La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 1 10° Relevamiento Mundial Anual de Seguridad Inform á tica C ó mo.

Presentaciones similares


Presentación del tema: "© 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 1 10° Relevamiento Mundial Anual de Seguridad Inform á tica C ó mo."— Transcripción de la presentación:

1 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 1 10° Relevamiento Mundial Anual de Seguridad Inform á tica C ó mo equilibrar el riesgo y el rendimiento An á lisis detallado de los resultados del relevamiento 13 de noviembre de 2007

2 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 2 Participantes del relevamiento Panorama general Por país (Encuestados totales: 1277)CantidadPorcentaje Estados Unidos21917% India1149% México847% Australia756% Perú736% Reino Unido534% Finlandia524% Canadá454% Francia443% Países Bajos443% Suiza433% Italia393% Argentina333% Arabia Saudita272% Singapur262% China252% España252% Todos los restantes25620%

3 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 3 Participantes del relevamiento Panorama general Por industria (Encuestados totales: 1277)CantidadPorcentaje Servicios Financieros26521% Sector industrial18815% Seguros12410% Tecnología766% Sector público (gobierno, fuerzas armadas)726% Energía y servicios públicos716% Telecomunicaciones534% Medios y entretenimiento504% Minoristas484% Compañías farmacéuticas454% Salud383% Servicios profesionales373% Transporte373% Mayoristas y distribución272% Inmobiliaria y construcción242% Agropecuario121% Aereoespacio y defensa111% Educación111% Todos los restantes887% * el total no equivale al 100% debido al redondeo normal

4 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 4 Participantes del relevamiento Panorama general Por ingresos Por cantidad de empleados (Encuestados totales: 1277)CantidadPorcentaje No corresponde (por ejemplo, sin fines de lucro, gobierno) 887% Menos de USD 100 millones27822% USD 100 millones - USD 250 millones19315% USD 250 millones - USD 500 millones12910% USD 500 millones - USD millones12210% USD millones - USD millones28823% USD millones - USD millones796% USD millones - USD millones403% USD millones - USD millones171% USD millones - USD millones131% m á s de USD millones302% (Encuestados totales: 1277)Cantidad Porcentaj e Menos de % 1,000-2, % 2,500-10, % 10,000-50, % 50, ,000685% 100, ,000232% 150, ,00081% m á s de % * el total no equivale al 100% debido al redondeo normal

5 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 5 ¿ Su organizaci ó n cuenta con una funci ó n de seguridad inform á tica definida? Organizaci ó n

6 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 6 ¿ C ó mo se encuentra estructurada la funci ó n de seguridad inform á tica dentro de su organizaci ó n? Organizaci ó n

7 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 7 ¿ Hasta qu é punto la funci ó n de seguridad inform á tica en su organizaci ó n se encuentra integrada con la gesti ó n general de riesgos? Organizaci ó n

8 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 8 ¿ Cu á l es el propulsor principal para la integraci ó n entre la seguridad inform á tica y la gesti ó n general de riesgos en su organizaci ó n? Organizaci ó n

9 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 9 Asigne un orden de prioridad de 1 a 3 a los tres principales propulsores que afectan de forma m á s significativa las pr á cticas de seguridad inform á tica en su organizaci ó n. Propulsores de la seguridad inform á tica

10 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 10 Seg ú n su punto de vista, ¿ cu á n importante es la funci ó n de seguridad inform á tica en el respaldo de los siguientes esfuerzos en su organizaci ó n? Propulsores de seguridad inform á tica - objetivos de negocios

11 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 11 En su organizaci ó n, ¿ la funci ó n de seguridad inform á tica form ó parte de los siguientes esfuerzos en los ú ltimos 12 meses? En caso afirmativo, ¿ la naturaleza de su participaci ó n result ó m á s proactiva o reactiva? Propulsores de seguridad inform á tica - objetivos de negocios

12 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 12 Seleccione los tres principales tipos de reglamentos o requerimientos que afectaron las pr á cticas de seguridad inform á tica de su organizaci ó n en los ú ltimos 12 meses. Propulsores de la seguridad inform á tica - Reglamentos

