normas internacionales

Páginas: 22 (5343 palabras) Publicado: 23 de septiembre de 2015
ISACA ¿Cómo proteger de manera efectiva la información?
noviembre 21, 2013 § Deja un comentario
Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada por la asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo debenprotegerla y gestionarla, sino también usarla para generar valor para el negocio.
Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information  (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales: 
Un modelo de información completo que incluye todos los aspectos dela información: usuarios, objetivos y buenas prácticas
Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
Un entendimiento profundo de por qué la información necesita controlarse y administrarse, junto con pasos concretos de cómo lograrlo.
“Las compañías de todas las industrias y todas lasgeografías están luchando con grandes volúmenes de datos y con requerimientos de cumplimiento cada vez más complejos”, aseguró Steven De Haes, presidente del equipo de desarrollo de la publicación. Cuando las estructuras de gobierno y de procesos están implementadas, las empresas están mucho mejor equipadas para manejar estos desafíos” agregó.
COBIT 5: Enabling Information, también ayuda a las empresas amanejar  tres aspectos clave de Big Data: la detección del fraude, la analítica predictiva de TI y la conciencia situacional de mercadotecnia.
“En muchas empresas, la información está distribuida en diferentes puntos aislados, se repite en copias redundantes dispersas por la compañía, y está subutilizada”, señaló De Haes. “El objetivo de ISACA es ayudar a las compañías a simplificar el gobierno dela información para que no sólo puedan manejar este importante activo que proviene de un vasto número de canales, sino también encontrar valor de ella” finalizó.
COBIT 5: Enabling Information puede adquirirse en la ISACA Bookstore. El marco COBIT 5 puede descargarse sin cargo en www.isaca.org/cobit. 



Fuente: ISACA
Contenido completo en www.segu-info.com.ar
Nuevas normas de la UIT en laseguridad
noviembre 15, 2013 § Deja un comentario
Los miembros de la UIT han acordado nuevas normas internacionales (Recomendaciones UIT-T) que describen las consideraciones de seguridad esenciales para la computación en nube y, crucial para la conservación a largo plazo y la utilidad de los recursos basados ​​en IP, un “marco para el descubrimiento de información de gestión de identidad” para permitirinteroperabilidad entre sistemas de información heterogéneos.
Recomendación UIT-T X.1600 “marco de seguridad para la computación en la nube”, después de haber llegado a la aprobación de la primera etapa («determinado») y ahora sometido a una revisión final, describe las amenazas de seguridad en el entorno de computación en la nube y, a través de una metodología de marco. UIT-T X.1600 actuará como un‘manual’ guía para la futura normalización de las técnicas de mitigación de riesgo identificados, y además proporciona una referencia de implementación de seguridad en la nube a nivel de sistemas.
 
Recomendación UIT-T X.1255 “Marco para el descubrimiento de la información de gestión de identidad” , aprobada, los detalles de un marco de arquitectura abierta en la que la gestión de identidad (IdM)información – “objetos digitales” elementos identificadores y habilitadores intercambio de información entre las entidades, incluyendo los abonados, usuarios, redes, elementos de red, aplicaciones de software, servicios y dispositivos – se puede descubrir, acceder y representar por los sistemas de IdM heterogéneos que representan información IdM de diferentes maneras, con el apoyo de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • NORMAS INTERNACIONALES
  • Normas internacionales
  • Normas internacionales
  • norma internacional
  • normas internacionales
  • Normas internacionales
  • NORMAS INTERNACIONALES
  • NORMAS INTERNACIONALES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS