Enviar pesquisa
Carregar
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
•
0 gostou
•
933 visualizações
EY Perú
Seguir
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
Leia menos
Leia mais
Negócios
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 1
Baixar agora
Baixar para ler offline
Recomendados
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
EY Perú
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
Eset security-report-mex-02
Eset security-report-mex-02
ESET Latinoamérica
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
ESET Latinoamérica
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
ESET Latinoamérica
presentacion
presentacion
Octavi Allué Fonoll
Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
EY Perú
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
EY Perú
Recomendados
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
[Infografía] Encuesta sobre seguridad de información 2014 - Perú
EY Perú
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
Juan Carlos Carrillo
Eset security-report-mex-02
Eset security-report-mex-02
ESET Latinoamérica
Eset infografia-reporte-seguridad-mx
Eset infografia-reporte-seguridad-mx
ESET Latinoamérica
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
ESET Latinoamérica
presentacion
presentacion
Octavi Allué Fonoll
Cómo optimizar el análisis de datos en las empresas
Cómo optimizar el análisis de datos en las empresas
EY Perú
Infografía Niveles de la Curva de madurez de una empresa
Infografía Niveles de la Curva de madurez de una empresa
EY Perú
Infografía EOY
Infografía EOY
EY Perú
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
EY Perú
Premios LEC
Premios LEC
EY Perú
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
EY Perú
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
EY
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
EY
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
EY
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
EY
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
SAP Latinoamérica
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
Auditoría Continua
Auditoría Continua
Jorge Amaya
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
martha lucia ortiz nuñez
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
Políticas generales de seguridad
Políticas generales de seguridad
Maria Valderrama
Auditoria de sistemas
Auditoria de sistemas
andrea_sanchez_UCE
ETICA
ETICA
Rafael Toscano Camaño
Mais conteúdo relacionado
Destaque
Infografía EOY
Infografía EOY
EY Perú
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
EY Perú
Premios LEC
Premios LEC
EY Perú
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
EY Perú
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
EY Perú
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
EY
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
EY
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
EY
Destaque
(8)
Infografía EOY
Infografía EOY
Cómo influenciar al consumidor multicanal
Cómo influenciar al consumidor multicanal
Premios LEC
Premios LEC
Cómo llegar a más de un tipo de consumidor digital
Cómo llegar a más de un tipo de consumidor digital
Adelántese a los delitos cibernéticos
Adelántese a los delitos cibernéticos
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
Health 4.0 wird unsere Welt verändern, die Art, wie wir denken und leben
IFRS 15 Benchmarking survey for financial services
IFRS 15 Benchmarking survey for financial services
Baromètre EY du capital risque en France - Bilan annuel 2016
Baromètre EY du capital risque en France - Bilan annuel 2016
Semelhante a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
EY
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Miguel Cabrera
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
artseremis
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
SAP Latinoamérica
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Luis Contreras Velásquez
Auditoría Continua
Auditoría Continua
Jorge Amaya
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
martha lucia ortiz nuñez
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Jack Daniel Cáceres Meza
Políticas generales de seguridad
Políticas generales de seguridad
Maria Valderrama
Auditoria de sistemas
Auditoria de sistemas
andrea_sanchez_UCE
ETICA
ETICA
Rafael Toscano Camaño
19 Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De Control
Salvador Almuina
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?
Nexolution
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
MildredEchezano
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
Miguel Cabrera
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
Luis Fernando Aguas Bucheli
Gestion de riesgos
Gestion de riesgos
alejenny
Semelhante a [Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
(20)
Encuesta Global de Seguridad de la Información 2014
Encuesta Global de Seguridad de la Información 2014
S3-AI-2.1. Estándares
S3-AI-2.1. Estándares
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
Control, riesgo y cumplimiento regulatorio: Cómo inspirar confianza
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
Auditoría Continua
Auditoría Continua
Admon riesgo operacional(20080212)
Admon riesgo operacional(20080212)
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
Políticas generales de seguridad
Políticas generales de seguridad
Auditoria de sistemas
Auditoria de sistemas
ETICA
ETICA
19 Herramientas Y TéCnicas De Control
19 Herramientas Y TéCnicas De Control
¿Cómo desarrollar una estrategia exitosa de business analytics?
¿Cómo desarrollar una estrategia exitosa de business analytics?
