SlideShare una empresa de Scribd logo
1 de 14
De la Intuición a la Información
El camino a la Gestión del Riesgo Digital en la Era del Cibercrimen
Looking Around the Corner
@RSAsecurity
Miguel Angel Aranguren Romero
C I S A , C I S M , C G E I T, C R I S C , C I S S P, I T I L , C O B I T, O S C P, D A T A S C I E N C E S P
A P M G C e r t i f i e d T r a i n e r C I S A , C I S M , C G E I T, C R I S C
Latam RSA Archer Specialist
#ProtectionPeru2019
LA INTUICION
Habilidad para
conocer, comprender
o percibir algo de
manera clara e
inmediata, sin la
intervención de la
razón.
Es una habilidad
imprescindible para la
toma de decisiones
rápidas
#ProtectionPeru2019
Un bate de béisbol y una pelota
cuestan $110
El bate cuesta $100 más que la bola
Cuánto cuesta la bola?
#ProtectionPeru2019
Información
La intuición debe alimentarse
de información para ser
efectiva.
El exceso de información
genera parálisis por análisis
#ProtectionPeru2019
In
God
We
Trust
IGWT
#ProtectionPeru2019
Transformación Digital
Digital
Business
IoT
Social
Media
Cloud
Robotics
Hackers &
Malware
Vulnerabilities
Phishing
Regulatory
Change
Corporate
Governance
GDPR
Privacy
Global
Apps
TRANSFORMACION DIGITAL
AUME NTO DE L RIESGO DIGITAL
AUMENTO DE LA
SUPERFICIE DE
ATAQUE
ATAQUES MÁS
SOFISTICADOS
AUMENTO DE LAS
PRESIONES DE
CLIENTES Y DE LA
REGULACION
AUMENTO DEL IMPACTO
EN EL NEGOCIO DADO EL
AUMENTO DE
OPERACIONES DIGITALES
DIGITAL
ADOPTION
RISK
AUMENTA EL RIESGO
requerimos
MEJORAR NUESTRO
ENFOQUE
CEO / BOARD
MALICE MANDATESMODERNIZATION
? ? ?
R I S K
M A N A G E M E N T
I T S E C U R I T Y
ENABLE
INNOVATION &
AGILITY
ENSURE
RESILIENCY
BUILD TRUST DEFEND the
ECOSYSTEM
CEO / BOARD
? ? ?
R I S K
M A N A G E M E N T
I T S E C U R I T Y
D I G I TA L R I S K
INSIGHTS
ACTIONS
VISIBILITY
R I S K
M A N A G E M E N T
S E C U R I T YI T
IDENTIFY
RISK
ASSESS
RISK
TREAT
RISK
MANAGE RISK &
OPTIMIZE YOUR BUSINESS
D I G I TA L R I S K
INSIGHTS
ACTIONS
VISIBILITY
MANAGE DYNAMIC
WORKFORCE RISK
MANAGE PROCESS
AUTOMATION RISK
SECURE
YOUR CLOUD
TRANSFORMATION
MITIGATE CYBER ATTACK
RISK
MODERNIZE YOUR
COMPLIANCE
PROGRAM
COORDINATE BUSINESS
RESILIENCY
MANAGE THIRD PARTY
RISK
EVOLVE DATA
GOVERNANCE &
PRIVACY
INTEGRATED RISK MANAGEMENT
EVOLVED SIEM / ADVANCED THREAT DETECTION & RESPONSE
SECURE, RISK-BASED ACCESS & AUTHENTICATION
OMNI-CHANNEL FRAUD PREVENTION
ADVANCED RISK AND CYBERSECURITY SERVICES
Líneas de negocio
cruzadas y límites
organizativos para
favorecer la
colaboración
Definir y reforzar la
propiedad del riesgo
mediante la rendición
de cuentas
Consolidar datos y
permitir el análisis y
visibilidad de los
riesgos
Automatizarprocesos
parasereficientes
PARA MITIGAR
EL IMPACTO EN EL NEGOCIO?
ESTAMOS PREPARADOS
#ProtectionPeru2019

Más contenido relacionado

La actualidad más candente

Hernan Litvac - eCommerce Day Argentina 2018
Hernan Litvac - eCommerce Day Argentina 2018Hernan Litvac - eCommerce Day Argentina 2018
Hernan Litvac - eCommerce Day Argentina 2018eCommerce Institute
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATECristian Garcia G.
 
