Como a tecnologia informacional pode vir a perder controle: 3 fatores críticos | provedor de vdr

Como a tecnologia informacional pode vir a perder controle: 3 fatores críticos | provedor de vdr

28 de setembro de 2018 Serviços 0

Quanto mais confidencial e especialmente importante for a informação, muito mais esforços significativos serão precisos para mantê-la segura. Proteger suas informações em trânsito é absolutamente essencial, porém não precisa restringir a produtividade por seus funcionários. Vejamos estes fatores por risco ainda mais comuns que as companhias precisam identificar durante este gerenciamento de dados, além de examinar as formas muito mais eficazes do fazer uma avaliação de riscos, para que você possa prescrever a formato perfeita do equilibrar entre manter equipes seguras e produtivas. Na maioria das vezes, os ataques por malware afetam os setores de saúde e financeiro. Por exemplo, por toda a violação de segurança em 2015, qual afetou o provedor do seguros Anthem, mais do 80 milhões de registros pessoais confidenciais caíram em mãos incorrectas. Também é essencial ter em mente que ainda mais por 46% dos profissionais em segurança de TI do setor financeiro confirmaram de que não são protegidos em caso do violação por dados por segurança. Então, se você permanece ocupado armazenando, recuperando ou transferindo grandes volumes do dados, por exemplo, informações confidenciais corporativas ou informações pessoais e altamente confidenciais, então você deve manter-se familiarizado com os perigos mais comuns.

Quando se trata de gerenciar o uso de dados, segurança por dados e manutenção do analogia, estes funcionários do TI lutam para preservar o equilíbrio como tentam não sacrificar um ar para manter satisfatoriamente outro.

Não importa se tua rede inclui implantações locais, nuvens ou a mistura do praticamente as coisas, a avaliação de perigo precisa dentro e fora por sua empresa têm a possibilidade de ser difícil & virtual data

Assim sendo, 1o o leitor precisa inferir onde estão localizados estes dados mais confidenciais e pessoais, saiba como registros médicos, números por CPF ou informações de cartão por empréstimo destes clientes.

1. Hackers Externos e Ameaças Internas Atualmente, estes fraudadores e as suas séries por notórios hacks recorrentemente se tornam heróis da mídia internacional, já de que a mídia avidamente reporta a descoberta do malware em algum famoso resort ou a prisão do fraudadores em algum género de violação de dados bancários com calma conhecida. Informações confidenciais em algum momento atrairão fraudadores como um imã e os trapaceiros sempre estarão atentos a pontos fracos de modo a invadir este sistema de algumas corporações. Para proteger os dados usando ainda mais eficiência, estes trabalhadores de TI devem meditar antes destes fraudadores e prever estes pontos fracos de seus próprios sistemas, de modo a que permitam antecipar e diminuir estes riscos.

2. Quase 60% de ameaças à segurança surgem dentro da empresa. Quem é mais grave e potencialmente ainda mais perigoso que 1 fraudador? É especialmente fácil: um funcionário preguiçoso, medroso ou insatisfeito. A TI deve criar proteções adequadas para abster este vazamento do dados confidenciais, seja por engano ou propositalmente, porque os funcionários podem vir a vazar essas informações ainda mais quase de imediato que este hacker muito mais experiente.

3. A política Traga seu próprio dispositivo (BYOD) é outro risco do segurança crucial. Até mesmo 80% de principais ameaças à segurança evoluem por uma conscientização insuficiente ou do entendimento indicado destes riscos e desafios do segurança por TI. Isso possibilita com qual a tendência por trazer seu próprio dispositivo (BYOD) traga uma ministério crescente para a TI do que uma ideia eficaz. É especialmente simples qual estes funcionários podem possibilitar nomear centenas por pontos fortes, a partir de a conveniência em regime de trabalho remoto até 1 permitido crescimento da produção, contudo do ponto do vista da segurança, existem ainda mais desvantagens que salas de dados virtuais pontos positivos. Dispositivos perdidos ou roubados, do propriedade do funcionários ou corporativos, podem possibilitar expor qualquer negócio a um grave vazamento do dados confidenciais em caso do melhor e, pelo mais grave dos quadros, retalhar uma porta de modo a a rede corporativa e informações confidenciais relacionadas a negócios. Mas se um dispositivo de propriedade da companhia puder ser facilmente controlado e desativado ou até realmente desproporcionado remotamente em caso por violação, 1 dispositivo do propriedade do funcionário não pode ser controlado com tanta destreza.

4. O Shadow IT contribui de modo a uma bastante porcentagem de ameaças de segurança de que resultam do 1 engano humano. Este que foi sombra por TI? Foi a prática de utilizar qualquer genero por dispositivo ou aplicativo fora do alcance da TI. A TI paralela pode ser causada por políticas do BYOD negligentes ou pela desenvoltura de funcionários que tentam facilitar a produtividade. Este Shadow IT é possibilitado a expor uma organização a muitos gateways a interrupções do segurança, como cada proceder independente do funcionário fora do firewall corporativo limita a propriedade da TI corporativa por proteger a infraestrutura de rede e influenciar de algum género de formato o trânsito de dados, o que similarmente identicamente conjuntamente eleva os perigos por ameaça de malware.

Enquanto você têm a possibilidade de saber se já perdeu este controle do dados confidenciais?

1. O leitor não recebe relatórios completos a respeito de este estado de segurança de dados existente

2. Você percebe uma redução nos tickets do suporte.

3. Em vez disso, o leitor recebe tickets de suporte muito mais frequentes de modo a softwares comprados fora da sua aprovação por TI.

Aprecie enquanto o leitor pode andar de maneira proativa: acima de tudo nada, o leitor têm a possibilidade de dar um bom passo adiante criando políticas por gerenciamento do dados e dispositivos e distribuindo-as abertamente entre os funcionários. Parece bem simplista, talvez, mas inúmeros departamentos do TI acham difícil escravizar as suas políticas por toda a companhia. Ainda assim, é especialmente necessário deter em mente que, precisamente de que a ação do colega coloque em perigo os dados ou comprometa os requisitos por conformidade, usando ainda mais frequência, não existem intenção fraudulenta. Às vezes, este funcionário estava mal tentando ser muito mais produtivo. Para as empresas qual desejam de que seus funcionários sigam estes protocolos e adotem softwares do produtividade seguros e gerenciados, as equipes de TI precisam, honestamente, fazer um esforço e se harmonizar às necessidades do negócios da empresa.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *