No hay duda de que las ciberamenazas son cada vez más inteligentes y eficaces, pero no siempre se puede decir lo mismo de las medidas de seguridad de las empresas. El descubrimiento de esta semana de los megabreaches de Tumblr, Myspace y Fling, en los que se comprometieron más de 642 millones de contraseñas, destaca la brecha de conocimiento de seguridad presente en muchas de las organizaciones actuales. En la columna Searchlight de esta semana, el editor del sitio, Fran Sales, explora la brecha general en las habilidades de seguridad y los peligros de confiar en el antiguo enfoque de la casilla de verificación para la seguridad. También en Searchlight, Google ahora ayudará a los usuarios a encontrar su teléfono y borrar su contenido de forma remota.
A medida que el movimiento blockchain gana impulso, surgen más preguntas sobre el potencial de la tecnología. En el reciente Simposio Sloan CIO del MIT, un panel de expertos intentó abordar algunas de esas preguntas, discutiendo la búsqueda de casos de uso de blockchain, la eficacia de las blockchains privadas y si los reguladores adoptarían la tecnología.
Nuestra cobertura del Simposio MIT Sloan CIO Symposium no termina ahí. En estas entrevistas en video, el personal de SearchCIO habla con varios CIO y ejecutivos de TI para conocer sus opiniones sobre digitalización, liderazgo, estrategias de seguridad, gobernanza y más.
• Se buscan habilidades de CIO para puestos de directores corporativos o de directores ejecutivos.
• El CISO debe actuar como asesor y facilitador, no simplemente como un ejecutor.
• Cómo y por qué las empresas deberían intensificar sus estrategias de gobernanza de datos
• Una estrategia cibernética de dos vertientes utiliza macrodatos para facilitar y proteger
• El ‘ABC’ de la capacitación en habilidades de TI
• Una nueva iniciativa de cara al cliente emplea a comediantes para ayudar a los clientes a tener un mejor control de sus planes 401 (k).
También desde el evento MIT CIO, un panel de expertos brinda consejos sobre formas novedosas de cerrar la brecha de habilidades de TI. Además, esta publicación de blog de Total CIO resume un panel del MIT que exploró el rol del CISO y la estructura de informes en un mundo cada vez más conectado. Por último, esta publicación de blog de IT Compliance Advisor relata los desafíos de seguridad de hoy en día y el futuro de la ciberseguridad, como se discutió en la conferencia.
En este Cuaderno de conferencias, la editora ejecutiva Linda Tucci habla con R. Lee Coulter, organizador del Foro mundial de BPO / ITO 2016, sobre el estado de las aplicaciones de inteligencia artificial en TI y la subcontratación de procesos comerciales.
La seguridad debería ser una prioridad para los CIO, ahora más que nunca. Para asegurarse de que un departamento de TI no pierda sus esfuerzos de seguridad, los CIO y los ejecutivos de TI deben desarrollar una estrategia integral de seguridad de TI que realmente funcione. En esta Guía esencial, explore el panorama de la seguridad cibernética y absorba la información más reciente sobre las arquitecturas de seguridad de próxima generación que pueden ayudarlo a construir una estrategia de seguridad de TI efectiva.
Además: un respaldo no tan rotundo para los robots en el lugar de trabajo y lo que los ejecutivos de TI deben saber para el futuro.
Por favor, siga @BuscarCIO, @SearchCIOSMB y @ITCompliance para nuestras nuevas historias a lo largo de la semana.