Carolina Filinich - eCommerce Day Lima 2018
Carolina Filinich - eCommerce Day Lima 2018Carolina Filinich - eCommerce Day Lima 2018
Carolina Filinich - eCommerce Day Lima 2018eCommerce Institute
 
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018Diana Pamela Flores Berastaín - eCommerce Day Lima 2018
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018eCommerce Institute
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...Laybor EMBdata Training & Consulting
 
Nexos Congreso Nacional de Comerciantes - Fenalco 2017
Nexos Congreso Nacional de Comerciantes - Fenalco 2017Nexos Congreso Nacional de Comerciantes - Fenalco 2017
Nexos Congreso Nacional de Comerciantes - Fenalco 2017Ministerio TIC Colombia
 
Fernando D'Alessio - eCommerce Day Lima 2018
Fernando D'Alessio - eCommerce Day Lima 2018Fernando D'Alessio - eCommerce Day Lima 2018
Fernando D'Alessio - eCommerce Day Lima 2018eCommerce Institute
 
El nuevo CIO: Jefe de información, innovación e integración
El nuevo CIO: Jefe de información, innovación e integraciónEl nuevo CIO: Jefe de información, innovación e integración
El nuevo CIO: Jefe de información, innovación e integraciónCorporacion Colombia Digital
 
Transformación digital 2017 parte 1
Transformación digital 2017 parte 1Transformación digital 2017 parte 1
Transformación digital 2017 parte 1Adriana Molano Rojas
 
Una opinión práctica de la transformación digital para México
Una opinión práctica de la transformación digital para MéxicoUna opinión práctica de la transformación digital para México
Una opinión práctica de la transformación digital para MéxicoIvan Gomez
 

La actualidad más candente (20)

Hernan Litvac - eCommerce Day Argentina 2018
Hernan Litvac - eCommerce Day Argentina 2018Hernan Litvac - eCommerce Day Argentina 2018
Hernan Litvac - eCommerce Day Argentina 2018
 
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATEALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
ALMUERZO DE PRESENTACIÓN DE LA SOLUCIÓN ZERO TRUST DE APPGATE
 
EMBD2018 | Big Data - Organización leal al cliente.
EMBD2018 | Big Data - Organización leal al cliente.EMBD2018 | Big Data - Organización leal al cliente.
EMBD2018 | Big Data - Organización leal al cliente.
 
Carolina Filinich - eCommerce Day Lima 2018
Carolina Filinich - eCommerce Day Lima 2018Carolina Filinich - eCommerce Day Lima 2018
Carolina Filinich - eCommerce Day Lima 2018
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
La Ola Digital - #AIC19
La Ola Digital - #AIC19La Ola Digital - #AIC19
La Ola Digital - #AIC19
 
IoT
IoTIoT
IoT
 
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018Diana Pamela Flores Berastaín - eCommerce Day Lima 2018
Diana Pamela Flores Berastaín - eCommerce Day Lima 2018
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...
EMBD2018 | Transformación Digital, Inteligencia artificial, Habilitador y Ace...
 
Nexos Congreso Nacional de Comerciantes - Fenalco 2017
Nexos Congreso Nacional de Comerciantes - Fenalco 2017Nexos Congreso Nacional de Comerciantes - Fenalco 2017
Nexos Congreso Nacional de Comerciantes - Fenalco 2017
 
Fernando D'Alessio - eCommerce Day Lima 2018
Fernando D'Alessio - eCommerce Day Lima 2018Fernando D'Alessio - eCommerce Day Lima 2018
Fernando D'Alessio - eCommerce Day Lima 2018
 
Big Data en Seguros 2015
Big Data en Seguros 2015Big Data en Seguros 2015
Big Data en Seguros 2015
 
Hoja de Ruta de la transformación digital
Hoja de Ruta de la transformación digital Hoja de Ruta de la transformación digital
Hoja de Ruta de la transformación digital
 
Reflexiones sobre el Coronavirus
Reflexiones sobre el CoronavirusReflexiones sobre el Coronavirus
Reflexiones sobre el Coronavirus
 
Transformación del Marketing Digital
Transformación del Marketing Digital Transformación del Marketing Digital
Transformación del Marketing Digital
 
El nuevo CIO: Jefe de información, innovación e integración
El nuevo CIO: Jefe de información, innovación e integraciónEl nuevo CIO: Jefe de información, innovación e integración
El nuevo CIO: Jefe de información, innovación e integración
 
Transformación digital 2017 parte 1
Transformación digital 2017 parte 1Transformación digital 2017 parte 1
Transformación digital 2017 parte 1
 
VI Foro asegurador de blogs y redes sociales 2015 Big Data en redes sociales
VI Foro asegurador de blogs y redes sociales 2015 Big Data en redes socialesVI Foro asegurador de blogs y redes sociales 2015 Big Data en redes sociales
VI Foro asegurador de blogs y redes sociales 2015 Big Data en redes sociales
 
Una opinión práctica de la transformación digital para México
Una opinión práctica de la transformación digital para MéxicoUna opinión práctica de la transformación digital para México
Una opinión práctica de la transformación digital para México
 

Similar a De la Intuición a la Información: El camino a la Gestión del Riesgo Digital en la Era del Cibercrimen

Más que graficas, decisiones
Más que graficas, decisionesMás que graficas, decisiones
Más que graficas, decisionesDelmy Alvarenga
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelCristian Garcia G.
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023eCommerce Institute
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Gerencia de activos digitales final
Gerencia de activos digitales finalGerencia de activos digitales final
Gerencia de activos digitales finalAgenciaInteractiva
 
Transformación Empresarial y la economía digital
Transformación Empresarial y la economía digitalTransformación Empresarial y la economía digital
Transformación Empresarial y la economía digitalDiego Gomez
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Logic Sense Insights Presentacion
Logic Sense Insights PresentacionLogic Sense Insights Presentacion
Logic Sense Insights PresentacionPlubio Monterroso
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vssAgenciaInteractiva
 
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.Protección de Datos Personales en las Redes Sociales y el Marketing Digital.
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.Interlat
 
Ciclo de Identidad Online Personal - UP 2014 - Parte 1
Ciclo de Identidad Online Personal - UP 2014 - Parte 1Ciclo de Identidad Online Personal - UP 2014 - Parte 1
Ciclo de Identidad Online Personal - UP 2014 - Parte 1Visibl Me
 

Similar a De la Intuición a la Información: El camino a la Gestión del Riesgo Digital en la Era del Cibercrimen (20)

Más que graficas, decisiones
Más que graficas, decisionesMás que graficas, decisiones
Más que graficas, decisiones
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
Guillermina Sánchez - eRetail Week Blended [Professional] Experience 2023
 
Disrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y tiDisrupción digital en la industria de seguros: impacto en el negocio y ti
Disrupción digital en la industria de seguros: impacto en el negocio y ti
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018
 
Gerencia de activos digitales final
Gerencia de activos digitales finalGerencia de activos digitales final
Gerencia de activos digitales final
 
Transformación Empresarial y la economía digital
Transformación Empresarial y la economía digitalTransformación Empresarial y la economía digital
Transformación Empresarial y la economía digital
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Logic Sense Insights Presentacion
Logic Sense Insights PresentacionLogic Sense Insights Presentacion
Logic Sense Insights Presentacion
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vss
 
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.Protección de Datos Personales en las Redes Sociales y el Marketing Digital.
Protección de Datos Personales en las Redes Sociales y el Marketing Digital.
 