13 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 13 Seleccione los tres principales tipos de reglamentos o requerimientos que con mayor probabilidad afectar á n las pr á cticas de seguridad inform á tica de su organizaci ó n en los pr ó ximos 12 meses. Propulsores de la seguridad inform á tica - Reglamentos (Encuestados totales: 1273) Puede haber más de una respuesta Cantid ad Porcent aje Controles internos (por ejemplo, Sarbanes-Oxley, la Octava Directiva de la UE, J-SOX, entre otros)60447% Normas específicas de las industrias (por ejemplo, HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros Médicos), la directiva MiFID, regla de seguridad de la FTC (Comisión Federal de Comercio) 44135% Privacidad (por ejemplo, la directiva sobre la privacidad de la UE, Gramm-Leach-Bliley, la ley para la protección de la información personal de Japón) 42934% Riesgo operativo (por ejemplo, Basilea II, CRD (directiva sobre requerimientos de capital), Solvencia 2)41533% Protección de propiedad intelectual34427% Requisitos de certificación de la seguridad informática (por ejemplo, exigido por los contratos de proveedores) 33526% Porcentaje de respuestas

14 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 14 ¿ Existe alg ú n proyecto de seguridad inform á tica en curso para los siguientes reglamentos o requerimientos? Propulsores de la seguridad inform á tica - Reglamentos (Encuestados totales: 1273) Puede haber más de una respuesta Cantid ad Porcenta je Controles internos (por ejemplo, Sarbanes-Oxley, la Octava Directiva de la UE, J-SOX)49038% Normas espec í ficas de las industrias (por ejemplo, HIPAA (Ley de Responsabilidad y Transferibilidad de Seguros M é dicos), la directiva MiFID, regla de seguridad de la FTC (Comisi ó n Federal de Comercio) 33226% Privacidad (por ejemplo, la directiva sobre la privacidad de la UE, Gramm-Leach-Bliley, la ley para la protecci ó n de la informaci ó n personal de Jap ó n) 32125% Riesgo operativo (por ejemplo, Basilea II, CRD (directiva sobre requerimientos de capital), Solvencia 2)26821% Requisitos de certificaci ó n de la seguridad inform á tica (por ejemplo, exigido por los contratos de proveedores) 25320% Protecci ó n de propiedad intelectual19115% Porcentaje de respuestas

15 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 15 ¿ Hasta qu é punto est á de acuerdo o en desacuerdo con las siguientes declaraciones? Propulsores de la seguridad inform á tica - Reglamentos

16 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 16 Seleccione los tres principales problemas de seguridad que fueron identificados como preocupaciones de seguridad significativos en su organizaci ó n. ¿ Su organizaci ó n cu á ndo planea darle tratamiento a las inquietudes seleccionadas? Propulsores de la seguridad inform á tica - Preocupaci ó n por la seguridad

17 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 17 ¿ Cu á les de las siguientes á reas representan el mayor desaf í o para su organizaci ó n a la hora de entregar proyectos estrat é gicos sobre seguridad inform á tica? Propulsores de la seguridad inform á tica - Desaf í os en la entrega de proyectos estrat é gicos de seguridad inform á tica

18 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 18 ¿ C ó mo eval ú a la postura de la seguridad inform á tica de su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n

19 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 19 ¿ Qu é componentes utiliza al efectuar autoevaluaciones internas de la postura de la seguridad inform á tica de su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n

20 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 20 Seleccione las cinco principales actividades de seguridad inform á tica seg ú n su importancia para su organizaci ó n. Acciones de seguridad inform á tica en su organizaci ó n

21 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 21 Seleccione las cinco principales actividades de seguridad inform á tica en su organizaci ó n seg ú n el tiempo que insumen. Acciones de seguridad inform á tica en su organizaci ó n

22 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 22 ¿ Ha utilizado a un tercero en alguna de las siguientes á reas de seguridad inform á tica o tiene previsto hacerlo? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n

23 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 23 Si ha decidido utilizar a un tercero, s í rvase colocar en orden del 1 al 3 los principales propulsores con respecto a su importancia. Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n

24 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 24 En su organizaci ó n, ¿ con qu é frecuencia se re ú nen las personas encargadas de entregar servicios de seguridad inform á tica con los siguientes grupos internos o individuos para tratar o conocer sus objetivos de negocios y necesidades de seguridad inform á tica? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n

25 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 25 En su organizaci ó n, ¿ con qu é frecuencia se re ú nen las personas encargadas de entregar servicios de seguridad inform á tica con los siguientes grupos internos o individuos para tratar o conocer sus objetivos de negocios y necesidades de seguridad inform á tica? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n Respuestas Porcentaje de respuestas * el total no equivale al 100% debido al redondeo normal

26 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 26 ¿ C ó mo se tratan los siguientes problemas de seguridad inform á tica en su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n

27 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 27 ¿ C ó mo se tratan los siguientes problemas de seguridad inform á tica en su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n Respuestas Porcentaje de respuestas * el total no equivale al 100% debido al redondeo normal

28 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 28 Al trabajar con terceros, ¿ cu á les de los siguientes elementos son necesarios como parte de su proceso de gesti ó n de riesgos relacionados con proveedores y socios de negocios, como la tercerizaci ó n de procesos de negocios, el desarrollo de aplicaciones, entre otros? Acciones de seguridad inform á tica en su organizaci ó n - Procesos de la organizaci ó n

29 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 29 ¿ Usted lleva a cabo una evaluaci ó n formal de riesgos? Acciones de seguridad inform á tica en su organizaci ó n - Evaluaci ó n de riesgos

30 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 30 De las siguientes pr á cticas de evaluaci ó n de riesgos, califique la efectividad de las que usted despleg ó. Acciones de seguridad inform á tica en su organizaci ó n - Evaluaci ó n de riesgos * los porcentajes se basan en la cantidad total de respuestas

31 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 31 ¿ Con qu é frecuencia la funci ó n de seguridad inform á tica informa al Directorio sobre las siguientes cuestiones? Acciones de seguridad inform á tica en su organizaci ó n - Informaci ó n

32 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 32 ¿ Con qu é frecuencia la funci ó n de seguridad inform á tica informa a los l í deres de las unidades de negocios sobre las siguientes cuestiones? Acciones de seguridad inform á tica en su organizaci ó n - Informaci ó n (Encuestados totales: 1232) Mensual mente Trimestra lmente Bianualme nte Anualme nteNunca Informe sobre el cumplimiento de la seguridad inform á tica de la organizaci ó n. 36%19%8%9%28% Informe de estado sobre los proyectos clave de seguridad inform á tica de la organizaci ó n. 33%24%9%12%22% Informe sobre los incidentes de seguridad inform á tica de la organizaci ó n. 23%21%12%17%27% Respuestas Porcentaje de respuestas * el total no equivale al 100% debido al redondeo normal

33 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 33 ¿ Qu é tipo de programas de capacitaci ó n y concientizaci ó n de la seguridad inform á tica les ofrece su organizaci ó n a los siguientes grupos? Acciones de seguridad inform á tica en su organizaci ó n - Capacitaci ó n

34 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 34 En su opini ó n, ¿ cu á les son los beneficios para su organizaci ó n de adherirse a las normas de seguridad inform á tica (por ejemplo, ISO 17799)? Acciones de seguridad inform á tica en su organizaci ó n - Normas

35 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 35 ¿ Cu á les de las siguientes normas fueron adoptadas formalmente por su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n - Normas

36 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 36 ¿ En qu é estado se encuentra el tratamiento de las siguientes actividades en su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n - Convergencia de la seguridad f í sica e inform á tica

37 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 37 ¿ Cu á les de las siguientes funciones tambi é n son responsabilidad del l í der de seguridad inform á tica en su organizaci ó n? Acciones de seguridad inform á tica en su organizaci ó n - Convergencia de la seguridad f í sica e inform á tica

38 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 38 De las siguientes actividades de continuidad del negocio, ¿ cu á les se implementaron para desarrollar sus planes de continuidad del negocio? Acciones de seguridad inform á tica en su organizaci ó n - Gesti ó n de la continuidad del negocio y recuperaci ó n ante desastres

39 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 39 ¿ Sus planes de continuidad del negocio incluyen planes y preparativos espec í ficos para una crisis regional o mundial (por ejemplo, la gripe av í cola, un ataque terrorista, un hurac á n o tif ó n)? Acciones de seguridad inform á tica en su organizaci ó n - Gesti ó n de la continuidad del negocio y recuperaci ó n ante desastres

40 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 40 ¿ Cu á ndo fue la ú ltima vez que se probaron o invocaron sus planes de continuidad del negocio? Acciones de seguridad inform á tica en su organizaci ó n - Gesti ó n de la continuidad del negocio y recuperaci ó n ante desastres

41 © 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 41 De los siguientes elementos, ¿ cu á les est á n cubiertos por sus planes de recuperaci ó n ante desastres? Acciones de seguridad inform á tica en su organizaci ó n - Gesti ó n de la continuidad del negocio y recuperaci ó n ante desastres


Descargar ppt "© 2007 EYGM Limited, All Rights Reserved Do Not Distribute Without Written Permission 1 10° Relevamiento Mundial Anual de Seguridad Inform á tica C ó mo."

Presentaciones similares


Anuncios Google