Header Ads

El riesgo de no conocer las reglas

Las nuevas responsabilidades regulatorias y los nuevos puntos de riesgos de las tecnologías insipientes, exponen al CIO y al CSO a caminar por esa delgada línea roja.
Sobre la base de información de CSI/FBI, podemos determinar que el 80% de los casos de fraude o robo de información, son cometidos por personas dentro de las empresas (Extrusión). Y solo el 20% de los fraudes realizado desde afuera de la misma (Intrusión). ¿Dónde los CIOs hemos focalizado generalmente nuestras inversiones y esfuerzos? En este último 20%, con inversiones en firewall, software contra el malware, equipos de control de periferia, entre otros.
Realizar controles relacionados con los puntos críticos en los activos de información expuestos dentro de ese 80% mencionado no es una tarea fácil. En primer término los CIOs deben conocer como operan y el alcance de las herramientas de monitoreo a los empleados. En segundo lugar, debemos haber realizado un análisis de riesgo de los activos de información que estamos protegiendo. En tercer lugar, el impacto del marco legal en cada país del control que estamos realizando. Este punto es uno de los más críticos. Y por último, los CIOs deben acordar con sus “colegas de negocios” el alcance de sus procesos de control, en particular con el área de RRHH, CEO o mesa de directorio de la empresa.

Pensemos fuera de la caja, veamos como estamos controlando a nuestros empleados a razón de los activos de información que ellos utilizan... ¿Estamos completamente seguros que no tenemos fugas de información digital?

No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de Petrovich9. Con tecnología de Blogger.