NUESTRO BLOG

Con el trabajo en línea, la identificación y seguridad de los terminales remotos es la preocupación número uno de los lideres de TI, señala un estudio realizado por “Tanium”., quien es un proveedor de seguridad y administración de terminales.
Incrementar el uso de Endpoint es lo de hoy

El uso de los Endpoint ahora en el trabajo desde casa te da mayor visibilidad, control y respuesta rápida, dicen los administradores de TI.

Con el trabajo en línea, la identificación y seguridad de los terminales remotos es la preocupación número uno de los lideres de TI, señala un estudio realizado por “Tanium”., quien es un proveedor de seguridad y administración de terminales.

El cambio digital que surge después de la pandemia sin duda cambia por completo el panorama de como una organización utiliza ahora la tecnología, los procesos y las personas para cambiar fundamentalmente el rendimiento empresarial y satisfacer las necesidades de los clientes.

Ahora, más que nunca, dice la empresa, el CIO es quien lidera las iniciativas de transformación, en contraste con los días en que se pedía a los departamentos de TI que restablecieran los servicios fracturados.

Según información que nos da a conocer “ Tanium” indica que, para observar este replanteamiento, basta con revisar algunas estadísticas que señalan que 89 % de las empresas ya han adoptado una estrategia de negocio digital o planean hacerlo, y que el CIO es quien con mayor frecuencia promueve estas iniciativas de transformación digital (28 %), aunque los CEO también desempeñan cada vez más un papel de liderazgo (23 %).

El cambio no es fácil ya que es rudo y complejo , y si a esto le agregamos el dia a dia y el trabajo remoto, se observará una constante aceleración de la complejidad de los puntos finales en todos los sentidos, sobre todo en la seguridad. Esto bajo un contexto en el que el 50 % de las empresas señalan que mejorar la experiencia y satisfacción del cliente fueron los principales motores para iniciar una transformación digital.

Sin embargo, a pesar de esa preocupación revelada en un estudio reciente del proveedor, y en medio de los desafíos de la nueva realidad, las organizaciones continúan adoptando un enfoque heredado de “una solución por problema”, cuando 5G, la nube y la IoT están trayendo una explosión de 75 billones de dispositivos conectados durante los próximos cuatro años, según estimaciones de Statista Research.

Tanium observa que la complejidad de TI está en su punto más alto, y los silos de datos y organizacionales todavía prevalecen en la mayoría de las empresas. El 55 % de las organizaciones utilizan más de 20 herramientas en TI, cuando esta expansión de herramientas significa falta de visibilidad, control, datos completos y capacidad de informes.

En este sentido, el proveedor indica que, para nueve de cada 10 lideres de TI, los silos de datos crean desafíos comerciales que detienen las iniciativas de transformación digital, las cuales incluyen la modernización de sistemas heredados, la migración de aplicaciones a la nube y la automatización de los procesos comerciales. Estos silos, estos datos desconectados y la visibilidad limitada, declara Tanium, impiden que los lideres tomen decisiones de manera rápida y acertada.

Para mejorar la situación, comenta el proveedor, es recomendable utilizar herramientas que proporcionen visibilidad y control instantáneos sobre los puntos finales, los famosos end point , los cuales te pueden ofrecer protección , así como dar visibilidad de lo que están haciendo los usuarios cuando están trabajando desde casa o desde donde estén remotamente.

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

brizy_dc_post_title 

Ahora que las finanzas personales se gestionan cada vez más a través de dispositivos móviles y aplicaciones, surgen herramientas como las aplicaciones montadeudas. Estas aplicaciones se presentan como apps de préstamos, he hacen pasar por aplicaciones fidedignas y seguras. Sin embargo, detrás de esta aparente conveniencia se esconden riesgos para la seguridad cibernética y la privacidad de los usuarios.

¡Actúa rápido! Guía práctica para enfrentar un incidente cibernético

brizy_dc_post_title 

¿Has sido víctima de un ciberincidente y no sabes qué hacer? ¡No entres en pánico! Estamos aquí para ayudarte en esta situación de emergencia. En esta guía práctica, aprenderás cómo lidiar con un ciberincidente de manera efectiva y rápida.

Microsoft bajo escrutinio: fuga de seguridad ante los ciberataques chinos

brizy_dc_post_title 

Un reciente informe del gobierno estadounidense ha arrojado luz sobre una intrusión cibernética que comprometió la seguridad de altos funcionarios de Washington. El incidente, que involucró a un grupo de piratas informáticos chinos que lograron acceder a los servidores de Microsoft, ha sido catalogado como una serie de errores evitables por parte del gigante tecnológico de Silicon Valley.

brizy_dc_post_title 

¿Te preocupa la seguridad de tus conversaciones en línea? Con la creciente amenaza de piratas informáticos y la interceptación de mensajes, es vital proteger la privacidad de nuestras comunicaciones. Y aquí es donde entra en juego ChatGPT con su innovadora solución de encriptación de conversaciones.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo los recursos de su organización.

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías.

AVISO DE PRIVACIDAD I POLÍTICA DEL SISTEMA DE GESTIÓN INTEGRAL

SAYNET

Copyright © Derechos Reservados 2020