Seguridad centrada en la informacion y eliminacion de datos

Páginas: 15 (3709 palabras) Publicado: 22 de diciembre de 2011
White Paper
Seguridad centrada en la información y eliminación de datos
Autores: Jon Oltsik y Heidi Biggar Enterprise Strategy Group Julio de 2006

Copyright © 2006. The Enterprise Strategy Group, Inc. Todos los derechos reservados.

Seguridad centrada en la información y eliminación de datos

Enterprise Strategy Group

Tabla de Contenido
Tabla de Contenido..................................................................................................................................................i Resumen Ejecutivo................................................................................................................................................. 2 Cumplimiento de las normas: El otro factor demotivación.....................................................................................3 Las prácticas de seguridad actuales no pueden hacer frente a estos desafíos....................................................... 4 ¿Qué se necesita? Seguridad Centrada en la Información ..................................................................................... 6 Eliminación de Datos: Las mejores prácticas para proteger la informaciónconfidencial......................................... 7 Servicio de Eliminación Certificada de Datos de EMC............................................................................................ 8 El resultado............................................................................................................................................................. 9

-i– 20 Asylum Street, Milford, MA 01757 ●508-482-0188 ● www.enterprisestrategygroup.com ● info@enterprisestrategygroup.com

Seguridad centrada en la información y eliminación de datos

Enterprise Strategy Group

Resumen Ejecutivo
La organización de información al consumidor sin fines de lucro Privacy Rights Clearinghouse calcula que, desde el 1 de febrero de 2005 hasta mediados de junio de 2006, los registros personales de casi 90millones de norteamericanos quedaron expuestos como resultado de deficiencias en la seguridad, un número que no ha pasado inadvertido en las oficinas ejecutivas de las empresas de todo el país. Observe los titulares de negocios recientes (fuente: privacyrights.org): 27 de abril de 2006: Las cintas de datos que contenían información personal, como nombres, direcciones, números de Seguridad Social ycifras de salarios de “prácticamente todos” los que trabajaban para la agencia, se perdieron cuando eran trasladadas a una instalación de almacenamiento de información fuera del sitio. 22 de mayo de 2006: La Administración de Veteranos (VA, Veterans Administration) anunció que una computadora portátil que contenía registros personales de 26,5 millones de veteranos fue sustraída de la casa de unempleado. Se calcula que los daños asociados con este hecho ascienden a $500 millones. 30 de mayo de 2006: La compañía Hummingbird, subcontratista de la empresa de préstamos educativos Texas Guaranteed Student Loan Corporation, informó que uno de sus empleados había perdido “una parte” del equipo de TI que contenía los nombres y los números de seguridad social de los prestatarios de TG. Lasviolaciones de datos no sólo pueden ocasionar un escándalo público, sino que también pueden causar altísimos gastos no planificados. ESG calcula que los costos directos de una violación de datos (es decir, la notificación al cliente, los cambios en las cuentas del cliente, el monitoreo del crédito, etc.) pueden variar entre $30 y $150 por registro de usuario. Una violación de datos que comprometa los datospersonales de un millón de norteamericanos se podría traducir en costos no planificados de entre $30 y $150 millones. Sin embargo, en realidad el costo más alto de cualquier violación de datos o de un caso de incumplimiento de las normas probablemente esté asociado con la necesidad de calmar la preocupación del mercado y de los consumidores acerca de esa pérdida. Lamentablemente, después de un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De La Informacion En Bases De Datos
  • Seguridad perimetral en un centro de datos
  • Centro Datos
  • Herramientas de eliminación de información.
  • Datos e información
  • Datos e Informacion
  • Datos e informacion
  • dato e informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS