Publicado el miercoles 18 de diciembre del 2019 a las 11:29.

JLT GROUP | CÓMO PROTEGER NEGOCIOS EN LA ERA DIGITAL


El rol más importante de quien decide sobre TI es supervisar y dirigir estratégicamente los esfuerzos de transformación digital. De hecho, de acuerdo con la Investigación de Negocios Digitales de 2019 de IDC, el 91% de las organizaciones han adoptado, o tienen planes de adoptar, una estrategia comercial "digital primero".

 

Los objetivos principales para la transformación digital incluyen; crear mejores experiencias para el cliente (67%), mejorar la eficiencia del proceso a través de la automatización (53%), e impulsar nuevos ingresos (48%). El cumplimiento de estos objetivos dará como resultado grandes cantidades de datos, lo que agregará una complejidad y un riesgo sin precedentes para el negocio.

 

Para los directores de información (CIO), esto agrega presión para replantear su posición sobre seguridad para tener éxito en esta era digital. Entonces, ¿qué se puede hacer para superar estos desafíos y proteger el negocio?

 

LA SEGURIDAD NO DEBE SER UNA POSTURA

 

Si bien la atención se centra en generar ingresos y crecimiento empresarial, la seguridad debe seguir la transformación digital de cada organización lo más cerca posible. Al igual que la tecnología, el enfoque de seguridad debe ser colaborativo.

 

Es necesario que haya un cambio de paradigma para garantizar que el lado de la seguridad de la tecnología de la información tenga un lugar en la mesa y se incluya en todas las decisiones comerciales.

 

Si bien los costos de seguridad y cumplimiento pueden ser una barrera, especialmente cuando se requiere adaptación, es crucial que los CIO reconozcan que el nivel correcto de inversión es necesario. De lo contrario, los resultados comerciales serán mucho peor que el costo inicial de seguridad.

 

CONSIDERA LAS BARRERAS

 

La implementación de una transformación digital exitosa significa superar barreras y no verse obstaculizados por la privacidad de los datos y las preocupaciones de seguridad cibernética.

 

Es cierto que el costo de la privacidad de los datos es más alto hoy que en años anteriores, debido en parte a los nuevos y crecientes requisitos de cumplimiento, pero ¿estas preocupaciones de seguridad tienen que ser barreras?

 

La privacidad y la seguridad de los datos deben considerarse un facilitador para cualquier transformación digital. Si bien las prácticas de seguridad y privacidad de datos deben mantenerse independientemente de las iniciativas, es importante tener en cuenta que es probable que se cambie el enfoque sobre la forma en que se anonimizan los datos confidenciales. La inteligencia, como la Información de identificación personal (PII), será aún más costosa de mantener en comparación con los datos tradicionales.

 

La incorporación de prácticas fundamentales como la autenticación de dos factores y el parcheo de vulnerabilidades se volverá aún más integral para la higiene de seguridad general.

 

RETOS ALREDEDOR

 

La nube e Internet de las cosas (IoT) están ayudando a las empresas a acelerar el ritmo de la innovación, impulsando una mayor productividad y eficiencia, y capitalizando nuevos modelos económicos.

 

Sin embargo, la tecnología asociada puede causar una interrupción significativa. Por ejemplo, la introducción de traer su propio dispositivo (BYOD), oficinas inteligentes y sistemas de back office orientados a Internet, ha revolucionado la forma en que funcionan los CIO, así como el impacto que tienen en una organización.

 

Esta revolución está cambiando la TI, alejando al departamento de una sobrecarga puramente operativa a una función centralizada de generación de ingresos crítica para el negocio.

 

Más organizaciones están adaptando y utilizando este tipo de estrategia de ingresos centralizada, conscientes de la gran cantidad de riesgo que conlleva.

 

Una encuesta de Dell Technologies destacó que el 48% de los líderes empresariales creen que cuanto más dependemos de la tecnología, más tenemos que perder en caso de un ataque cibernético.

 

NEGOCIO RIESGOSO

 

Además, hay varios sistemas que no fueron diseñados teniendo en cuenta Internet. Por ejemplo, los sistemas heredados en bancos e instituciones financieras no tenían la intención de tener acceso a IP desde Internet. Cuando estos sistemas se ponen inevitablemente en línea, introducen un mayor riesgo de seguridad.

 

En consecuencia, el riesgo de seguridad se ve incrementado por la innumerable cantidad de herramientas disponibles para las personas con el fin de mejorar la eficiencia.

 

Algunos llevan a cabo actividades de forma independiente, utilizando entornos de tiempo de ejecución y desarrollo abiertamente disponibles aprobados por TI, para crear nuevas aplicaciones comerciales.

 

Sin embargo, estas personas generalmente carecen de la comprensión de las mejores prácticas de seguridad y sin querer crean amenazas internas y un dolor de cabeza aún mayor para el CIO.

 

AMENAZAS DE SEGURIDAD

 

La prevención de amenazas es de vital importancia, como se refleja en la abundante inversión de la mayoría de las organizaciones en controles y procesos de seguridad.

Sin embargo, la prevención de amenazas por sí sola no es suficiente.

 

Las amenazas cibernéticas pueden eludir las defensas, comprometer los activos de TI y provocar daños considerables. Además de la contención de amenazas, las organizaciones están invirtiendo en software de detección y respuesta de amenazas que incluye detectores de Inteligencia Artificial (AI) y Aprendizaje automático (ML) para ayudar a mejorar la conciencia situacional en todo el negocio.

 

Uno de los mayores desafíos de seguridad de la era digital es automatizar la remediación de amenazas de una manera que impulsa continuamente más eficiencia, acorta el tiempo del ciclo y disminuye el costo.

