Una llamada a la seguridad de los datos primero

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Durante las últimas dos décadas, hemos visto que la seguridad se vuelve cada vez más granular, profundizando en la pila generación tras generación: desde el hardware a la red, al servidor, al contenedor y ahora cada vez más al código.

Debe basarse en datos. Primero.

La siguiente frontera en seguridad son los datos, especialmente los confidenciales. Los datos confidenciales son datos que las organizaciones no quieren que se divulguen o violen. Esto incluye PHI, PII, PD y datos financieros. Una violación de datos confidenciales conlleva sanciones reales. Algunas son tangibles, como las multas del RGPD (10 millones de euros o el 2 % de los ingresos anuales), las multas de la FTC (por ejemplo, 150 millones de dólares contra Twitter) y los costos legales. Luego vienen los costos intangibles, como la pérdida de confianza del cliente (por ejemplo, Chegg expuso datos pertenecientes a 40 millones de usuarios), problemas de reestructuración y cosas peores.

>>No se pierda nuestro número especial: La agenda del CIO: la hoja de ruta de 2023 para los CIO.

Una llamada a la seguridad de los datos primero

Consulte todas las sesiones bajo demanda de Smart Security Summit aquí.

Durante las últimas dos décadas, hemos visto que la seguridad se vuelve cada vez más granular, profundizando en la pila generación tras generación: desde el hardware a la red, al servidor, al contenedor y ahora cada vez más al código.

Debe basarse en datos. Primero.

La siguiente frontera en seguridad son los datos, especialmente los confidenciales. Los datos confidenciales son datos que las organizaciones no quieren que se divulguen o violen. Esto incluye PHI, PII, PD y datos financieros. Una violación de datos confidenciales conlleva sanciones reales. Algunas son tangibles, como las multas del RGPD (10 millones de euros o el 2 % de los ingresos anuales), las multas de la FTC (por ejemplo, 150 millones de dólares contra Twitter) y los costos legales. Luego vienen los costos intangibles, como la pérdida de confianza del cliente (por ejemplo, Chegg expuso datos pertenecientes a 40 millones de usuarios), problemas de reestructuración y cosas peores.

>>No se pierda nuestro número especial: La agenda del CIO: la hoja de ruta de 2023 para los CIO.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow