Enviar búsqueda
Cargar
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
•
0 recomendaciones
•
933 vistas
EY Perú
Seguir
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
Leer menos
Leer más
Empresariales
Denunciar
Compartir
Denunciar
Compartir
1 de 1
Descargar ahora
Descargar para leer sin conexión
Recomendados
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
EY Perú
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
Eset security-report-mex-02
Eset security-report-mex-02
ESET Latinoamérica
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
ESET Latinoamérica
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
ESET Latinoamérica
presentacion
presentacion
Octavi Allué Fonoll
Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
EY Perú
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
EY Perú
Recomendados
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
EY Perú
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
Eset security-report-mex-02
Eset security-report-mex-02
ESET Latinoamérica
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
ESET Latinoamérica
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
ESET Latinoamérica
presentacion
presentacion
Octavi Allué Fonoll
Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
EY Perú
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
EY Perú
Infografía EOY
Infografía EOY
EY Perú
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
EY Perú
Premios LEC
Premios LEC
EY Perú
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
EY Perú
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
EY
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
EY
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
EY
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
EY
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
SAP Latinoamérica
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
Auditoría Continua
Auditoría Continua
Jorge Amaya
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
martha lucia ortiz nuñez
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
Políticas generales de seguridad
Políticas generales de seguridad
Maria Valderrama
Auditoria de sistemas
Auditoria de sistemas
andrea_sanchez_UCE
ETICA
ETICA
Rafael Toscano Camaño
Más contenido relacionado
Destacado
Infografía EOY
Infografía EOY
EY Perú
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
EY Perú
Premios LEC
Premios LEC
EY Perú
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
EY Perú
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
EY
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
EY
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
EY
Destacado
(8)
Infografía EOY
Infografía EOY
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
Premios LEC
Premios LEC
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
Similar a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
EY
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
SAP Latinoamérica
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
Auditoría Continua
Auditoría Continua
Jorge Amaya
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
martha lucia ortiz nuñez
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
Políticas generales de seguridad
Políticas generales de seguridad
Maria Valderrama
Auditoria de sistemas
Auditoria de sistemas
andrea_sanchez_UCE
ETICA
ETICA
Rafael Toscano Camaño
19 Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De Control
Salvador Almuina
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?
Nexolution
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
MildredEchezano
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
Luis Fernando Aguas Bucheli
Gestion de riesgos
Gestion de riesgos
alejenny
Similar a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
(20)
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Auditoría Continua
Auditoría Continua
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Políticas generales de seguridad
Políticas generales de seguridad
Auditoria de sistemas
Auditoria de sistemas
ETICA
ETICA
19 Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De Control
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
Gestion de riesgos
Gestion de riesgos
Más de EY Perú
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
EY Perú
Cierre Fiscal 2019
Cierre Fiscal 2019
EY Perú
IFD y Mercado de Valores
IFD y Mercado de Valores
EY Perú
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
EY Perú
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
EY Perú
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
EY Perú
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
EY Perú
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
EY Perú
Ey hot topic_robotics
Ey hot topic_robotics
EY Perú
Ey hot topic_drones (2)
Ey hot topic_drones (2)
EY Perú
Inteligencia Artificial
Inteligencia Artificial
EY Perú
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
EY Perú
Realidad Aumentada
Realidad Aumentada
EY Perú
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
EY Perú
Premio LEC 2016
Premio LEC 2016
EY Perú
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
EY Perú
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
EY Perú
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
EY Perú
En arca abierta, el justo peca
En arca abierta, el justo peca
EY Perú
Riesgos de la Industria Minera
Riesgos de la Industria Minera
EY Perú
Más de EY Perú
(20)
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019
Cierre Fiscal 2019
IFD y Mercado de Valores
IFD y Mercado de Valores
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
Ey hot topic_robotics
Ey hot topic_robotics
Ey hot topic_drones (2)
Ey hot topic_drones (2)
Inteligencia Artificial
Inteligencia Artificial
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
Realidad Aumentada
Realidad Aumentada
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
Premio LEC 2016
Premio LEC 2016
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
En arca abierta, el justo peca
En arca abierta, el justo peca
Riesgos de la Industria Minera
Riesgos de la Industria Minera
Último
gua de docente para el curso de finanzas
gua de docente para el curso de finanzas
superamigo2014
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
MatiasGodoy33
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
hassanbadredun
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
AndresGEscobar
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
JoseRamirez247144
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
antonellamujica
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
AndreaAlessandraBoli
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
anglunal456
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
Michael Rada
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
ssuser4a0361
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
Condor Tuyuyo
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
asesoriam4m
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
JaredmoisesCarrillo
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
ihmorales
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Constructiva
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
williamzaveltab
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
Fundación YOD YOD
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
jesuscub33
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
k7v476sp7t
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
JesDavidZeta
Último
(20)
gua de docente para el curso de finanzas
gua de docente para el curso de finanzas
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
1.
de las organizaciones tiene
pocas probabilidades de detectar un ataque cibernético 53% Activar Enfoque estático Anticipar Enfoque proactivo Adaptar Enfoque dinámico Tomar medidas para mejorar y transformar Adelantémonos a la delincuencia cibernética www.ey.com/giss2014 Mejora constante 37% no cuenta con recursos calificados Crear un equipo base Identifique competencias necesarias Ejecutivos Sólo el 24% de los CEOs recibe reportes directos de seguridad de información Mejorar el SOC 73% demora más de una hora para detectar un ataque Crea un ciclo de mejora contínua Hacer que las personas sean responsables 68% de los empleados no son evaluados sobre seguridad de información Revaluar Costos vs. Valor 68% Indica que tienen restricciones presupuestarias Acceso controlado a la información Casi 2 de cada 3 carecendeunprograma de gestión de accesos Rendimiento Promedio Bases no son suficientes Enfocarse en el futuro Buscar y utilizar información sobre amenazas cibernéticas Colaborar con otras organizaciones en nuestra industria con clientes y proveedores ¿Qué de valor tenemos que otros quieren? Evaluar diferentes escenarios de ataques. Ejecutar las respuestas Empleados Hacktivistas Proveedores Contratistas Indica que su función de seguridad de la información cumple parcialmente sus necesidades No tiene un Centro de Operaciones de Seguridad (SOC) No analiza las tecnologías emergentes Tiene un incremento de amenazas en los últimos 12 meses No usa información de inteligencia de amenazas Incapacidad de identificar vulnerabilidades 45% 46% 83% 71% 49% 27% ¿Cómo afrontar la delincuencia cibernética? Encuesta Mundial sobre Seguridad de Información 2014 ©2015 EY. All Rights Reserved Adelántese a los delitos cibernéticos: �
Descargar ahora