conozca como adoptar e implementar una estrategia de Seguridad completa desde adentro hacia afuera cubriendo TI y cumpliendo con las regulaciones y gobernabilidad del entorno.
"Insiders" maliciosos pueden estar motivados por problemas financieros, la codicia, la venganza, el deseo de obtener una ventaja comercial, o el deseo de impresionar a un nuevo empleador. Según los resultados del reporte CERT 2011 de Cyber Crime Watch los delitos electrónicos más comunes se dividen en tres categorías: sabotaje en TI, fraude o robo de la propiedad intelectual (PI).
Las empresas tienen que considerar una estrategia de defensa en profundidad para proteger contra este tipo de delitos cibernéticos y, en particular, proteger sus datos en el origen - en sus bases de datos.
Un plan sistemático incluye base de datos de seguimiento de la actividad y el bloqueo, los usuarios privilegiados y la clasificación de datos, el cifrado de datos transparente, auditoría y presentación de informes consolidados, gestión de la configuración segura y enmascaramiento de datos.
http://event.on24.com/eventRegistration/EventLobbyServlet?target=lobby.jsp&eventid=837212&sessionid=1&key=7984E8EBC1E05FAC3A886BB8252D30AB&eventuserid=103820150