Ciclo de Identidad Online Personal - UP 2014 - Parte 1
Ciclo de Identidad Online Personal - UP 2014 - Parte 1Ciclo de Identidad Online Personal - UP 2014 - Parte 1
Ciclo de Identidad Online Personal - UP 2014 - Parte 1
 

Más de Cristian Garcia G.

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyCristian Garcia G.
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Cristian Garcia G.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACristian Garcia G.
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Cristian Garcia G.
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterCristian Garcia G.
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Cristian Garcia G.
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cristian Garcia G.
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoCristian Garcia G.
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecinaCristian Garcia G.
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoCristian Garcia G.
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Cristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteCristian Garcia G.
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Cristian Garcia G.
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Cristian Garcia G.
 

Más de Cristian Garcia G. (20)

Making App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously EasyMaking App Security and Delivery Ridiculously Easy
Making App Security and Delivery Ridiculously Easy
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio. Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
Operación Segura : SOC y alineación del riesgo con el impacto para el negocio.
 
Ciberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IACiberseguridad en el mundo de la IA
Ciberseguridad en el mundo de la IA
 
Symantec Enterprise Cloud
Symantec Enterprise CloudSymantec Enterprise Cloud
Symantec Enterprise Cloud
 
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
Optimización en la detección de amenazas utilizando analítica (IA/UEBA)
 
Protección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-DatacenterProtección de los datos en la era Post-Datacenter
Protección de los datos en la era Post-Datacenter
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Gestión de la Exposición
Gestión de la ExposiciónGestión de la Exposición
Gestión de la Exposición
 
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
Cómo la gestión de privilegios puede blindar su negocio contra ransomware y o...
 
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbridoUn enfoque práctico para implementar confianza cero en el trabajo híbrido
Un enfoque práctico para implementar confianza cero en el trabajo híbrido
 
La crisis de identidad que se avecina
La crisis de identidad que se avecinaLa crisis de identidad que se avecina
La crisis de identidad que se avecina
 
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxitoSimplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
Simplifica y Vencerás : La seguridad debe ser simple para garantizar el éxito
 
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
Porqué enfocarnos en el DEX (Experiencia Digital del Empleado) - Cómo la tecn...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
La evolución de IBM Qradar Suite
La evolución de IBM Qradar SuiteLa evolución de IBM Qradar Suite
La evolución de IBM Qradar Suite
 
Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD Ciberseguridad en GTD, SecureSoft en GTD
Ciberseguridad en GTD, SecureSoft en GTD
 
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
Time is Money… and More.- Nuestras Capacidades Regionales de Detección y Resp...
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

De la Intuición a la Información: El camino a la Gestión del Riesgo Digital en la Era del Cibercrimen

  • 1. De la Intuición a la Información El camino a la Gestión del Riesgo Digital en la Era del Cibercrimen Looking Around the Corner @RSAsecurity Miguel Angel Aranguren Romero C I S A , C I S M , C G E I T, C R I S C , C I S S P, I T I L , C O B I T, O S C P, D A T A S C I E N C E S P A P M G C e r t i f i e d T r a i n e r C I S A , C I S M , C G E I T, C R I S C Latam RSA Archer Specialist #ProtectionPeru2019
  • 2. LA INTUICION Habilidad para conocer, comprender o percibir algo de manera clara e inmediata, sin la intervención de la razón. Es una habilidad imprescindible para la toma de decisiones rápidas #ProtectionPeru2019
  • 3. Un bate de béisbol y una pelota cuestan $110 El bate cuesta $100 más que la bola Cuánto cuesta la bola? #ProtectionPeru2019
  • 4. Información La intuición debe alimentarse de información para ser efectiva. El exceso de información genera parálisis por análisis #ProtectionPeru2019
  • 7. TRANSFORMACION DIGITAL AUME NTO DE L RIESGO DIGITAL AUMENTO DE LA SUPERFICIE DE ATAQUE ATAQUES MÁS SOFISTICADOS AUMENTO DE LAS PRESIONES DE CLIENTES Y DE LA REGULACION AUMENTO DEL IMPACTO EN EL NEGOCIO DADO EL AUMENTO DE OPERACIONES DIGITALES
  • 9.
  • 10. CEO / BOARD MALICE MANDATESMODERNIZATION ? ? ? R I S K M A N A G E M E N T I T S E C U R I T Y ENABLE INNOVATION & AGILITY ENSURE RESILIENCY BUILD TRUST DEFEND the ECOSYSTEM
  • 11. CEO / BOARD ? ? ? R I S K M A N A G E M E N T I T S E C U R I T Y D I G I TA L R I S K INSIGHTS ACTIONS VISIBILITY
  • 12. R I S K M A N A G E M E N T S E C U R I T YI T IDENTIFY RISK ASSESS RISK TREAT RISK MANAGE RISK & OPTIMIZE YOUR BUSINESS D I G I TA L R I S K INSIGHTS ACTIONS VISIBILITY MANAGE DYNAMIC WORKFORCE RISK MANAGE PROCESS AUTOMATION RISK SECURE YOUR CLOUD TRANSFORMATION MITIGATE CYBER ATTACK RISK MODERNIZE YOUR COMPLIANCE PROGRAM COORDINATE BUSINESS RESILIENCY MANAGE THIRD PARTY RISK EVOLVE DATA GOVERNANCE & PRIVACY INTEGRATED RISK MANAGEMENT EVOLVED SIEM / ADVANCED THREAT DETECTION & RESPONSE SECURE, RISK-BASED ACCESS & AUTHENTICATION OMNI-CHANNEL FRAUD PREVENTION ADVANCED RISK AND CYBERSECURITY SERVICES
  • 13. Líneas de negocio cruzadas y límites organizativos para favorecer la colaboración Definir y reforzar la propiedad del riesgo mediante la rendición de cuentas Consolidar datos y permitir el análisis y visibilidad de los riesgos Automatizarprocesos parasereficientes PARA MITIGAR EL IMPACTO EN EL NEGOCIO? ESTAMOS PREPARADOS

