close

Descargar gratis Keygen Xforce AutoCAD 2008

Para garantizar la seguridad de los datos de la empresa, las organizaciones deben realizar un inventario de datos, utilizar la tecnología de protección de la información y tener un sistema para probar la eficacia de las medidas de protección.

De acuerdo con información reciente de McAfee, muchas pequeñas y medianas empresas que actualmente operan bajo una falsa sensación de seguridad cuando se trata de datos empresariales, dispositivos y compartir archivos de forma segura.

CSO indicó que de los que participan en el índice de negocios de McAfee de 1.000 pequeñas empresas, el 66 por ciento afirmó confianza en la seguridad de los datos empresariales para la protección contra los piratas informáticos. Sin embargo, el 80 por ciento de los encuestados afirmó que no utilizan protección de datos para proteger contra un ataque cibernético. Por otra parte, un abrumador 91 por ciento de los participantes no usan medidas de seguridad de punto final o móviles tampoco.

CSO indicó que el hallazgo más molestos de la encuesta es que el 14 por ciento de las pequeñas empresas no tienen ninguna medida de seguridad en su lugar.

vicepresidente de McAfee Bill Rielly dijo la fuente de noticias que a medida que las grandes organizaciones reforzar sus defensas contra la fuga de datos, los hackers han comenzado a apuntar a los datos sensibles de las pequeñas y medianas empresas con menos protección en su lugar.

"Un negocio que no tiene ninguna medida de seguridad en su lugar está poniendo sus datos y la confianza de los clientes en peligro", dijo Rielly.

Consejos para las prácticas de seguridad de datos La primera vez que implementar o mejorar una estrategia de seguridad de los datos, hay una serie de factores a considerar. El experto en seguridad Corey Nachreiner recientemente compartió consejos para la protección de datos en el Simposio ITxpo de Gartner en octubre de 2013. Antes de implementar una estrategia para proteger la información sensible, las empresas deben realizar un inventario de datos. Durante el proceso, los administradores deben registrar todos los documentos y contenidos sensibles, determinar dónde y cómo se almacenan estos datos, así como quién tiene acceso a ella. Una vez que el registro se ha completado, los ejecutivos pueden diseñar una estrategia de protección que abarca todas estas áreas y garantiza la seguridad de datos completa.

Por otra parte, según un estudio reciente realizado por el Instituto Ponemon, las prácticas de protección de una organización deben incluir la tecnología de protección de datos para el intercambio seguro de archivos que permite a los administradores configurar los usuarios privilegiados, restringen el acceso a cierta información y gestionar de forma centralizada la transmisión de datos en toda la empresa. De esta manera, los ejecutivos de saber qué empleados tienen acceso a datos sensibles y también son conscientes de intercambio de archivos móvil y otras transferencias de datos.

El informe Ponemon también sugirió que las empresas tienen un sistema de métrica en lugar asociado con su estrategia de protección de datos para medir la efectividad de la práctica. El uso de un sistema de medición los tomadores de decisiones clave para ajustar y mejorar la estrategia de seguridad como mejor les parezca.

Artículos Relacionados:

Previous Post     Next Post


TAGS


CATEGORIES

.