¿Qué desarrollos impactarán la seguridad de los datos empresariales en 2015?
NoticiasCon un nuevo año en marcha, todas las empresas esperan sus prioridades para 2015, y si el año pasado les enseñó algo a los departamentos de TI, es que la seguridad de los datos debe estar en la agenda. Recientemente, hemos visto simpatías importantes en eBay en 2014 y Adobe en 2013, e incluso celebridades como Jennifer Lawrence aprendieron de la manera más dura sobre el daño que puede causar una violación de datos..
Un percance de seguridad, o incluso una posible violación de datos, puede descarrilar el más importante de los proyectos. Entonces, ¿qué tiene 2015 en la tienda que podría afectar la seguridad de los datos empresariales? Echa un vistazo a continuación para descubrir ...
Reglamento general de protección de datos de la UE
Las empresas pueden pensar que tienen una estrategia de TI preparada para el futuro, pero los cambios sustanciales en la regulación en el horizonte obligarán a un replanteamiento considerable. El Reglamento de protección de datos de la UE, que debería entrar en vigencia en 2017 (pero se adoptará este año), aumentará la responsabilidad de las empresas por la seguridad de los datos, lo que aumentará las sanciones por mal manejo. En resumen, esto significa multas de hasta el 2% de la facturación global anual y posiblemente un requisito para informar un incumplimiento dentro de las 24 horas..
Esto tiene ramificaciones para cualquier estrategia basada en datos, como BYOD, almacenamiento, internet de las cosas y la nube. Debido a que los cambios en la ley son radicales, las organizaciones tendrán que trabajar arduamente en 2015 para tener la posibilidad de cumplir y evitar multas sustanciales cuando entren las nuevas leyes..
Innovación de big data
En 2015, cada vez más empresas aprovecharán el poder de los datos que poseen. Desde el uso de la analítica para obtener una mejor visión de negocios, hasta esquemas como la iniciativa NHS care.data, las organizaciones están haciendo más con su big data..
Sin embargo, debido a las numerosas historias de violaciones de datos en la prensa, muchas organizaciones no están dispuestas a participar en esquemas de datos innovadores por temor a que aumenten las posibilidades de una fuga de datos, como lo demuestran las dificultades con las que se ha encontrado care.data. Para muchos, hay mucho en juego si esto sale mal: reputación, el riesgo de fuertes multas por parte de la OIC y protestas públicas que podrían poner fin a cualquier progreso ya realizado.
Lo que podríamos ver este año es que la innovación está siendo sofocada por las preocupaciones de fuga de datos, y para evitar esto, las organizaciones deberían pensar en la seguridad de los datos al inicio del proyecto y asegurarse de que se incorpore a lo largo de su ciclo de vida. Esto debe tener en cuenta todos los aspectos del proyecto, desde los dispositivos que se utilizan hasta la plataforma que accede a estos datos..
(Incluso) más móvil
Si bien esta ha sido una tendencia durante los últimos años, el aumento en el uso de dispositivos móviles por parte de los empleados no se está desacelerando. Ya sea un dispositivo de propiedad de un empleado (BYOD) o de propiedad corporativa y personal (COPE), el crecimiento de dispositivos significa un aumento correspondiente en los puntos finales, todos los cuales son vulnerabilidades de seguridad potenciales.
Con la proliferación de tipos de dispositivos, factores de forma y sistemas operativos, es aún más importante que cualquier solución de seguridad existente sea independiente del dispositivo y capaz de hacer frente a cualquier tipo de tecnología nueva. De esa manera, las empresas pueden adoptar un enfoque centrado en el empleado para la seguridad de datos y la administración de dispositivos..
Dispositivos de cambio
El año pasado, los dispositivos móviles empezaron a hacer más, con el pago sin contacto y la tecnología de reconocimiento de huellas dactilares en los últimos dispositivos de Apple, un ejemplo de esto. Lo que veremos en 2015 es un aumento en lo que los dispositivos móviles son capaces de hacer.
Por ejemplo, el escáner de huellas dactilares Touch ID de Apple se ha utilizado hasta ahora para desbloquear el propio teléfono y como herramienta de verificación al realizar compras a través de la tienda de aplicaciones de Apple. Sin embargo, ahora que iOS 8 ha puesto esta funcionalidad a disposición de desarrolladores externos, los usuarios pronto podrán desbloquear una mayor variedad de aplicaciones a través de sus huellas digitales..