Destacat »

30 juliol 2018 – 9:00

L’harmonització de la regulació de les professions a nivell europeu es formalitza per fi arribant al Diari Oficial de la Comissió Europea (DOUE) que per fi s’ha publicat la Directiva europea relativa al test de …

Read the full story »
Col·legi

el Col·legi, informació rellevant sobre el COEINF, activitats, relacions i varis

Formació

formació continuada i orientació professional, convenis de formació amb altres entitats

Esdeveniments

tots els esdeveniments rellevants del sector TIC

Informes

informes, estudis, enquestes, … relacionats amb les tecnologies de la informació

Professió

món laboral, emprenedors, enginyers en informàtica, entrevistes, certificacions, deontologia, carreres professionals, …

Home » Informes

Els cinc pitjors mals de cap dels departaments de TI i com abordar-los

Submitted by on 22 maig 2018 – 17:00No Comment
Share Button

Els experts de la indústria discuteixen què volen dir les noves regulacions sobre dades i tecnologia per a les organitzacions i el que les TI poden fer per mitigar els problemes de seguretat i compliment, tant antics com nous.

Quins són els principals problemes relacionats amb el compliment que enfronten les organitzacions avui en dia? CIO.com enquestar dotzenes d’experts en TI, compliment i seguretat per obtenir la seva opinió. Els següents són els cinc principals que van esmentar, així com suggeriments sobre el que els líders de TI poden i han de fer per garantir que les seves organitzacions compleixin amb les regulacions governamentals i de la indústria.

BYOD

“Els dispositius mòbils personals … creen vulnerabilitats de seguretat”, diu Lisa Hawke, vicepresident de seguretat i compliment en Everlaw, un proveïdor de programari de descobriment electrònic. Però les organitzacions “poden mitigar aquest problema mitjançant una forta política de portar el seu propi dispositiu recolzada per controls tècnics”. Els protocols d’administració de dispositius mòbils, com Google Mobile Device Management, són clau per a la supervisió en aquesta àrea perquè ofereixen la capacitat d’eliminar de forma remota l’accés als comptes seleccionades o esborrar un dispositiu “.

A més, els gerents poden evitar que les dades crítiques es “comprometin [perduts o robats] mitjançant l’aplicació de contrasenyes de bloqueig del dispositiu, com més, millor”, diu ella. I haurien de “reemplaçar els SMS amb un mètode basat en una sola contrasenya i basat en el temps, com Google Authenticator”.

Gestió de programari (actualitzacions i pegats)
Mantenir-se al dia amb les actualitzacions de programari i pegats de programari existent quan es detecten vulnerabilitats és un altre problema important per a les organitzacions de TI.

Conclusió: els gerents de TI s’han d’assegurar que les seves organitzacions estiguin al dia amb les actualitzacions de programari i corregir immediatament qualsevol vulnerabilitat coneguda.

GDPR

“L’àmplia regulació de privacitat d’Europa, el Reglament General de Protecció de Dades, entrarà en vigència el 25 de maig de 2018 i va més enllà de la seguretat de les dades sobre com una organització utilitza dades i respecta la privacitat individual”, diu l’advocat Daniel L. Farris, president del grup tecnològic en la firma d’advocats Fox Rothschild LLP. “És omnipresent, afecta tota l’empresa i [exigirà] una gestió / supervisió activa dels proveïdors de tercers.

Per ajudar a abordar el GDPR, “comenci a documentar el processament de dades i el risc resultant, inclosos els drets aplicables de l’interessat, si encara no ho ha fet”, diu Hawke. “L’Article 30 de GDPR requereix que totes les organitzacions subjectes a la regulació mantinguin un registre de les activitats de processament de dades”. No obstant això, hi ha eines gratuïtes que poden ajudar a les organitzacions de guia.

EDI / gestió de proveïdors

“Un alcalde La vulnerabilitat de moltes empreses prové d’Intercanvi Electrònic de Dades (EDI) i la integració de sistemes de proveïdors”, diu Farris. “Un informe de 2017 de Soha Systems va indicar que fins al 63% de totes les infraccions de dades informades es van originar directament o indirectament de proveïdors externs. Algunes de les infraccions de dades més conegudes, des Target (HVAC) fins Home Depot (programari POS en dispositius portàtils) fins Philips (processador de nòmina), s’han originat com a infraccions en un proveïdor extern. Administrar no només la seguretat de la informació del proveïdor sinó també el compliment del proveïdor amb les lleis de privacitat és una gran tasca i un important desafiament de compliment.

“IOT”

Amb la proliferació de l’internet de les coses (IOT), hi ha un creixement explosiu en el nombre de punts finals i dispositius interconnectats. Fins ara, els estàndards de seguretat de IOT han quedat endarrerits, creant un nombre potencialment gran de noves vulnerabilitats en les xarxes de les organitzacions. Aquesta convergència físic-digital s’està veient en gairebé tots els sectors, inclosos els serveis financers, minoristes, aliments i begudes, industrial, energia, petroli / gas, automotriu, transport i empreses de serveis públics. A diferència d’altres amenaces a la xarxa d’una organització, punt final de IOT les vulnerabilitats en última instància podrien conduir a més que un dany financer o de reputació, però un dany físic real a les persones. Per assegurar que els sistemes de IOT a l’empresa compleixin totalment amb les normes de seguretat, els CIO han de programar proves anuals de penetració. Aquesta activitat [hauria] realitzar-se amb freqüència en cas que hi hagi canvis en una arquitectura Iot.

CIOspain

Etiquetes: , , , , ,

Aquesta web utilitza 'cookies' pròpies i de tercers per oferir-te una millor experiència i servei. Al navegar o utilitzar els nostres serveis, acceptes l'ús que fem de les 'cookies'. De tota manera, pots canviar la configuració de 'cookies' en qualsevol moment ACEPTAR
Aviso de cookies
Check Our FeedVisit Us On LinkedinVisit Us On TwitterVisit Us On Facebook