This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
10° Relevamiento Mundial Anual de Seguridad Informática Cómo equilibrar el riesgo y el rendimientoAnálisis detallado de los resultados del relevamiento 13 de noviembre de 2007
Asigne un orden de prioridad de 1 a 3 a los tres principales propulsores que afectan de forma más significativa las prácticas de seguridad informática en su organización.
En su organización, ¿la función de seguridad informática formó parte de los siguientes esfuerzos en los últimos 12 meses? En caso afirmativo, ¿la naturaleza de su participación resultó más proactiva o reactiva?
Propulsores de seguridad informática - objetivos de negocios
Seleccione los tres principales tipos de reglamentos o requerimientos que afectaron las prácticas de seguridad informática de su organización en los últimos 12 meses.
Propulsores de la seguridad informática - Reglamentos
Seleccione los tres principales tipos de reglamentos o requerimientos que con mayor probabilidad afectarán las prácticas de seguridad informática de su organización en los próximos 12 meses.
Propulsores de la seguridad informática - Reglamentos
(Encuestados totales: 1273) Puede haber más de una respuesta
Cantidad
Porcentaje
Controles internos (por ejemplo, Sarbanes-Oxley, la Octava Directiva de la UE, J-SOX, entre otros) 604 47%
Normas específicas de las industrias (por ejemplo, HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos), la directiva MiFID, regla de seguridad de la FTC (Comisión Federal de Comercio)
441 35%
Privacidad (por ejemplo, la directiva sobre la privacidad de la UE, Gramm-Leach-Bliley, la ley para la protección de la información personal de Japón)
429 34%
Riesgo operativo (por ejemplo, Basilea II, CRD (directiva sobre requerimientos de capital), Solvencia 2) 415 33%
Protección de propiedad intelectual 344 27%
Requisitos de certificación de la seguridad informática (por ejemplo, exigido por los contratos de proveedores)
¿Existe algún proyecto de seguridad informática en curso para los siguientes reglamentos o requerimientos?
Propulsores de la seguridad informática - Reglamentos
38%
26% 25%21% 20%
15%
0%
10%
20%
30%
40%
50%
Internal controls Industry-specificregulations
Privacy Operational risk Information securitycertification
requirements
Intellectual propertyprotection
(Encuestados totales: 1273) Puede haber más de una respuesta
Cantidad
Porcentaje
Controles internos (por ejemplo, Sarbanes-Oxley, la Octava Directiva de la UE, J-SOX) 490 38%
Normas específicas de las industrias (por ejemplo, HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos), la directiva MiFID, regla de seguridad de la FTC (Comisión Federal de Comercio)
332 26%
Privacidad (por ejemplo, la directiva sobre la privacidad de la UE, Gramm-Leach-Bliley, la ley para la protección de la información personal de Japón)
321 25%
Riesgo operativo (por ejemplo, Basilea II, CRD (directiva sobre requerimientos de capital), Solvencia 2) 268 21%
Requisitos de certificación de la seguridad informática (por ejemplo, exigido por los contratos de proveedores)
Seleccione los tres principales problemas de seguridad que fueron identificados como preocupaciones de seguridad significativos en su organización. ¿Su organización cuándo planea darle tratamiento a las inquietudes seleccionadas?
Propulsores de la seguridad informática - Preocupación por la seguridad
¿Cuáles de las siguientes áreas representan el mayor desafío para su organización a la hora de entregar proyectos estratégicos sobre seguridad informática?
Propulsores de la seguridad informática - Desafíos en la entrega de proyectos estratégicos de seguridad informática
En su organización, ¿con qué frecuencia se reúnen las personas encargadas de entregar servicios de seguridad informática con los siguientes grupos internos o individuos para tratar o conocer sus objetivos de negocios y necesidades de seguridad informática?
Acciones de seguridad informática en su organización - Procesos de la organización
En su organización, ¿con qué frecuencia se reúnen las personas encargadas de entregar servicios de seguridad informática con los siguientes grupos internos o individuos para tratar o conocer sus objetivos de negocios y necesidades de seguridad informática?
Acciones de seguridad informática en su organización - Procesos de la organización
Res
pues
tas
Porcentaje de respuestas * el total no equivale al 100% debido al redondeo normal
Al trabajar con terceros, ¿cuáles de los siguientes elementos son necesarios como parte de su proceso de gestión de riesgos relacionados con proveedores y socios de negocios, como la tercerización de procesos de negocios, el desarrollo de aplicaciones, entre otros?
Acciones de seguridad informática en su organización - Procesos de la organización
¿Sus planes de continuidad del negocio incluyen planes y preparativos específicos para una crisis regional o mundial (por ejemplo, la gripe avícola, un ataque terrorista, un huracán o tifón)?
Acciones de seguridad informática en su organización - Gestión de la continuidad del negocio y recuperación ante desastres