*   >> Lectura Educación Artículos >> food >> recetas

Dont Take Off Your Seguridad Prioridad List

ero sin que el usuario final consciente de cómo sus acciones pueden suponer un riesgo para la seguridad, la tecnología tiene una limitada effect.Compliance No es igual securityOrganizations en general, sin embargo, tienen que aceptar la gestión de riesgos y la gestión empresarial como base para sus programas de seguridad en general y todavía hay mucho trabajo por hacer que involucra la parte superior management.Traditionally, la seguridad se ha dejado en manos de el departamento de TI.

Como tal, la alta dirección no está muy involucrado en el plan general de gestión de riesgos de la organización y su relación con TI security.There una considerable falta de conciencia entre los gerentes de empresas con respecto a cómo los impactos de seguridad de la organización. La mayoría de los gerentes de empresas también equiparan el cumplimiento de la seguridad, en detrimento de la organización que a menudo es la Ley Sarbanes-Oxley case.

The dicta que las organizaciones necesitan para controlar el acceso a sus sistemas, así como informar sobre los usuarios que han accedido a los diferentes sistemas. Para permitir esto, se requieren herramientas de seguridad. Esto no significa necesariamente que la organización está libre de hackers, spyware y todas las demás cuestiones de seguridad. Sólo significa que la organización tiene la capacidad de comprobar e identificar a los usuarios que acceden a systems.

Processes específicos son keyCompanies en general demuestran pocos esfuerzos en torno a la garantía de programa de seguridad, registro de eventos, notificación de incidentes y actividades de respuesta proactivas. Como tal, muchas organizaciones no tienen una estrategia de seguridad de la información que detalla los procesos para garantizar aún más empresas security.

Some completos también implementan la mejor tecnología de seguridad disponible en el mercado, sin tener las personas o las habilidades necesarias para gestionar adecuadamente estas herramientas, y para garantizar que los procesos adecuados son seguidos. Un ejemplo práctico es el que los usuarios realicen cambios en la red. Sin embargo, sin un proceso de gestión del cambio en el lugar, esto puede suponer una seguridad risk.

While organizaciones suelen aumentar el gasto en tecnologías de seguridad, el número de incidentes siguen aumentando, lo que demuestra que un enfoque integral y proactivo para la seguridad es la mejor manera de avanzar.

Page   <<  [1] [2] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.