Page 35 - 6 pasos
P. 35

Noviembre    Holistic Security Strategy                 35
                                                        de 2017








                                                                     Debemos reconsiderar la forma

                                                                     en la que vamos a proteger datos

                                                                     en este mundo que prioriza los

                                                                     dispositivos móviles y la nube. La
                                                                     realidad es que nadie tiene los

                                                                     conocimientos, el tiempo y los

                                                                     recursos para hacerlo sin ayuda.


                                                                     Brad Anderson, vicepresidente corporativo de
                                                                     Microsoft Presidente de Enterprise Mobility




















          Conclusiones                                                     Los líderes de seguridad necesitan

                                                                           centrarse en la seguridad al nivel de
                                                                           los datos.



                                                                           La clasificación y el cifrado de datos
                                                                           son cada vez más importantes. La
                                                                           clasificación y catalogación de datos
                                                                           deben tener lugar al momento
                                                                           de la creación, y los equipos de
                                                                           seguridad deben poder controlar
                                                                           las actividades en los archivos y
                                                                           tomar medidas rápidas.
   30   31   32   33   34   35   36