Notas del editor

  1. Digital Transformation: Companies are increasingly digitizing their businesses so that users and things can connect to information and resources anytime and from anywhere, and with as little friction as possible. More applications (on-prem, cloud, mobile) and more devices (BYOD) and IoT, as well as personalized “workspaces” to support the needs of an increasingly diverse workforce. And while it feels like everyone’s favorite buzzword, the fact is “digital transformation” is critical to the success of modern businesses. And it’s no longer optional, but instead a prerequisite for remaining relevant in today’s application economy. And while digital transformation means different things to different organizations (email may be transformative to some, while others define transformation as the use of artificial intelligence), the reality is every organization is facing some level of modernization that affects their risk profile – as sensitive information (company and personal) is increasingly spread across a countless number of applications, connected devices and cloud environments. This results in less visibility and control for organizations and has made digital risk the largest facet of risk facing modern businesses.
  2. Digital transformation in organizations is increasing digital risk. Digital risk can’t be viewed as a simple “increase of risk” but an exponential factor applied to traditional risk profiles. As organizations extend technology deeper into their day-to-day business operations, they introduce digital risk. Digital risk refers to unwanted and often unexpected outcomes that stem from digital transformation, digital business processes and the adoption of related technologies. These outcomes may include cybersecurity risk, third-party risk, business continuity risk, data privacy risk and others. These fast-moving and elusive outcomes may be more disruptive than the operational risks that businesses have historically managed. In fact, many organizations are finding that as digital adoption accelerates, Digital risk has become the greatest facet of risk that they face, and therefore must manage. While this gap seems intuitive, it is much deeper than a single dimensional view of the changing face of risk. 4 key problems organizations face with digital transformation that are creating more digital risk are: Expanding Threat Surface More sophisticated attacks Increasing regulatory pressure and consumer demands for more transparency from organizations regarding their data And…with more interconnected digital operations, the business impact due to a cyber attack is much greater.
  3. SLIDE THEME: Digital risk is a multi-dimensional challenge that requires coordination between functions that are often siloed in organizations; Risks are found in the cracks between these functions. As organizations extend technology deeper into their day-to-day business operations, they introduce digital risk. Digital risk refers to unwanted and often unexpected outcomes that stem from digital transformation, digital business processes and the adoption of related technologies. These outcomes may include cybersecurity risk, third-party risk, business continuity risk, data privacy risk and others. These fast-moving and elusive outcomes may be more disruptive than the operational risks that businesses have historically managed. In fact, many organizations are finding that as digital adoption accelerates, Digital risk has become the greatest facet of risk that they face, and therefore must manage. While this gap seems intuitive, it is much deeper than a single dimensional view of the changing face of risk. Digital risk requires a new perspective. [CLICK – GAPS] The traditional, siloed approaches create ‘blind spots’ in understanding the true nature of risk as visibility is disrupted by the ‘cracks’ between functions. Organizations are missing key insights to drive actions that can make the difference in making the right business decisions. Your IT team cares about the infrastructure, providing services to enable users and customers, and limiting downtime. They’re also tasked with modernizing over time, and keeping pace with technology innovations and changes such as BYOD, journey to the cloud, seemingly endless application patching. Yet, as you implement these new technologies in your business, your attack surface is increasing – making your security team’s job even harder. Hackers and threat actors can access your network and cause sever disruption to your business. Many Security Operations Centers are finding it’s hard to keep up. Meanwhile, your Integrated Risk Management Team focuses on meeting regulatory and audit needs and meeting the company’s changing risk requirements. More focus on data security and privacy, a shift from prescriptive requirements to assessment and out-come based programs, and an emphasis on continuous compliance (for example, GDPR-the EU’s General Data Privacy Regulation) requires an integrated approach to risk management.   These ‘blind spots’ highlight the struggle companies face today to operationalize the integration between IT, risk management functions and cyber/IT security operations.   [CLICK – CONVERGED ARROW] As your digital adoption expands, these three groups MUST converge into a combined force to manage risk. This is where the challenge lies in many organizations.
  4. SLIDE THEME: The new objectives of risk management require Visibility, Insight and Action across these functions. As the forces of Modernization, Malice and Mandates place increasing pressure on your IT, security and risk management teams, each function is focused on its own priorities. Digital initiatives affecting business are diverse and agility, precision and priority are the keys to managing risk today as organizations absorb the new digital operations. The success of a digital risk management strategy depends on breaking down the walls between traditional risk and security functions to ‘future proof’ the organization’s tactics. However, many organizations lack the cohesive approach and technology strategy to enable this transformative shift. Your CEO and board are now asking some questions they might not have asked before, such as: “How are we going to drive innovation?” or “How do we move faster in the market AND avoid a data breach, a business disruption or a compliance failure?”