 

Esto se puede lograr utilizando una solución avanzada que monitorea la actividad en la nube, la red, los puntos finales y los dispositivos comerciales. Con este tipo de solución, los CIO pueden acelerar la detección y la respuesta con respuestas impulsadas por software para casos de uso de contención comunes, reducir los falsos positivos y facilitar el enfoque de recursos limitados en la defensa contra amenazas reales.

 

Para las organizaciones en medio de la transformación digital, los CIO necesitan encontrar soluciones innovadoras para proteger el negocio, al tiempo que crean una estrategia sólida para las personas, los procesos y la tecnología alineados con la estrategia que se lleva adelante.

 

En un momento en que las empresas más exitosas son cada vez más nativas digitalmente, el CIO continuará desempeñando un papel central en la protección cibernética corporativa.

 

 

NdeR: Este artículo fue escrito por Ian Bancroft, vicepresidente y gerente de GM EMEA de Secureworks, socio de Cyber Collective

Fuente: JLT Group

LIDE Argentina | Grupo de líderes empresariales

Miembros

3M

AAPRESID

AB MAURI HISPANOAMÉRICA

ABB ARGENTINA

ABB POWER GRIDS

ACCOR HOTELS

ACINDAR

ADECCO ARGENTINA

ADIDAS

AES

AIR LIQUIDE

ALVEAR PALACE HOTEL

AMCOR BEMIS

ARIZONA

ATANOR

ATENTO

AUREN

AVAYA

AVIS BUDGET GROUP

AySA

BAKER & McKENZIE

BAKER HUGHES

BANCO CIUDAD

BANCO DEL SOL

BANCO PATAGONIA

BANK OF AMERICA MERRILL LYNCH

BASF

BAYER

BDO

BERTOTTO BOGLIONE

BMC

BMW

BODEGAS ESMERALDA

BRINKS

BROTHER

BTG PACTUAL ARGENTINA

CABOT CORPORATION

CALIDRA

CAMBRAS

CARGILL

CARLSON WAGONLIT

CELSUR LOGISTICA

CENTURY LINK

CLUB MED

COLGATE PALMOLIVE

CONSULGROUP

DELAVAL

DELOITTE

DELTA PLUS GROUP

DIAGEO

DUNLOP

EDENRED

EINHELL

ELEMIDIA

EMERSON

EMIRATES AIRLINES

ENAP SIPETROL

ENTIDAD BINACIONAL YACYRETA

EQUIFAX VERAZ

EVONIK

FIAT CHRYSLER ARGENTINA

FISCHER

FOOD SERVICE

FUNDACION EDUCANDO

FUNDACION FANGIO

FUNDACIÓN INECO

GALENO

GARANTIZAR

GEFCO

GRANT THORNTON

GRUPO BENETTON

GRUPO BERMEJO

GRUPO BIMBO

GRUPO CARDON

GRUPO D´ACCORD

GRUPO EMA

GRUPO LOS GROBO

GRUPO LVMH

GRUPO MADERO SUR

GRUPO MONARCA

GRUPO MOURA

GRUPO PROVINCIA

GRUPO RODOBENS

GRUPO SAN CRISTÓBAL

GRUPO SANCOR SEGUROS

GS1 ARGENTINA

GYMPASS

HENKEL

HITACHI VANTARA

HOGARTH

HOLCIM

HOSPITAL FAVALORO

HUAWEI

IAE BUSINESS SCHOOL

IAPG

ILOLAY

INDEPENDENT SHIP AGENTS

INDRA

INFOBIP

INTEGRATION CONSULTING

INTERBRAND

INTERNATIONAL TRADE LOGISTICS

ITBA

JAS

JLT

JOHNSON & JOHNSON

KANTAR IBOPE MEDIA

KPMG

LA CAJA

LA MERIDIONAL

LOGICALIS

LOGITECH

LOMA NEGRA

LOUIS DREYFUS COMPANY

MARVAL, OFARRELL & MAIRAL

MASTERCARD

MCDONALD’S

MEDITERRANEAN SHIPPING COMPANY

MEDLOG ARGENTINA

METALFOR

MICHELIN

MOVILE

MSC CRUCEROS

NATURA COSMETICOS

NEORIS

NESTLE

NOKIA

OLX AUTOS

PALACIO DUHAU-PARK HYATT

PALADINI S. A.

PANALPINA TRANSPORTES MUNDIALES

PEPSICO ALIMENTOS

PORTER NOVELLI

PPG

PROFERTIL

PUENTE

RABOBANK

RANDSTAD

RE/MAX

RED HAT

RED LINK

RICOH

RIZOBACTER

ROBERT BOSCH

ROLEX ARGENTINA

RUSSELL BEDFORD

S&A VISTRA ALLIANCE

SAINT- GOBAIN

SANOFI

SAP

SMILES

SOCIEDAD RURAL ARGENTINA

SODEXO

SOUTH AFRICAN AIRWAYS

SPEEDAGRO

SPENCER STUART

STEFANINI IT SOLUTIONS

T4F

TAKEDA PHARMA

TELEPERFORMANCE

TELESPAZIO

TETRA PAK

THE LEADING HOTELS OF THE WORLD

TMF

TOTVS

TRAVELPORT

UBER

UCEMA

UNIVERSAL ASSISTANCE

UNIVERSIDAD DE SAN ANDRÉS

UNIVERSIDAD FAVALORO

VETOP INTERNACIONAL

VOLKSWAGEN

WALLCHASE

WESTROCK

WHIRLPOOL

WILDLIFE CONSERVATION SOCIETY

WINTERSHALL ENERGIA

YARA

ZOETIS

LIDE Argentina - 2016 Todos los Derechos Reservados by