Recursos
Logra una seguridad TI efectiva
Según se desprende de un estudio de Check Point, las organizaciones con una buena estrategia de cifrado no han sufrido más de un ataque en el último año, frente a los cinco padecidos en empresas que carecen de esta estrategia. Como ayuda, la compañía nos ofrece una serie de consejos para que la empresa logre alcanzar una efectiva estrategia de seguridad TI.
Según se desprende de un estudio de Check Point, las organizaciones con una buena estrategia de cifrado no han sufrido más de un ataque en el último año, frente a los cinco padecidos en empresas que carecen de esta estrategia. Como ayuda, la compañía nos ofrece una serie de consejos para que la empresa logre alcanzar una efectiva estrategia de seguridad TI.
Estos serían los consejos:
– Asegurar los datos sensibles o información confidencia.
– Asegurar los puestos de trabajo móviles y en red.
– Identificar los sistemas de los usuarios finales antes de concederles el acceso a datos confidenciales.
– Proteger toda la información sensible en manos de outsourcers.
– Limitar el acceso a dispositivos de almacenamiento de datos con información privada.
– Demostrar a la organización los beneficios económicos que reporta una buena estrategia de seguridad TI en las empresas.
– Garantizar el tiempo mínimo de inactividad y de las interrupciones derivadas de problemas de seguridad TI.
– Controlar los datos en tiempo real en el desarrollo de sistemas de actividades.
– Realizar las actualizaciones oportunas de todos los parches de seguridad.
– Cumplir políticas corporativas.
– Atraer y retener personal de seguridad TI altamente cualificado.
– Formar y sensibilizar a todos los usuarios de los programas.
– Efectuar auditorías independientes del sistema.
– Gestionar de forma coherente la administración de programas de seguridad.
-
NoticiasHace 7 días
Estados Unidos demanda a Apple por supuesto monopolio con el iPhone
-
NoticiasHace 7 días
IA: nuevas oportunidades y riesgos para la ciberseguridad
-
EntrevistasHace 4 días
NTT DATA acelera la implementación del 5G ORAN usando la tecnología de Red Hat
-
A FondoHace 7 días
¿Hay futuro para el metaverso?