. Siloes will make answering these questions more difficult. It isn’t just about protecting the companies assets. [CLICK - OBJECTIVES] Today’s risk management strategy must simultaneously: ENABLE INNOVATION & AGILITY: Your business must be comfortable to embrace risk & aggressively pursue market opportunities. To do that, organizations must identify and address risk associated with the use of emerging or disruptive technology in transforming traditional business processes, products and business models; BUILD TRUST: Your business must also build trust in several ways. Your customers must trust you with their data. Your business must trust the data your digital initiatives are producing. DEFEND the ECOSYSTEM: Business today demands an open, yet controlled, blend of traditional and emerging business tactics. Organizations must manage the ongoing risk as the transformed business operations are absorbed into the organization fully, i.e. the new model becomes the normal model of doing business. ENSURE RESILIENCY: Today’s always on, always there expectations – from your employees to your consumers to your business partners – demand a highly resilient and secure digital AND business infrastructure. *********** ADDITIONALLY COMMENTARY ********** Every organization is approaching the risk, security and compliance needs of the new business landscape in some manner today. Most often, these challenges are met through various silos within the organization. Functions like IT, Security, fraud management, Legal/Compliance, Audit, Business Continuity and Risk Management implement their own processes to identify, assess and monitor their respective risks and apply controls as necessary. While these silos may be meeting the needs within their individual domains, the true risks are found in the ‘cracks’ between these programs.   However, today’s digital world is requiring a new strategy:   Risk based approaches to prioritize based on business context are absolutely fundamental to align efforts and balance the upside and downside of digital opportunities. This highlights the need to apply risk based strategies that take into consideration both the likelihood of negative events and the impact of those events. It also stresses that there is an upside to risk taking – as long as the organization is aware of the risks involved and can adjust (be proactive) in managing the risk. (Foreshadowing of convergence of risk and security) The existing adages of risk and security still hold true. However, the complexity of digital operations is straining traditional approaches. A transformative shift must take place. A transformative approach is required that breaks those silos down and works through the problems (achieving the objectives) in an integrated fashion. One that takes a wider view of the risk your business faces, and cuts through silos and unneeded complexity. (Foreshadowing of the Solutions approach) None of this takes place overnight. Your strategy must be executed one win at a time combining processes and skills with the emerging technological advances in risk and security management. (Foreshadowing of the services/expertise we bring with the technology to back it up)
  5. SLIDE THEME: The new objectives of risk management require Visibility, Insight and Action across these functions. The keys to managing Digital Risk is Gaining the broadest VISIBILITY so you can be sure that you have the right information and business context, Drawing INSIGHTS to understand what is really happening – what seemingly unconnected events may be related and warrant attention. You can prioritize your response, based on the value of assets and potential losses. And then take ACTION, wherever needed, automating responses where appropriate, and allowing your people to focus on what matters most. RSA takes a transformative approach to digital risk management that takes a wider view of the risk your business faces, and cuts through the silos (blind spots) and unneeded complexity. (Note elimination of silos and connecting arrows between IT, security and risk management)
  6. SLIDE THEME: RSA solutions provide the VIA through a combination of products and services that target the most crucial areas of DRM to give you the most value from your investment. When you have the visibility, insights and action aligned across your IT, Security and Risk functions, you can put in motion the right people, processes and technologies to: IDENTIFY risk ASSESS risk TREAT risk. Since digital risk has many dimensions, we believe that the best place to start is to determine an area of focus, one that has perhaps emerged from executive questions or new risks that emerged as a result of digital investment and implement these steps (Identify, Assess, Treat) in a well rounded strategy. So how do organizations get started with Digital Risk Management? At first glance it may seem a bit daunting, requiring encompassing changes that may be too ambitious, too disruptive, or simply take too long. [CLICK – Solutions build] RSA Business Driven Security solutions target key areas of managing risk that help protect your organization (negative side of risk) while enabling innovation (positive side of risk) within your digital strategies. RSA can help you: Manage process automation risk as your digital strategies unfold by supporting your operational risk program; Mitigate cyber attack risk threatening your digital business, your customers, your brand and your critical assets Modernize your compliance program towards continuous compliance (an ongoing, programmatic approach) to meet today’s regulatory challenges; Manage the risk of the dynamic workforce as your organization adapts to the new paradigms of employee expectations, skills and needs; Manage third party risks as you build a hyper-connected and expanding business ecosystem; Secure your cloud transformation as you move operations to new technology architecture; Coordinate business resiliency to safeguard your digital operations against a wide range of events; and Adapt your data governance and privacy controls to protect your key information assets. [CLICK – PRODUCTs] RSA is unique in our ability to deliver solutions achieving this objective as our products help you: Converge risk management and security disciplines to collaborate across functions, build efficiencies, leverage processes and data and execute on a cohesive strategy to enable and protect your business. Address the identity and fraud management processes necessary to enable the massive increase in users while protecting the data and transactions within your evolving digital operations Leverage our experience across the spectrum of security and risk management to target the most impactful areas related to your digital transformation and get you on the right path to manage digital risk from the start. [CLICK – PBOs] For organizations pursuing ambitious digital initiatives, RSA’s unified, phased approach to managing digital risk helps you focus your investment in the right areas to thrive and continuously adapt to transformational change and drive value. We help your organization take a strategic approach to identify, assess and treat risk to not only manage your risk, but optimize your business.