Cumplimiento y responsabilidad: Documentos con el futuro marcado


Barcelona: 24 de Febrero de 2015
Hotel Novotel Barcelona City

Madrid: 26 de Febrero de 2015
Hotel Novotel Campo de las Naciones


La implantación de medidas para controlar los datos y la información que generan e intercambian en distintos medios y documentos digitales los empleados de una entidad en los distintos niveles del organigrama –y en el ejercicio de sus funciones–, los proveedores, los clientes y terceros, no ha tenido hasta la fecha en las organizaciones el desarrollo que otros grandes frentes de la protección, como por ejemplo el de la seguridad perimetral.

 

Hay varias razones que pueden explicar esta situación, aunque no justificarla: falta de madurez de las empresas para incorporar en sus procesos soluciones tecnológicas con estas finalidades, falta de madurez de las propias herramientas tecnológicas, falta de foco de los grandes fabricantes de paquetes de aplicaciones de gestión corporativa...

 

En las actuales circunstancias, la penetración de los modelos de servicio de nube y la movilidad le dan un punto de complejidad a la problemática, por cuanto, además, la protección efectiva del dato y de la información en documentos se ha trasladado en gran medida de las áreas profesionales de TIC a sus usuarios; es decir: que en numerosas ocasiones han de ser estos últimos los que valoren qué protección debe de tener la información que tratan, a fin de salvaguardar debidamente su empresa y su negocio.

 

Y es que la demanda del ejercicio activo de buenas prácticas en esta materia no solo suele estar contemplada en las políticas de seguridad de la información, sino que, por añadidura, puede deducirse de los requisitos de cumplimiento emanados de las autoridades de no pocos sectores, cuando no expresados en legislación más general.

 

Las herramientas tecnológicas que se relacionan más directamente con la protección de la información y del dato (eso sí, no las únicas), son las denominadas de “prevención y detección de fugas” (DLP) y las de “gestión de derechos digitales” (IRM). No tienen el mismo cometido, pero suelen entenderse como complementarias.

 

Contenido y participantes

 

En esta edición de Respuestas SIC se profundizará en el actual estado del arte de DLP e IRM, en su integración entre ellas y con aplicaciones corporativas de terceros y diferentes entornos y en su eficacia en el cumplimiento de los objetivos perseguidos. En el primer bloque, intervendrán dos especialistas de seguridad de la información de gran prestigio: Rafael Ortega (I4S) y Javier Fernández (BT España). En el segundo bloque, las compañías Check Point, Intel Security, Prot-On, Seclore, Symantec y Trend Micro presentarán sus soluciones ya con base en DLP, ya en IRM. El tercer bloque contará con la participación de dos notables expertos de organizaciones usuarias: Banco Sabadell, en la persona de su CISO, Santiago Minguito, y Gneis (Grupo Bankinter), con su Director de Seguridad de la Información, Fernando Vega.

 

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies