Aon presenta el informe “Cyber Security Report 2019: What’s Now and What’s Next“. Destaca 8 áreas de riesgo que reflejan cómo el giro hacia lo digital está generando grandes oportunidades pero también mayores riesgos. Estas ocho áreas son:
- La tecnología. Su mayor uso también implica una mayor vulnerabilidad, por lo que las organizaciones deben anticipar y gestionar estos nuevos peligros dentro de sus procesos de transformación digital.
- Cadena de suministro. La rápida expansión de los datos y la confianza en terceros facilitarán la aparición de nuevas vulnerabilidades
Ambas tendencias ofrecen a los atacantes nuevas brechas en la cadena de suministro y requieren una gestión de riesgos a larg - o plazo
- loT. Muchas organizaciones no gestionan de forma segura los dispositivos de Internet, lo que genera brechas digitales de seguridad. Los dispositivos IoT están en todas partes y aun así muchas organizaciones no los gestionan de forma segura.
- Operaciones de negocios. Los negociadores deben contar con una estrategia de ciberseguridad en sus planes de fusiones adquisiciones. El problema que esto plantea a las empresas es que mientras ellos pueden tener un enfoque correcto en relación con la gestión de riesgos relacionados con la ciberseguridad, no existe garantía de que sus objetivos de compra también lo tengan.
- Empleados. Siguen constituyendo una de las causas más comunes en la brecha digital. Es un factor fundamental que la organización establezca un enfoque integral para mitigar los riesgos internos,
- Las fusiones y adquisiciones. Los negociadores deben contar con una estrategia de ciberseguridad en sus planes de fusiones adquisiciones. Debe ser una estrategia pacífica.
- La regulación. La regulación y el cumplimiento no pueden constituir el único objetivo. El ritmo de la presión regulatoria se ha incrementado en 2018, fijando el escenario para un mayor riesgo de cumplimiento en 2019.
- El Comité de Dirección. La negligencia en materia de ciberseguridad continúa siendo un factor crítico. La alta dirección debe mantener un enfoque exigente en lo relativo a la preparación y planificación de ciberataques.
Infografía en este enlace
Informe completo en este enlace
Entrevista radiofónica en el programa “On Demand” de Capital Radio en el que se dan las claves del informe”. Enlace aquí