Serie de seminarios web de cumplimiento de Zimperium: ¿Cree que tiene el cumplimiento cubierto? Piensa otra vez. Los dispositivos móviles son los puntos finales olvidados.

Serie de seminarios web de cumplimiento de Zimperium ¿Cree que

Zimperiumlíder mundial en defensa contra amenazas móviles (MTD) empresarial y proveedor líder de protección en el dispositivo en tiempo real contra amenazas móviles conocidas y desconocidas, organizó una serie de seminarios web centrados en cómo cumplir inmediatamente con los mandatos móviles de El Reglamento General de Protección de Datos de la Unión Europea (RGPD), Estándares de seguridad de la industria de tarjetas de pago Estándar de seguridad de datos (PCI DSS), Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA), Violación de datos notificables de Australia (NDB), Corporación de Confiabilidad Eléctrica de América del Norte (NERC) y más con la plataforma Zimperium.

Un sorprendente número de organizaciones pasan por alto este requisito básico de GDPR, PCI DSS, HIPAA, NDB, NERC y muchas otras regulaciones: todas se aplican a los dispositivos móviles. Y los dispositivos móviles ahora representan el 60 por ciento de todos los dispositivos en la empresa típica.

La cantidad de ataques cibernéticos informados dirigidos a dispositivos móviles se ha más que duplicado cada 6 meses durante los últimos tres años. Los dispositivos móviles son ahora los dispositivos informáticos todo en uno estándar para el trabajo empresarial y el uso personal, lo que los convierte en un objetivo irresistible para los ciberdelincuentes y los piratas informáticos. Para empeorar las cosas, los dispositivos móviles tienen numerosas superficies de ataque, siendo vulnerables a ataques de red, dispositivos, aplicaciones y phishing.

Cada seminario web proporcionó información procesable sobre los requisitos de cumplimiento móviles específicos e información sobre cómo y por qué:

  • Los dispositivos móviles son puntos finales según los requisitos de cumplimiento;
  • Debe proteger el 60 por ciento de los puntos finales de su organización (dispositivos móviles), así como el 40 por ciento ya protegido (computadoras personales y servidores);
  • Necesita protección en el dispositivo, en lugar de la basada en la nube, para proteger los dispositivos móviles;
  • Solo la tecnología basada en el aprendizaje automático puede mantenerse al día con las amenazas en evolución; y
  • Debe proteger los dispositivos móviles contra ataques de dispositivo, red, aplicación y phishing.

Para las empresas en industrias altamente reguladas, proteger los dispositivos móviles no es solo una buena práctica comercial, es un requisito legal. Pero marcar la casilla de cumplimiento no es suficiente. Los ataques están evolucionando tan rápido que las leyes de cumplimiento no pueden mantenerse al día. Las organizaciones necesitan seguridad móvil que pueda proteger la información no pública hoy y en el futuro.

Deja un comentario