora se requiere que los líderes estén bien informados y educados sobre la privacidad de la información y con respecto a las obligaciones internas y externas.

Las organizaciones deben tener pleno conocimiento de lo que tienen, valoran y no pueden permitirse perder, además de crear un plan integral para proteger estos activos críticos.

Las responsabilidades de los líderes y los requisitos laborales están cambiando de acuerdo con las crecientes implicaciones de privacidad específicas de sus funciones únicas y objetivos y obligaciones empresariales. A nivel mundial, la inmensa recopilación, análisis, almacenamiento y transporte de datos mediante el uso de diversas tecnologías, como la nube, IoT, dispositivos móviles y aplicaciones, plantean desafíos para salvaguardar la privacidad. Con el aumento de las violaciones de datos, la ciberseguridad y la privacidad se han convertido en temas de la sala de juntas para ayudar a abordar cómo se gestionan las amenazas, los riesgos y las vulnerabilidades. Los líderes son responsables y deben comprender estos temas lo suficiente como para establecer la dirección de una gobernanza eficaz.

¿Cuáles son algunas de las posibles consecuencias de adoptar un enfoque incorrecto para ambos prevención de violación de datos y privacidad de datos? ¿Tienen las empresas ahora algún margen de maniobra debido a que estas infracciones se producen con tanta frecuencia?

Buckler: Entre las consecuencias asociadas con adoptar un enfoque incorrecto para la prevención de la filtración de datos se encuentran los costos: que incluyen responsabilidades, multas, honorarios, litigios, pérdida de confianza y clientes, daño a la reputación y la confianza de las partes interesadas, publicidad negativa y pérdida de activos. El enfoque correcto para la prevención de la filtración de datos es la preparación. Eso suena amplio, pero mi pregunta principal es ‘¿Qué estás tratando de proteger?’ Las organizaciones deben tener pleno conocimiento de lo que tienen, valoran y no pueden permitirse perder, además de crear un plan integral para proteger estos activos críticos.

Privacidad empresarial
Consejos para garantizar la privacidad de los datos empresariales

Consultar recursos externos para conocer su estado de preparación es un buen paso en la dirección correcta. No hay margen de maniobra para comprender las amenazas reales a la privacidad para la misión y los objetivos de su empresa. Definitivamente, no asuma ningún margen para cumplir con sus obligaciones legales, reglamentarias o de cumplimiento, o para tener un plan sólido para la respuesta a incidentes. Considere las expectativas y necesidades de los clientes y las partes interesadas, además de la ética y los derechos del consumidor.

¿Tiene algún ejemplo de escenarios en los que la actitud incorrecta de un
infosec ¿El líder o el equipo empeoró una infracción de privacidad / seguridad?

Buckler: Como líder, ser demasiado rápido para decir ‘estás despedido’ es una actitud incorrecta que puede empeorar una violación de datos. Desafortunadamente, esto sucede a menudo. El error puede haber sido un error honesto, no un acto deliberado. A veces, la gerencia comparte directa e indirectamente la responsabilidad de los errores de los empleados que dieron lugar a infracciones. El aspecto más importante de una violación de la seguridad o la privacidad es encontrar la causa raíz y asegurarse de que el problema no persista. Es mejor centrarse en mitigar los riesgos en lugar de centrarse en deshacerse de la fuente de información. Hay otras formas de demostrar que su organización se toma en serio la protección de datos sin enviar a nadie a casa. Considere elegir al empleado para que sea el autor de las lecciones aprendidas de la infracción.

Cuando hablo de errores honestos o errores, siempre me refiero a la cultura corporativa. Los líderes deben ajustar la forma en que tratan a los que han cometido errores. El resto de sus empleados que no fueron despedidos podrían estar agradecidos de haber escapado de ser despedidos. Sin embargo, la organización simplemente recibió un golpe en la moral: alguien con quien su equipo o empleados disfrutaban trabajar se ha ido. El miedo, la seguridad y la privacidad no son una gran combinación. En cambio, obtendrá más errores humanos de esta manera. La alta moral y la alta motivación hacen lo contrario y conducen a una alta productividad, así que elige tus batallas y actitudes con cuidado. El error humano es un factor en hasta el 95% de los incidentes de seguridad. La importancia de tener una actitud positiva y sólida de seguridad y privacidad es para que tanto los líderes como los empleados vean la privacidad como un valor que desean experimentar, promover, proteger y formar.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Iland DRaaS pasa a control automático

Iland quiere poner la recuperación ante desastres como un servicio en piloto automático. Autopilot Managed Recovery, el producto de recuperación ante desastres como servicio (DRaaS) de Iland que se lanzó esta semana, integra el software

RSNA 2016: nube o no nube

CHICAGO – Scott Seidelmann, fundador y director ejecutivo de Candescent Health, un proveedor de servicios de imágenes médicas en la nube y una especie de spin-off del proveedor de EHR en la nube athenahealth, Inc.,

¿Qué es SCSI (Small Computer System Interface)?

SCSI (pronunciado SKUH-zee y a veces conocido coloquialmente como «scuzzy»), la Interfaz de sistema informático pequeño, es un conjunto de interfaces electrónicas estándar del American National Standards Institute (ANSI) que permiten que las computadoras personales

DHS advierte sobre ciberataques a la red eléctrica

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan una nueva advertencia del Departamento de Seguridad Nacional sobre los piratas informáticos rusos que tienen como objetivo la

¿Qué es un servicio de registros médicos personales?

Un registro de salud personal (PHR) contiene información sobre el historial médico de una persona, como el historial de vacunación, los resultados de las pruebas de laboratorio, las alergias, los medicamentos, las cirugías y los

Edge Computing y diseño de productos de IoT

Uno de los temas más candentes en estos días, junto con la creación de soluciones de IoT, es el uso de dispositivos de computación en el borde. Como ocurre con muchas de las últimas tendencias

Sepa que preguntas hacer

En la segunda y última parte de esta guía para compradores, el analista Barry Wilderman explica las preguntas más importantes que debe hacerse antes de elegir un proveedor y producto de software de gestión del

IoT POC: ¡una roca y un lugar duro!

«Nunca encontrarás tus límites a menos que hayas ido demasiado lejos». – Aron Ralston, Entre una roca y un lugar duro La gran visión del IoT industrial es billones de dólares en valor económico y

¿Qué es un dispositivo (dispositivo de red)?

Un dispositivo o «dispositivo de red» es un término utilizado para denotar una PC de costo relativamente bajo diseñada para acceso a Internet y uso comercial especializado, pero sin las capacidades de una PC completamente

Guía de Hyper-V frente a VMware

Hyper-V vs. VMware es una batalla de marketing entre Microsoft y VMware, pero también es un debate que tiene lugar en más y más departamentos de TI. Esta guía Hyper-V vs. VMware, parte de nuestra

Conceptos básicos de GL y opciones de software

Los especialistas en aplicaciones comerciales del departamento de TI deben tomarse el tiempo para comprender cómo se llevan a cabo los negocios en un área determinada. Asimismo, los expertos en negocios deben colaborar con TI

VxRail vs. Nutanix: los pesos pesados ​​de HCI se enfrentan

El mercado de la hiperconvergencia no muestra signos de desaceleración y, con sus muchos beneficios, no es de extrañar. Al combinar computación, almacenamiento, redes y seguridad en una infraestructura hiperconvergente, las organizaciones pueden ahorrar dinero

El caso de un código de conducta de Internet

Está muy claro que Internet ha cambiado el mundo, haciendo que muchos aspectos de nuestro trabajo y nuestra vida personal sean más fáciles, saludables, productivos y satisfactorios. De hecho, Internet es una parte esencial de

Cómo usar Citrix AppDisk para capas de aplicaciones

Citrix AppDisk, una nueva tecnología de capas de aplicaciones en XenApp y XenDesktop 7.8, permite que TI empaquete y entregue aplicaciones por separado de las imágenes doradas. Citrix AppDisk ayuda a mitigar algunos de los

¿Qué es System Insights? – Definición de Krypton Solid

System Insights es una función que debutó en Windows Server 2019 que procesa datos y utiliza análisis predictivos para advertir a los administradores de posibles problemas con las implementaciones de Windows Server. System Insights recopila

Página no encontrada – Krypton Solid

Lo sentimos, pero la página que está buscando no existe o no está disponible temporalmente. ¿Quiere saber más sobre lo que hacemos? Leer sobre Nuestras Capacidades y nuestros productos. Aquí hay algunas otras opciones: Revise

¿Qué es SAP HANA App Center?

SAP HANA App Center es un servicio basado en la nube que conecta a compradores y vendedores con aplicaciones que se desarrollaron en la plataforma de base de datos en memoria HANA de SAP. Construido

¿El movimiento DevOps reduce el control de calidad?

¿El movimiento DevOps reduce el control de calidad? Mi respuesta corta es no, pero el diablo está en los detalles, y en la realidad. En la superficie, los proponentes describen DevOps como «colaboración empresarial global».

Deja un comentario