Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Vaya más allá de las listas de verificación de cumplimiento para evitar violaciones a la seguridad de la información

Si las empresas han aprendido algo en el último año, es que las violaciones de datos están de moda y solo están empeorando. Desde Home Depot hasta JPMorgan Chase y Sony Pictures, las cifras fueron asombrosas: el informe del Índice de nivel de incumplimiento de 2014 de Gemalto indicó que hubo 1,541 violaciones de seguridad de la información en 2014, con un total de más de mil millones de registros violados en general durante el año.

La regularidad de estas brechas de seguridad de la información está obligando a muchas empresas a analizar detenidamente sus GRC y sus procesos de seguridad. ¿Las empresas están haciendo algo mal o las infracciones son simplemente inevitables? En este resumen de #GRCChat, los participantes discuten por qué estas violaciones de datos ocurren con tanta frecuencia y cómo las empresas pueden conciliar su gestión de GRC con la tecnología cambiante, las regulaciones y las amenazas.

Dado que el cumplimiento es una gran preocupación, ¿por qué las infracciones siguen siendo tan comunes? ¿Existe demasiada desconexión entre GRC y la seguridad?

Las empresas ponen mucho esfuerzo y recursos para cumplir con las normas y, sin embargo, las brechas de seguridad de la información siguen ocurriendo a un ritmo alarmante. El consenso entre los participantes de #GRCChat fue que esto se debe a que las empresas se centran demasiado en el aspecto de cumplimiento de GRC y no prestan suficiente atención a su seguridad en general:

Es fácil para las empresas concentrarse en el cumplimiento porque existen reglas y regulaciones que actúan como pautas para lo que exactamente se debe hacer. Sin embargo, si las empresas realmente quieren proteger sus datos, deben dar el paso adicional de considerar la seguridad fuera del contexto del cumplimiento. Los participantes de #GRCChat discutieron por qué es más fácil decirlo que hacerlo en las empresas de hoy:

Más que solo considerar el cumplimiento y la seguridad por separado, las empresas también deben estar dispuestas a agregar medidas de seguridad adicionales que pueden no ser necesarias para cumplir, pero que aún son necesarias:

Sin embargo, este tipo de distinción a menudo no se encuentra en GRC ni en los procesos de seguridad. Los participantes señalaron la falta de recursos y representación en el ciclo de vida del desarrollo de sistemas como algunas explicaciones para esta omisión:

CONTENIDO RELACIONADO  Preguntas de práctica CISM para prepararse para el examen

Incluso con las mejores medidas de seguridad, todavía existe la posibilidad de una violación de la seguridad de la información:

¿Cómo pueden las empresas equilibrar el cumplimiento y la gestión de riesgos mientras se adaptan a las tecnologías de la información, las regulaciones y las ciberamenazas que cambian rápidamente?

Cada vez que se desarrolla una nueva tecnología, también surgen los riesgos y las regulaciones resultantes. Esto puede ser mucho para que las empresas equilibren, pero el editor del sitio de SearchCompliance, Ben Cole, a través del identificador de Twitter de SearchCompliance, sugirió que las evaluaciones y revisiones podrían ser la solución para mantener el equilibrio, e incluso pueden revelar algunos puntos de intersección:

Participante de #GRCChat Elliot Franklin llevó esta idea de las revisiones un paso más allá y abogó por el monitoreo continuo como una forma de mantener los procesos de cumplimiento y gestión de riesgos al tanto de los nuevos desarrollos:

Aún así, algunos participantes pensaron que otras soluciones eran las mejores, ya sea una idea concreta como desarrollar un nuevo proceso, o algo más intangible como cambiar la forma en que la empresa piensa sobre GRC:

¿Cómo cree que las empresas deberían equilibrar GRC con tecnologías, regulaciones y ciberamenazas en evolución? Habla en la sección de comentarios a continuación.

CONTENIDO RELACIONADO  Cómo la sincronización en la nube puede facilitar la propagación de malware

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es un analista de datos clínicos?

Un analista de datos clínicos es un profesional de la información sanitaria que verifica la validez de los experimentos científicos y los datos recopilados de la investigación. El propósito de estas analíticas de datos es

Contáctenos – SearchMobileComputing

Envíanos tus comentarios SearchMobileComputing agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico de informática móvil. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso por caso.

¿Qué es AWS Multi-Factor Authentication (AWS MFA)?

