Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Mantenga la regulación de dispositivos lista con la gestión de datos móviles compatible

Las empresas han tenido que hacer una rápida y furiosa adaptación a la era móvil, ya que la última y mejor tecnología permite a los empleados trabajar desde cualquier lugar y en cualquier momento. Los beneficios como el aumento de la productividad de los empleados y la satisfacción del cliente se pueden medir fácilmente. Por supuesto, los posibles resultados negativos de la movilidad también se determinan fácilmente, incluida la pérdida de propiedad intelectual, material sensible, información de identificación personal y datos financieros.

Las herramientas de administración móvil ayudan a abordar los problemas de seguridad de BYOD

Siendo ese el caso, las empresas deben preparar políticas y procedimientos de administración de datos móviles para facilitar el cumplimiento de las reglas internas y los estándares regulatorios. Con respecto al cumplimiento y la evaluación de riesgos, la tecnología móvil que se implementará es menos preocupante, al menos inicialmente. El primer paso es comprender los datos y el contenido que residen en los servidores de la empresa, luego determinar cómo se transferirán estos datos de un punto a otro y quién tendrá acceso a ellos.

Regulaciones como la Ley de Responsabilidad y Portabilidad del Paciente del Seguro Médico (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), la Ley Gramm-Leach-Bliley y la Ley Sarbanes-Oxley proporcionan estándares mínimos de gestión de datos para las operaciones de la empresa en una variedad de de industrias. El tipo de negocio y el tipo de datos que utiliza en los procesos de la empresa determinan los estándares de regulación que deben cumplirse.

El cincuenta por ciento de los empleados utiliza un dispositivo personal que su empresa no administra para el trabajo diario. Este es quizás el mayor riesgo de datos móviles de todos.

La siguiente parte, y más complicada, del cumplimiento de los datos móviles es detallar una arquitectura de información. Las empresas deben ubicar todas las granjas de servidores que se utilizan para el almacenamiento y los puntos de acceso que se utilizan para transferir los datos. Esta es una tarea muy desalentadora, pero crítica, y también una excelente manera de comprender qué cambios pueden hacer que los datos sean más accesibles y fáciles de controlar.

Agregar prevención de pérdida de datos, o DLP, y nuevas tecnologías de administración de identidad puede ayudar a mitigar el riesgo de exposición al conectar nuevos dispositivos móviles a una red heredada. Y no asuma que todos sus datos ya están bajo control. Agregar dispositivos móviles a la red puede exponer rápidamente oportunidades de fuga de datos que nadie sabía que eran posibles.

Revisar, revisar la política móvil actual

Una vez que las empresas han detallado y documentado el panorama de datos, deben actualizar y crear nuevas políticas de acceso. Nuevamente, no asuma que las políticas de acceso a datos para los empleados que usan computadoras de escritorio o portátiles brindan la cobertura necesaria para regular el uso de dispositivos móviles en su red. Revisar y revisar todas las políticas que detallan el acceso a los datos, el uso apropiado de los datos por parte de los empleados y las tecnologías móviles que se utilizarán para acceder a los datos en la red. Es imperativo detallar los requisitos mínimos para los dispositivos móviles y los sistemas operativos permitidos, así como la propiedad del dispositivo, las aplicaciones aprobadas, qué empleados pueden usar los dispositivos móviles, los niveles aceptables de acceso a los datos y los diversos estándares de seguridad del dispositivo.

Este también es un buen momento para limpiar la casa. Los estándares heredados a menudo hacen más daño que bien cuando se trata de cumplimiento, porque ya no están actualizados con los requisitos mínimos establecidos por las reglas de cumplimiento de datos exigidas por el gobierno.

La gestión de las políticas y los procedimientos de gobernanza de la tecnología móvil se puede facilitar mediante la implementación de una suite de gestión de la movilidad empresarial (EMM). Actualmente, existen varias soluciones muy buenas en el mercado de EMM en este momento, y el Cuadrante Mágico de Gartner para proveedores de EMM es un excelente lugar para comenzar su investigación. El proveedor típico de EMM proporcionará herramientas para administrar lo siguiente:

  • Varios dispositivos, incluida la determinación de cuáles son apropiados para la empresa según el proveedor, el sistema operativo, la versión, etc.
  • Seguridad, incluidos pasos como protecciones con contraseña, detección y cuarentena de jailbreak / rooteado, políticas de administración a bordo y derechos de acceso
  • Inclusión en listas blancas y negras de aplicaciones específicas

El principal beneficio de una solución EMM es una respuesta rápida y sistemática a los problemas cuando ocurren. Los proveedores de EMM de calidad también tienen la capacidad de adaptarse rápidamente a medida que las tecnologías móviles evolucionan inevitablemente.

Tenga cuidado con la falibilidad de los empleados

El cincuenta por ciento de los empleados utiliza un dispositivo personal que su empresa no administra para el trabajo diario. Este es quizás el mayor riesgo de datos móviles de todos: a pesar de los mejores esfuerzos de los líderes para determinar los puntos de acceso, actualizar las políticas para seguir cumpliendo e implementar la tecnología para administrarlo todo, el cumplimiento de los datos móviles seguirá siendo difícil a menos que los empleados sean conscientes de su función y la desempeñen en estos esfuerzos.

En cada implementación del programa Traiga su propio dispositivo, el éxito está determinado por qué tan bien la empresa comunica los cambios a sus empleados. Deben comprender la importancia del cumplimiento de las políticas de uso de dispositivos móviles. Una vez que las herramientas están en su lugar, se pueden medir los aumentos de productividad y se puede mitigar el riesgo de incumplimiento.

De lo contrario, la empresa y los empleados están utilizando estas nuevas tecnologías a ciegas y los tribunales ya no aceptan la defensa de «No sabía» por incumplimiento. Más importante aún, los clientes tienen una memoria larga después de ser víctimas de un fraude de identidad debido a la exposición de información de identificación personal. Tome los pasos iniciales durante el desarrollo de la política de administración de datos móviles para asegurarse de que su información se gobierne adecuadamente para evitar el cumplimiento.y la línea de fondorepercusiones.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Configuración de SQL Server con un nombre de computadora cambiado

También te puede interesar...

Scrivito presenta un producto CMS sin servidor

¿Recuerda las primeras versiones de los sitios web? Esas páginas estáticas con mucho texto y difíciles de navegar con gráficos pixelados de los días del acceso telefónico solo tienen la nostalgia como una cualidad redentora:

Con Node-Red, el desarrollo de IoT se simplifica

La herramienta de desarrollo Node-Red IoT permite a los desarrolladores conectar dispositivos de hardware, API y servicios en línea … utilizando una interfaz gráfica de usuario. Se basa en un paradigma de desarrollo basado en

Almacenamiento de datos para el gobierno

El almacenamiento de datos ha estado en el sector comercial durante mucho tiempo. Los primeros almacenes de datos surgieron a finales de la década de 1980 (entonces se llamaban «bases de datos atómicas»). Pero a

Cómo piratea las contraseñas y credenciales de Windows

Mimikatz es una utilidad de Windows de código abierto disponible para descargar desde GitHub. Desarrollado por primera vez en 2007 para demostrar una explotación práctica del Servicio de Subsistema de Autoridad de Seguridad Local de

Ganador de Agilidad y Automatización 2016

Fuente: sorbete/iStock Diseñador: linda koury La Agilidad y la Automatización La categoría reconoce herramientas, plataformas y servicios que permiten a las organizaciones entregar y administrar operaciones de TI de manera ágil, DevOps. Ganador: Tufín; Paquete

Demandbase impulsa el marketing basado en cuentas

Cada trimestre, los editores de SearchCRM reconocen una tecnología para la innovación y el impacto en el mercado. El producto seleccionado este trimestre es de Demandbase. Que hace Utilizando algoritmos y un enfoque de marketing

¿Qué constituye un sistema de imágenes médicas?

La informática de imágenes médicas es el acceso y la gestión de imágenes médicas asociadas con estudios de diagnóstico y terapéuticos. A medida que más organizaciones de atención médica que emplean imágenes aprovechan las tecnologías

Ofrezca servicios de datos en cualquier lugar

Los líderes de infraestructura y operaciones deben reinventarse a sí mismos como proveedores de servicios de almacenamiento y datos para desarrollar iniciativas de negocios digitales con visión de futuro. Los artículos de esta sección discuten

4 beneficios de la automatización de procesos comerciales

La automatización de procesos comerciales, que utiliza tecnología para completar un conjunto de tareas con una mínima intervención humana, representa la nueva frontera para el trabajo digital. Al combinar servicios en la nube con conexiones

¿Qué innovaciones del centro de datos ofrecerá 2017?

Fuente: kchungtw / iStock Diseñador: Linda Koury Para mantenerse a la vanguardia en TI, es importante conocer las últimas innovaciones y tecnologías de centros de datos. En 2016 se produjeron algunos cambios importantes en los

¿Qué es el Cuerpo Común de Conocimientos (CBK)?

En seguridad, Common Body of Knowledge (CBK) es un marco integral de todos los temas relevantes con los que un profesional de seguridad debe estar familiarizado, incluidas las habilidades, técnicas y mejores prácticas. CBK está

Dolores de crecimiento del internet de las cosas

El Internet de las cosas y los dispositivos móviles están creando una convergencia de plataformas de tecnología digital que eventualmente crearán una “ventanilla única” para consumidores y empresas. Gartner predice que para 2020 habrá casi

¿Qué es la prueba de Turing?

¿Qué es la prueba de Turing? La prueba de Turing es un método de investigación en inteligencia artificial (IA) para determinar si una computadora es capaz de pensar como un ser humano. La prueba lleva

¿Qué es TDL-4 (TDSS o Alureon)?

TDL-4 es un malware sofisticado que facilita la creación y el mantenimiento de una botnet. El programa es la cuarta generación del malware TDL, que a su vez se basó en un programa malicioso anterior

Computación en memoria generalizada en camino

Fuente: alphaspirit / Fotolia La computación en memoria es un tipo de almacenamiento en caché que mueve datos desde un almacenamiento en disco relativamente lento a la memoria del servidor, donde está más cerca de

¿Qué es el malware móvil? – Definición de Krypton Solid

El malware móvil es software malicioso escrito específicamente para atacar dispositivos móviles como teléfonos inteligentes, tabletas y relojes inteligentes. Estos tipos de malware se basan en exploits de determinados sistemas operativos móviles y tecnología de

Cómo evitar que un bucket de Amazon S3 se haga público

Depósito de Amazon Simple Storage Service (S3). Aunque los datos almacenados en el depósito no estaban clasificados, contenían claves y contraseñas que pueden haber otorgado acceso a otros sistemas de almacenamiento con datos más confidenciales.

Enfoca las aplicaciones borrosas en Windows 10

Fuente: Cortesía de Microsoft Editor visual: Sarah Evans Los usuarios a menudo se encuentran con aplicaciones borrosas cuando acoplan o desacoplan sus computadoras portátiles, transfieren una aplicación a una pantalla más grande, mueven una aplicación

Deja un comentario