normas internacionales
noviembre 21, 2013 § Deja un comentario
Sólo 4 por ciento de los profesionales de TI han asegurado que sus empresas están preparadas para garantizar asegurar la privacidad y gobierno de Big Data, de acuerdo con una encuesta global realizada por la asociación profesional ISACA. Hoy la información es la divisa y las empresas no sólo debenprotegerla y gestionarla, sino también usarla para generar valor para el negocio.
Para ayudar a las empresas a superar este desafío, ISACA dio a conocer una nueva guía basada en el marco de negocio COBIT 5. La guía COBIT 5: Enabling Information (COBIT 5: Habilitando la Información) ofrece a los lectores tres beneficios principales:
Un modelo de información completo que incluye todos los aspectos dela información: usuarios, objetivos y buenas prácticas
Una guía sobre cómo usar COBIT 5 para abordar los problemas comunes del gobierno de la información, como Big Data y las preocupaciones de privacidad.
Un entendimiento profundo de por qué la información necesita controlarse y administrarse, junto con pasos concretos de cómo lograrlo.
“Las compañías de todas las industrias y todas lasgeografías están luchando con grandes volúmenes de datos y con requerimientos de cumplimiento cada vez más complejos”, aseguró Steven De Haes, presidente del equipo de desarrollo de la publicación. Cuando las estructuras de gobierno y de procesos están implementadas, las empresas están mucho mejor equipadas para manejar estos desafíos” agregó.
COBIT 5: Enabling Information, también ayuda a las empresas amanejar tres aspectos clave de Big Data: la detección del fraude, la analítica predictiva de TI y la conciencia situacional de mercadotecnia.
“En muchas empresas, la información está distribuida en diferentes puntos aislados, se repite en copias redundantes dispersas por la compañía, y está subutilizada”, señaló De Haes. “El objetivo de ISACA es ayudar a las compañías a simplificar el gobierno dela información para que no sólo puedan manejar este importante activo que proviene de un vasto número de canales, sino también encontrar valor de ella” finalizó.
COBIT 5: Enabling Information puede adquirirse en la ISACA Bookstore. El marco COBIT 5 puede descargarse sin cargo en www.isaca.org/cobit.
Fuente: ISACA
Contenido completo en www.segu-info.com.ar
Nuevas normas de la UIT en laseguridad
noviembre 15, 2013 § Deja un comentario
Los miembros de la UIT han acordado nuevas normas internacionales (Recomendaciones UIT-T) que describen las consideraciones de seguridad esenciales para la computación en nube y, crucial para la conservación a largo plazo y la utilidad de los recursos basados en IP, un “marco para el descubrimiento de información de gestión de identidad” para permitirinteroperabilidad entre sistemas de información heterogéneos.
Recomendación UIT-T X.1600 “marco de seguridad para la computación en la nube”, después de haber llegado a la aprobación de la primera etapa («determinado») y ahora sometido a una revisión final, describe las amenazas de seguridad en el entorno de computación en la nube y, a través de una metodología de marco. UIT-T X.1600 actuará como un‘manual’ guía para la futura normalización de las técnicas de mitigación de riesgo identificados, y además proporciona una referencia de implementación de seguridad en la nube a nivel de sistemas.
Recomendación UIT-T X.1255 “Marco para el descubrimiento de la información de gestión de identidad” , aprobada, los detalles de un marco de arquitectura abierta en la que la gestión de identidad (IdM)información – “objetos digitales” elementos identificadores y habilitadores intercambio de información entre las entidades, incluyendo los abonados, usuarios, redes, elementos de red, aplicaciones de software, servicios y dispositivos – se puede descubrir, acceder y representar por los sistemas de IdM heterogéneos que representan información IdM de diferentes maneras, con el apoyo de una...
Regístrate para leer el documento completo.