Quais desenvolvimentos terão impacto na segurança de dados corporativos em 2015?
NotíciaCom um novo ano em andamento, todas as empresas estão olhando para suas prioridades para 2015, e se no ano passado ensinou alguma coisa aos departamentos de TI, é que a segurança de dados precisa estar no topo da agenda. Recentemente, vimos grandes brechas no eBay em 2014 e na Adobe em 2013, e até mesmo celebridades como Jennifer Lawrence aprenderam da maneira mais difícil sobre os danos que uma violação de dados pode causar.
Um acidente de segurança, ou mesmo uma potencial violação de dados, pode inviabilizar o mais importante dos projetos. Então, o que 2015 conseguiu para impactar a segurança de dados corporativos? Dê uma olhada abaixo para descobrir ...
Regulamento geral de proteção de dados da UE
As empresas podem achar que têm uma estratégia de TI à prova do futuro, mas mudanças substanciais de regulamentação no horizonte forçarão uma considerável reformulação. O Regulamento de Proteção de Dados da UE, que deve entrar em vigor em 2017 (mas será adotado este ano), aumentará a responsabilidade das empresas pela segurança dos dados, aumentando as sanções por sua manipulação incorreta. Em suma, isso significa multas de até 2% do faturamento global anual e, possivelmente, um requisito para informar uma violação dentro de 24 horas..
Isso tem ramificações para qualquer estratégia baseada em dados - como BYOD, armazenamento, internet das coisas e nuvem. Como as mudanças na lei são radicais, as organizações terão que trabalhar duro em 2015 para ter uma chance de cumprir e evitar multas substanciais quando as novas leis entrarem em vigor..
Inovação de grande volume de dados
2015 verá ainda mais empresas aproveitando o poder dos dados que detêm. Desde o uso de análises para obter maior percepção de negócios, até esquemas como a iniciativa NHS care.data, as organizações estão fazendo mais com seus big data.
No entanto, devido às inúmeras histórias de violação de dados na imprensa, muitas organizações não estão dispostas a se engajar em esquemas de dados inovadores por temer aumentar as chances de vazamento de dados, conforme demonstrado pelas dificuldades encontradas pelo care.data. Para muitos, há muito em jogo se isso der errado: reputação, o risco de pesadas multas da OIC e clamor público que poderia interromper qualquer progresso já alcançado.
O que pudemos ver neste ano é a inovação sendo sufocada por problemas de vazamento de dados e, para evitar isso, as organizações devem pensar em segurança de dados no início do projeto e garantir que elas sejam incorporadas em todo o seu ciclo de vida. Isso precisa levar em conta todos os aspectos do projeto, desde os dispositivos que estão sendo usados até a plataforma que está acessando esses dados.
(Ainda) mais móvel
Embora essa tenha sido uma tendência nos últimos dois anos, o aumento do uso de dispositivos móveis pelos funcionários não está diminuindo. Seja um dispositivo de propriedade de funcionário (BYOD) ou de propriedade corporativa e pessoalmente habilitado (COPE), o crescimento de dispositivos significa um aumento correspondente nos pontos de extremidade, que são potenciais vulnerabilidades de segurança..
Com a proliferação de tipos de dispositivos, formatos e sistemas operacionais, é ainda mais importante que, independentemente da solução de segurança, seja compatível com dispositivos e seja capaz de lidar com qualquer tipo de nova tecnologia. Dessa forma, as empresas são capazes de adotar uma abordagem de funcionário ao invés de centrada em dispositivos para segurança de dados e gerenciamento de dispositivos..
Alterar dispositivos
No ano passado, vimos dispositivos móveis começando a fazer mais, com o pagamento sem contato e a tecnologia de reconhecimento de impressões digitais nos dispositivos mais recentes da Apple, um exemplo disso. O que vamos ver em 2015 é um aumento no que os dispositivos móveis são capazes de fazer.
Por exemplo, o scanner de impressões digitais Touch ID da Apple até agora tem sido usado para desbloquear o aparelho em si e como uma ferramenta de verificação ao fazer compras através da App Store da Apple. No entanto, agora que o iOS 8 disponibilizou essa funcionalidade para desenvolvedores terceirizados, os usuários poderão desbloquear uma variedade maior de aplicativos por meio de impressões digitais..