sábado, 4 de janeiro de 2014

Más notícias para todas as empresas, grande ou pequenas. A cyber segurança vai ficar muito mais complexa agora em 2014. O grupo ICASA acredita que profissionais de segurança e TI em geral tem de dar um upgrade em seus conhecimentos para esse ano, em especial segurança, privacidade de dados e big data.
"A velocidade das mudanças esperadas para 2014 vai colocar uma pressão incrível em profissionais de tecnologia, principalmente com foco em TI, mas ao mesmo tempo agregando valor ao negócio", disse Bhavesh Bhagat, CEO da EnCrisp e membro da ICASA.
Entre as áreas que a ICASA previu que as empresas deveriam se preparar destacam-se:
  • Privacidade 2.0: Atitudes em relação à privacidade de dados não são susceptíveis de chegar a um consenso em 2014. Em vez disso, estar preparado para acomodar tanto aqueles com pouca expectativa de privacidade e aqueles que vêem os seus dados pessoais como moeda e que querem controlar como essa moeda é gasta.
  • Diminuir o Big data: Gigantes volumes de dados relacionados a big data foram apresentados na 1º edição da Risk IT / Reward Barometer da ISACA em 2013. Dados incontroláveis criam redundâncias e é difícil de garantir. Em 2014, elimine o excesso e consolide o que resta, para promover a partilha e proteger usando melhores controles.
  • Planejar para competir por especialistas de segurança cibernética de dados e análise: A necessidade de análise inteligentes, pessoas e defensores de segurança cibernética com as certificações certas só vai crescer em 2014. As empresas que planejam contratar no ano novo precisa ter certeza de suas descrições de pacotes de remuneração e de trabalho são competitivos.
  • Repensar como empresas estão usando seus profissionais de segurança: Com alguns elementos de segurança de TI a responsabilidade operacional (incluindo detecção de malware, análise de eventos e operação de controle) cada vez mais sendo terceirizada para a nuvem os fornecedores, os líderes estão permitindo que seus especialistas em segurança interna se tornem caçadores em vez de apenas defensores. Isto lhes permite procurar ativamente as ameaças mais difíceis de detectar, construir capacidades de inteligência interna, construir melhores métricas e investir em análise de risco operacional.
  • Subida para a Internet de (ainda mais) coisas: com pesquisas anteriores, mostrando 50 bilhões de dispositivos que deverão ser conectados à Internet em 2020, começam a trabalhar agora em uma política que rege os dispositivos conectados - muitos dos quais são invisíveis para o usuário final - se sua empresa não tem um agora.
A ISACA oferece uma ampla variedade de orientação para ajudar os líderes de negócios e de TI a maximizar valor e gerenciar relacionado a tecnologias de informação e de risco.
Fonte: Mashable

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!