AWS Multi-Factor Authentication (MFA) es la práctica que requiere dos o más formas de autenticación para proteger los recursos de AWS. Es una función de seguridad adicional disponible a través de Amazon Identity and Access

¿Qué es la seguridad móvil (seguridad inalámbrica)?

¿Qué es la seguridad móvil (seguridad inalámbrica)? La seguridad móvil es la protección de teléfonos inteligentes, tabletas, computadoras portátiles y otros dispositivos informáticos portátiles, y las redes a las que se conectan, de las amenazas

¿Quién es Ada Lovelace (Augusta Ada King)?

Augusta Ada King, condesa de Lovelace, fue una matemática inglesa a la que se le atribuye el mérito de ser la primera programadora de computadoras. Es conocida por escribir el primer algoritmo para una máquina,

Predicciones de tres centros de datos de borde

Con la afluencia masiva de datos de Internet de las cosas, la informática de borde se ha convertido en una opción viable para que muchas organizaciones procesen y almacenen datos más cerca de los usuarios

Diferencias entre virtualización de escritorio y servidor

Las diferencias entre la virtualización de escritorios y servidores pueden ser confusas. Los dos términos suenan similares, pero son tecnologías diferentes con usos muy diferentes, y las distinciones son importantes. El término «virtualización de escritorio»

¿Qué es PPM (gestión de proyectos y carteras)?

PPM (gestión de proyectos y carteras) es un enfoque formal que una organización puede utilizar para orquestar, priorizar y beneficiarse de los proyectos. Este enfoque examina el riesgo-recompensa de cada proyecto, los fondos disponibles, la

Comparación de software de búsqueda empresarial

La evolución de la búsqueda empresarial ha sido, en los últimos años, asintótica: siempre se acerca, pero nunca alcanza el nivel de precisión y usabilidad que realmente se necesita. Más de una década de grandes

Seguridad de IoT: la confianza es imprescindible

Las vulnerabilidades de IoT continúan apareciendo, lo que hace que la confianza en la capacidad de los fabricantes para entregar productos que están asegurados por diseño continúe erosionándose. Ya este año, se han expuesto varias

Beneficios de un entorno Oracle

SAN FRANCISCO — Udesh Naicker recuerda el punto de ruptura, cuando Electronic Arts decidió que necesitaba una garganta para ahogar su infraestructura de TI. Naicker, director sénior de aplicaciones empresariales de la empresa multinacional de

AWS, Microsoft, Google y Oracle

El panorama de productos de bases de datos ya no consiste en un puñado de ofertas de sistemas de administración de bases de datos tradicionales. El mercado de bases de datos como servicio se ha

Los mejores productos de autenticación multifactor

La autenticación multifactor (MFA) es un método para impulsar la seguridad de TI que requiere que los usuarios finales proporcionen múltiples métodos de identificación para confirmar su identidad para obtener acceso a los recursos y

¿Qué es la Oficina de Derechos Civiles (OCR)?

La Oficina de Derechos Civiles (OCR) es una organización dentro del Departamento de Salud y Servicios Humanos de EE. UU. (HHS). OCR trabaja en estrecha colaboración con médicos y pacientes para garantizar que cada paciente

Amazon y VMware presentan RDS en VMware

La supervisión de datos corporativos extensos, complejos y variables es un desafío, pero VMware se asoció con AWS para extender la administración de vSphere a los servicios en la nube de Amazon, específicamente mediante la

Comprensión del acelerador SAP NetWeaver BW

Acelerador SAP NetWeaver BICapítulo 5: Administración avanzada Una guía práctica de SAP NetWeaver Business Warehouse (BW) 7.0, cap. 1 NetWeaver BI Accelerator, (ahora llamado NetWeaver BW Accelerator), es un dispositivo de complemento externo para NetWeaver

7 formas de mejorar sus ventas minoristas

Si bien los millennials centrados en Internet reciben la mayor parte de la culpa por la desaparición de los minoristas tradicionales, … un experto echa más sobre los minoristas que, durante décadas, ignoraron al comprador

Mayor densidad de almacenamiento y servidor

A medida que los centros de datos de próxima generación continúan reduciéndose, los profesionales de TI deben mirar hacia el futuro para aprovechar los beneficios de una mayor densidad de servidores y de almacenamiento, al

¿Qué es Amazon Braket? Definición de SearchAWS

¿Qué es Amazon Braket? Amazon Braket es un servicio en la nube de Amazon Web Services (AWS) totalmente administrado diseñado para proporcionar a los usuarios de computadoras cuánticas acceso remoto a un único entorno de

Deja un comentario