GRC soy yo (y usted).

Gobernanza, riesgos y cumplimiento es asunto de todos.
Porque todos los negocios dependen de ello.

¿Qué es GRC?

GRC es más que un conjunto de reglas y políticas de TI. Es una forma de pensar en su compañía (y el rol que desempeña en ella) que salvaguarda de manera uniforme su propiedad intelectual y asegura que sus procesos para compartir contenido permanezcan herméticos.

GRC implica compartir responsablemente a través de la responsabilidad compartida para proteger el valioso contenido de su organización. Es una filosofía de prepararse para las fugas de seguridad en el peor caso, mediante el desarrollo de protocolos de mejor conveniencia. GRC es un compromiso de usar el sentido común para el bien común.

Explore esta página. Encontrará valiosa información sobre el cambiante panorama de seguridad de datos: las amenazas emergentes y las nuevas herramientas que puede usar para combatir el riesgo.

TI clandestina y gobernanza, riesgos y cumplimiento (GRC)

Lo que usted no sabe no puede hacerle daño: manténgase actualizado con las medidas de seguridad de los datos en la nueva empresa sin fronteras, basada en la nube.

Todos los días los empleados ponen en riesgo el contenido de la empresa utilizando aplicaciones para compartir archivos no reguladas y dispositivos inseguros (lo que se conoce también como TI clandestina), y por los modelos de seguridad obsoletos, como el firewall de la compañía.

 

infographic icon

Infográfico: Salir de la oscuridad

El impacto que genera la TI clandestina sobre la gobernanza, riesgos y cumplimiento (GRC) empresarial

¿Batalla o caminar por la cuerda floja? Cómo es que los gerentes de TI (que necesitan controlar la seguridad) pueden reconciliar y alinearse con los empleados que desean compartir con libertad y facilidad. Un nuevo estudio de Gigaom Research, “Salir de la oscuridad”, esclarece este “dilema del gerente”.

Descargue el infográfico
secure file icon

El nuevo perímetro es el contenido

El nuevo modelo de administración de derechos sobre la información (IRM).

Con la globalización y la extensión del uso compartido de archivos basado en la nube más allá de los firewalls de la compañía, la empresa necesita reconsiderar y revisar la seguridad. Ovum Research explora la nueva protección centrada en el contenido que se mantiene con los datos y los protege durante todo el ciclo de vida del contenido, vayan donde vayan.

Lea el artículo

Conducta riesgosa y GRC 

Cuando se trata de seguridad de los datos, sus peores enemigos podrían ser sus mejores empleados. La nueva investigación muestra que, incluso los trabajadores más conscientes se involucran en prácticas inseguras de uso compartido de archivos.

infographic icon

Mal camino

¿Está usted en el Titanic? El 60% de los empleados han usado aplicaciones de uso compartido de archivos personales en el trabajo, enviado correos electrónicos sin cifrar, no han eliminado lo documentos confidenciales o han reenviado sin querer archivos delicados a destinatarios no autorizados.

Y esa es solo la punta del iceberg…

Descargue el infográfico
reports icon

Uso compartido de archivos en forma insegura

Cuando se trata de seguridad de los datos, sus peores enemigos podrían ser sus mejores empleados. La nueva investigación muestra que, incluso los trabajadores más conscientes se involucran en prácticas inseguras de uso compartido de archivos.

Lea el informe

Auditorías reglamentarias y GRC

Las auditorías reglamentarias se están volviendo cada vez más complejas, mientras que el tiempo de preparación para las auditorías es cada vez más corto. Prepárese para este “nuevo concepto de lo normal” al traer orden a sus procesos de preparación y administración de auditorías.

blog icon

Seis maneras prácticas para prepararse para la siguiente auditoría de cumplimiento

En la actualidad, saber qué estarán buscando los auditores y planear su estrategia minuciosamente son las claves para tener éxito en las auditorías reglamentarias. Necesita tener a las personas y los procesos ideales en el lugar adecuado. Use estas seis sugerencias prácticas como preparación para la auditoría y pruebe su plan contra presión por adelantado.

Ver las sugerencias
cloud icon

La nube derrama una lluvia de reglamentaciones

La tormenta financiera de 2008 produjo una avalancha de nuevas reglas de seguridad y eficiencia, cumplimiento, conducta de mercado y auditorías específicas basadas en el riesgo. Ahora los auditores invierten más tiempo en su sitio y en sus archivos. Esta guía para las auditorías puede ayudarle a mantener el flujo del proceso de su auditoría, y su cabeza fuera del agua.

Obtenga la guía