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
1.2 Introd a Gest-de-Riesgos-en-Cibx.pptx
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
Gestion de riesgos
Gestion de riesgos
Mais de EY Perú
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
EY Perú
Cierre Fiscal 2019
Cierre Fiscal 2019
EY Perú
IFD y Mercado de Valores
IFD y Mercado de Valores
EY Perú
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
EY Perú
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
EY Perú
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
EY Perú
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
EY Perú
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
EY Perú
Ey hot topic_robotics
Ey hot topic_robotics
EY Perú
Ey hot topic_drones (2)
Ey hot topic_drones (2)
EY Perú
Inteligencia Artificial
Inteligencia Artificial
EY Perú
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
EY Perú
Realidad Aumentada
Realidad Aumentada
EY Perú
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
EY Perú
Premio LEC 2016
Premio LEC 2016
EY Perú
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
EY Perú
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
EY Perú
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
EY Perú
En arca abierta, el justo peca
En arca abierta, el justo peca
EY Perú
Riesgos de la Industria Minera
Riesgos de la Industria Minera
EY Perú
Mais de EY Perú
(20)
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019 | 2da sesión
Cierre Fiscal 2019
Cierre Fiscal 2019
IFD y Mercado de Valores
IFD y Mercado de Valores
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2018 - entrevista a Rafael Huamán
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Empresas de servicios y comercio podrían trasladarse a EE.UU.
Gestión de riesgos financieros con derivados y su impacto tributario
Gestión de riesgos financieros con derivados y su impacto tributario
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Corporate Fraud & Corruption Annual Review 2016 - entrevista a Rafael Huamán
Infografía EY Perú Como Empresa Socialmente Responsable
Infografía EY Perú Como Empresa Socialmente Responsable
Ey hot topic_robotics
Ey hot topic_robotics
Ey hot topic_drones (2)
Ey hot topic_drones (2)
Inteligencia Artificial
Inteligencia Artificial
Preparando Organizaciones Eficientes en momentos de incertidumbre
Preparando Organizaciones Eficientes en momentos de incertidumbre
Realidad Aumentada
Realidad Aumentada
[Infografía] Personas Jurídicas
[Infografía] Personas Jurídicas
Premio LEC 2016
Premio LEC 2016
Analytics: Transforme el futuro con su información
Analytics: Transforme el futuro con su información
Recomendaciones prácticas para un efectivo cierre contable
Recomendaciones prácticas para un efectivo cierre contable
"Cómo es la carga fiscal minera en latinoamérica"
"Cómo es la carga fiscal minera en latinoamérica"
En arca abierta, el justo peca
En arca abierta, el justo peca
Riesgos de la Industria Minera
Riesgos de la Industria Minera
Último
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
AndresUseda3
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
marbin6
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
JOHUANYQUISPESAEZ
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
HARLYJHANSELCHAVEZVE
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptx
salazarsilverio074
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
gordonruizsteffy
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
Ricardo113759
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
TaniaCruzInga
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
marlonrea6
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
HelenDanielaGuaruaBo
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
BaleriaMaldonado1
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
Teresa Rc
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
PatrickSteve4
Último
(20)
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
Hiperbilirrubinemia en el recién nacido.pptx
Hiperbilirrubinemia en el recién nacido.pptx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
[Infografia] GISS 2014 - Encuesta mundial sobre seguridad de información
1.
de las organizaciones tiene
pocas probabilidades de detectar un ataque cibernético 53% Activar Enfoque estático Anticipar Enfoque proactivo Adaptar Enfoque dinámico Tomar medidas para mejorar y transformar Adelantémonos a la delincuencia cibernética www.ey.com/giss2014 Mejora constante 37% no cuenta con recursos calificados Crear un equipo base Identifique competencias necesarias Ejecutivos Sólo el 24% de los CEOs recibe reportes directos de seguridad de información Mejorar el SOC 73% demora más de una hora para detectar un ataque Crea un ciclo de mejora contínua Hacer que las personas sean responsables 68% de los empleados no son evaluados sobre seguridad de información Revaluar Costos vs. Valor 68% Indica que tienen restricciones presupuestarias Acceso controlado a la información Casi 2 de cada 3 carecendeunprograma de gestión de accesos Rendimiento Promedio Bases no son suficientes Enfocarse en el futuro Buscar y utilizar información sobre amenazas cibernéticas Colaborar con otras organizaciones en nuestra industria con clientes y proveedores ¿Qué de valor tenemos que otros quieren? Evaluar diferentes escenarios de ataques. Ejecutar las respuestas Empleados Hacktivistas Proveedores Contratistas Indica que su función de seguridad de la información cumple parcialmente sus necesidades No tiene un Centro de Operaciones de Seguridad (SOC) No analiza las tecnologías emergentes Tiene un incremento de amenazas en los últimos 12 meses No usa información de inteligencia de amenazas Incapacidad de identificar vulnerabilidades 45% 46% 83% 71% 49% 27% ¿Cómo afrontar la delincuencia cibernética? Encuesta Mundial sobre Seguridad de Información 2014 ©2015 EY. All Rights Reserved Adelántese a los delitos cibernéticos: �
Baixar agora