Global State of Information Security Survey, 2013: Cambiando las reglas del juego

 

Entre las referencias clásicas para tomar el pulso a las tendencias en seguridad de la información y los riegos tecnológicos en el ámbito de las grandes corporaciones a nivel mundial, se encuentra la “Global State Information Security Survey” (GSISS), que desde hace una década viene llevando a cabo PwC –en colaboración con CIO y CSO–. En el presente texto se examinan los datos recabados en la más reciente, referida a 2012, contrastando las conclusiones y corrientes mundiales con los resultados obtenidos en España.

 

 

Estudio ‘Global Information Security Survey 2012’ de Ernst & Young

 

El creciente ritmo de amenazas en los sistemas de información requiere soluciones ad-hoc en seguridad

 

Empresas y organismos deben cambiar radicalmente su enfoque sobre la seguridad de la información para dar respuesta a las amenazas que conllevan las tecnologías tanto actuales como emergentes. Esta es la primera conclusión de la más reciente edición del informe Global Information Security Survey, de Ernst & Young. El documento, que cumple su decimoquinta edición, es una de las encuestas globales más exhaustivas realizadas en su campo, basada en la respuesta de más de 1.800 altos ejecutivos de seguridad de la información, en más de 64 países.

 

Según el estudio de CSA Mobile Device Management: Key Components, V1.0, que identifica 12 requisitos obligatorios y 5 opcionales en la gestión de estos dispositivos

 

El futuro de la gestión de dispositivos móviles (MDM) pasa por compartir responsabilidades entre empresa y usuario

 

Como otro eje estratégico más de la política corporativa, la gestión de los dispositivos móviles, al igual que la gestión de cualquier otra tecnología o recurso empresarial, ha ocupado su lugar en el triángulo corporativo “personas, procesos, tecnología”. Para lograr una adecuada traslación de la relevancia de este nuevo tipo de gestión en los procesos empresariales, las compañías han de revisar y renovar sus políticas corporativas existentes para tener en cuenta todos los elementos y componentes asociados a este escenario, de manera que se pueda lograr una eficiente introducción de la nueva tecnología sin comprometer la seguridad.

first
  
last
 
 
start
stop

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies