En la cultura de trabajo de hoy de "siempre encendido, siempre
accesible ', los empleados tienen expectativas de un acceso transparente a los
documentos y archivos dentro y fuera de la red de la empresa y en los móviles o
tabletas, sin preocuparse por los problemas de seguridad potenciales sin soluciones de seguridad informatica y
por ese razón auditoria informática es
tan importante como otros servicios de
seguridad informatica.
Según un estudio de IIcybersecurity y expertos de soluciones de seguridad informatica,
se espera que el número medio de dispositivos conectados un empleado será el
propietario para el trabajo a ser de 3,5 a finales de 2014. La creciente
popularidad de los dispositivos móviles, así como las políticas BYOD en toda la
compañía, ofrece a las empresas muchas oportunidades, pero, si no se maneja con
cuidado, también viene con grandes riesgos.
Un estudio de EE encontró que sólo en el Reino Unido casi 10 millones
de trabajadores dispositivos se perdieron o fueron robados en 2013. Esto, por
supuesto, presenta muchos desafíos para los administradores de servicios de seguridad informatica que desean mantener un ambiente de trabajo que es rico en
características y accesibilidad sin embargo, uno que no es perjudicial a la
seguridad.
Con cada vez que se recupera sólo el 7% de los dispositivos robados,
el potencial resultante de la fuga de datos es enorme.
La mayoría de los dispositivos electrónicos relacionados con el
trabajo contiene información sensible o confidencial, pero ¿cuántos de ellos se
puede rastrear o borrado remoto en caso de pérdida o robo? Sin la protección
adecuada como auditoria informática en el
lugar, los datos de la empresa es vulnerable a la exposición.
Sin embargo, la investigación muestra que sólo el 14% de las empresas
en la actualidad cuenta con una política de seguridad de dispositivos móviles o
servicios de seguridad informatica en el lugar. Entonces, ¿qué se puede
hacer para mantener un ambiente de trabajo siempre es accesible a través de la
proliferación de dispositivos al tiempo que garantiza la protección contra la
fuga de datos?
Un enfoque común para la gestión
de datos es llevar a cabo la ardua y en última instancia contraproducente tarea
de tratar de bloquear la red corporativa con soluciones de seguridad
informatica y los dispositivos móviles y hacer auditoria informatica con
el fin de limitar y controlar el uso de los muchos servicios en la nube
disponibles de los empleados en la actualidad. Si bien esto suele tener un
grado limitado de éxito en asegurar que los empleados no utilizan los servicios
de nube de consumo en la red corporativa, es poco eficaz. Publicado por Webimprints.
0 comments:
Post a Comment