Estamos en el inicio de un nuevo año y no es ninguna sorpresa para los expertos y observadores que la seguridad de los datos sigue siendo un tema crítico para las organizaciones. Los expertos siguen buscando respuestas sobre cómo resolver lo que se ha convertido en un problema cotidiano en la mayoría de las organizaciones.
Teniendo en cuenta la magnitud del dinero y del capital intelectual perdido este pasado año por la violación de datos sensibles o confidenciales, confiar en las personas para proteger la información sensible es una estrategia de ciberdefensa obsoleta e insuficiente. La protección de los datos sensibles puede y se debe hacer de forma automática, por las políticas implementadas desde la empresa, sin necesidad de intervención del usuario.
Según una reciente conferencia Web IDC (IDC FutureScape, Worldwide Security 2016 Predictions, November 2015) en 2020, 1.500 millones de personas se habrán visto afectados por violaciones de la seguridad de sus datos. Eso es un número enorme. En un esfuerzo por detener esta marea, la orientación de IDC para las organizaciones es que deben empezar a:
- Crear un inventario de activos físicos y lógicos en relación con el valor y el riesgo (que hacemos)
- Ejecutar regularmente el descubrimiento de PII, PHI, IP (que hacemos)
- Determinar la idoneidad de la ubicación de los datos y el acceso (lo que hacemos)
- Cifrar los datos (que hacemos)
- Actualización periódica de la evaluación de riesgos (que permitimos)
Las soluciones de Watchful Software traen el futuro de la seguridad de los datos a nuestros clientes y socios de hoy, a un coste asumible y rentable, sin interrumpir las funciones diarias de la empresa. Esta es la buena noticia – a pesar de que han de existir otros factores que afecten a la seguridad de los datos (equipos de TI de próxima generación, evolución del entorno de amenazas) – Hoy disponemos de tecnologías de seguridad que pueden:
- Identificar los datos sensibles y confidenciales
- Clasificar los activos de información en función de las categorías de riesgo que su compañía haya definido
- Aplicar las restricciones legales y de acceso adecuadas para mantener un riesgo bajo y controlado, y proporcionar el seguimiento completo del uso de los datos a efectos de auditoría.
Estamos ansiosos por ver lo que nos traerá el 2016.