Cómo desarrollar un bien gobernada y seguro entorno de datos grande

Un enfoque reflexivo y bien gobernado a la seguridad puede tener éxito en la mitigación contra muchos riesgos de seguridad. Es necesario desarrollar un entorno seguro de datos grande. Una cosa que puede hacer es evaluar su estado actual.

En un entorno de grandes volúmenes de datos, la seguridad comienza con la evaluación de su estado actual. Un gran lugar para comenzar es responder a una serie de preguntas que pueden ayudar a formar el enfoque de su estrategia de seguridad de los datos. Aquí hay algunas preguntas importantes a considerar:

¿Ha evaluado su propio enfoque tradicional de seguridad de los datos?

Video: LibreOffice - Base de Datos - TEMA 2: Creación y trabajo con tablas (bases de datos)

  • ¿Cómo controlar los derechos de acceso a los datos en las aplicaciones, bases de datos, y su almacén, tanto los que están dentro de su empresa y las de fuentes de terceros? ¿Quién tiene derecho a acceder a fuentes de datos existentes, así como las nuevas fuentes de datos grandes que están introduciendo? ¿Cómo se asegura que sólo las identidades derecho a acceder a sus aplicaciones e información?

    Video: Fora de sèrie - Josep Cuní i Pedro J Ramírez - 27/10/2016

  • ¿Puede identificar las vulnerabilidades y los riesgos de datos y corregir cualquier debilidad?

  • ¿Tiene una forma de seguimiento de su riesgo de seguridad con el tiempo de modo que usted puede fácilmente compartir información actualizada con aquellos que lo necesitan?

  • ¿Está su infraestructura global protegida en todo momento de las amenazas de seguridad externas? Si no es así, esto podría ser el eslabón débil que podría afectar seriamente la seguridad de sus datos.

  • ¿Mantiene sus propias teclas de si está utilizando el cifrado, o usted obtenga de un proveedor de confianza, fiable? Cómo se utiliza algoritmos estándar? ¿Ha solicitado esta norma a las nuevas fuentes de datos que ha determinado son críticos para su negocio?

  • ¿Es capaz de monitorear y cuantificar los riesgos de seguridad en tiempo real?

  • Se puede implementar políticas de seguridad y de gobierno coherente en todos los tipos de fuentes de datos, incluyendo los que residen en un entorno de nube?

  • Se puede proteger a todos sus datos sin importar dónde se encuentren almacenados?

  • Se puede satisfacer la auditoría y requisitos de información para los datos independientemente de donde resida?

    Video: Entrenamiento: Ventajas de las repeticiones bajas

  • Se puede cumplir con los requisitos de cumplimiento de su industria?

  • ¿Cuáles son sus planes de desastre y recuperación? ¿Cómo se asegura la continuidad del servicio para todas sus fuentes de datos críticos?

  • Artículos Relacionados