¿Es el cifrado de datos suficiente para garantizar la protección de los datos? Según Edward Snowden, la respuesta es no. En el cuarto Simposio anual de la Universidad de Harvard sobre el futuro de la computación en ciencia e ingeniería, que tuvo lugar la semana pasada, Snowden se unió al experto en tecnología de seguridad Bruce Schneier para hablar sobre cifrado de código abierto, políticas y privacidad, informa Data Mill.
Antes de comenzar a consolidar sus aplicaciones, obtenga algunas sugerencias de dos expertos de SearchCIO, Niel Nickolaisen y Harvey Koeppel. Primero, Nickolaisen habla sobre las mejores formas de superar los obstáculos de consolidación de aplicaciones, incluida la introducción de agentes de datos y la segregación de actividades según el propósito. Luego, Koeppel comparte su experiencia personal con la consolidación de aplicaciones y explica cómo el proceso no es un final, sino un punto de partida para obtener beneficios comerciales más amplios.
Los dispositivos de IoT son excelentes, pero las implicaciones de seguridad y privacidad personal no se pueden ignorar, según un nuevo informe de la Comisión Federal de Comercio (FTC). La editora asociada del sitio, Francesca Sales, destaca los hallazgos clave del informe en el Searchlight de esta semana. Además: Apple vuelve a romper el banco y Amazon le da a Outlook de Microsoft algo de competencia.
Ahorrar tiempo y dinero está en la mente de todos los CIO y, cuando se trata del desarrollo de aplicaciones móviles, eso podría significar simplemente ponerse en el lugar de sus clientes, según Nickolaisen. En este consejo, Nickolaisen habla de centrarse en el cliente para agilizar el proceso de desarrollo de aplicaciones móviles.
La gestión de riesgos y la gobernanza de la información no tienen por qué estar en conflicto, según el experto en gestión de datos Jeffrey Ritter. En este video de preguntas y respuestas de SearchCompliance, Ritter analiza la relación entre la gestión de riesgos y la gobernanza de la información, y qué papel desempeña la analítica para aliviar el riesgo.
También en SearchCompliance, el consultor de seguridad de la información J. Michael Butler conversa con el editor del sitio Ben Cole sobre los roles cambiantes de los profesionales de seguridad de la información a medida que la protección de datos ocupa un lugar central en el negocio. Además, en este resumen de #GRCChat, los participantes revelan qué características de #GRC deben tener en cuenta al implementar una política BYOD.
¿Cuánto sabe sobre la gobernanza y la estrategia de SMAC? Revise algunas de nuestras historias recientes sobre estrategias sociales, móviles, analíticas y en la nube y pruebe sus conocimientos con este cuestionario de CIO.
Finalmente, en el blog de TotalCIO, la redactora de características Kristen Lee explica cómo están cambiando las actitudes de los CIO cuando se trata de redes definidas por software.
Por favor, siga @BuscarCIO, @SearchCIOSMB y @ITCompliance para nuestras nuevas historias a lo largo de la semana.