Krypton Solid

La última tecnología en raciones de 5 minutos

Los megabreaches recientes subrayan la necesidad de cerrar la brecha en las habilidades de seguridad

No hay duda de que las ciberamenazas son cada vez más inteligentes y eficaces, pero no siempre se puede decir lo mismo de las medidas de seguridad de las empresas. El descubrimiento de esta semana de los megabreaches de Tumblr, Myspace y Fling, en los que se comprometieron más de 642 millones de contraseñas, destaca la brecha de conocimiento de seguridad presente en muchas de las organizaciones actuales. En la columna Searchlight de esta semana, el editor del sitio, Fran Sales, explora la brecha general en las habilidades de seguridad y los peligros de confiar en el antiguo enfoque de la casilla de verificación para la seguridad. También en Searchlight, Google ahora ayudará a los usuarios a encontrar su teléfono y borrar su contenido de forma remota.

A medida que el movimiento blockchain gana impulso, surgen más preguntas sobre el potencial de la tecnología. En el reciente Simposio Sloan CIO del MIT, un panel de expertos intentó abordar algunas de esas preguntas, discutiendo la búsqueda de casos de uso de blockchain, la eficacia de las blockchains privadas y si los reguladores adoptarían la tecnología.

Nuestra cobertura del Simposio MIT Sloan CIO Symposium no termina ahí. En estas entrevistas en video, el personal de SearchCIO habla con varios CIO y ejecutivos de TI para conocer sus opiniones sobre digitalización, liderazgo, estrategias de seguridad, gobernanza y más.

• Se buscan habilidades de CIO para puestos de directores corporativos o de directores ejecutivos.

• El CISO debe actuar como asesor y facilitador, no simplemente como un ejecutor.

• Cómo y por qué las empresas deberían intensificar sus estrategias de gobernanza de datos

• Una estrategia cibernética de dos vertientes utiliza macrodatos para facilitar y proteger

• El ‘ABC’ de la capacitación en habilidades de TI

• Una nueva iniciativa de cara al cliente emplea a comediantes para ayudar a los clientes a tener un mejor control de sus planes 401 (k).

También desde el evento MIT CIO, un panel de expertos brinda consejos sobre formas novedosas de cerrar la brecha de habilidades de TI. Además, esta publicación de blog de Total CIO resume un panel del MIT que exploró el rol del CISO y la estructura de informes en un mundo cada vez más conectado. Por último, esta publicación de blog de IT Compliance Advisor relata los desafíos de seguridad de hoy en día y el futuro de la ciberseguridad, como se discutió en la conferencia.

En este Cuaderno de conferencias, la editora ejecutiva Linda Tucci habla con R. Lee Coulter, organizador del Foro mundial de BPO / ITO 2016, sobre el estado de las aplicaciones de inteligencia artificial en TI y la subcontratación de procesos comerciales.

La seguridad debería ser una prioridad para los CIO, ahora más que nunca. Para asegurarse de que un departamento de TI no pierda sus esfuerzos de seguridad, los CIO y los ejecutivos de TI deben desarrollar una estrategia integral de seguridad de TI que realmente funcione. En esta Guía esencial, explore el panorama de la seguridad cibernética y absorba la información más reciente sobre las arquitecturas de seguridad de próxima generación que pueden ayudarlo a construir una estrategia de seguridad de TI efectiva.

Además: un respaldo no tan rotundo para los robots en el lugar de trabajo y lo que los ejecutivos de TI deben saber para el futuro.

Por favor, siga @BuscarCIO, @SearchCIOSMB y @ITCompliance para nuestras nuevas historias a lo largo de la semana.

Deja un comentario

También te puede interesar...

Cómo ingresar el IBAN en la aplicación IO

Después de escuchar tanto al respecto, decidiste asistir. reembolso estatal, la iniciativa impulsada por el gobierno italiano para fomentar los pagos electrónicos en comercios físicos mediante la emisión de devoluciones de hasta 300 euros al

Jugadores online objetivo de estafas

Se advierte a los jugadores que juegan en los casinos en línea que pueden ser cada vez más atacados por piratas informáticos que quieren robar. A principios de esta semana, F-Secure dijo que había detectado

¿Qué registra Bitcoin Blockchain?

La cadena de bloques de Bitcoin es esencialmente una lista enorme, compartida y encriptada de todas las direcciones que tienen saldos de Bitcoin. Debido a que esta lista es compartida, se la conoce como Tecnología

Definición del área de apoyo

¿Qué es un área de apoyo? Un área de soporte se refiere a un área de precios alcanzada cuando el precio de un valor ha caído a un nivel bajo previsto, conocido como nivel de

Definición de relación riesgo/recompensa

¿Qué es la relación riesgo/recompensa? La relación riesgo/recompensa marca la recompensa potencial que un inversor puede ganar por cada dólar que arriesga en una inversión. Muchos inversores utilizan la relación riesgo/recompensa para comparar los rendimientos

Libros HTML5 y CSS3 a tener en cuenta en 2010

Libros HTML5 y CSS3 a tener en cuenta en 2010 Durante el año pasado, nuevas técnicas y trucos que involucraron Mejoras en HTML5 y CSS3 se han compartido en varios sitios web, lo que brinda

Definición de la Junta de Normas de Auditoría (ASB).

¿Qué es la Junta de Normas de Auditoría (ASB)? La Junta de Normas de Auditoría (ASB) emite lineamientos y dictámenes que deben seguir los contadores públicos autorizados (CPA) en las auditorías y certificaciones. Como parte

Cómo cancelar tu contrato Vodafone | Krypton Solid

¿Has decidido rescindir tu contrato de ADSL con Vodafone para cambiar de operador, pero no sabes cómo proceder? ¿Quiere cancelar su plan de suscripción de Vodafone SIM activo, pero tiene miedo de pagar demasiado? No

Bares victorianos Alcatel-Lucent | Krypton Solid

El equipo terminal de red óptica (ONT) de Alcatel-Lucent no se consideró adecuado para un despliegue de fibra de acceso abierto, similar al próximo lanzamiento de NBN en un edificio nuevo en Victoria, según el

Requisitos de auditoría SSAE 16 rigurosos

El costo de un régimen de cumplimiento normativo y los requisitos de auditoría externa SSAE 16 pueden ser bastante elevados, pero las empresas de canal deben realizar la inversión para evitar sanciones y establecer credibilidad