CIBERSEGURIDAD

Aplicar análisis de big data a datos generados por humanos

A medida que la industria de la analítica avanza para abordar una explosión de datos generados por máquinas, ya está aquí otra oportunidad. Los correos electrónicos, textos, documentos y otros datos no estructurados generados por humanos, y los metadatos asociados con ellos, brindan información significativa a las empresas con los recursos y la voluntad de extraerlos.
Tomar el control de los datos generados por humanos proporciona a las empresas una comprensión más completa de su propiedad intelectual, les permite agregar inteligencia empresarial para compartir con los empleados y permite a los profesionales de la seguridad identificar y mitigar las infracciones ocasionales y deliberadas de las políticas. Sin embargo, el costo operativo de normalizar y extraer estos datos es significativo y requiere una sólida comprensión estratégica de las tecnologías y los objetivos. Este informe de investigación evalúa las oportunidades y desafíos asociados con el análisis de datos generados por humanos. Examina la adopción temprana en los casos de uso de gestión de riesgos y gobernanza, y evalúa el impacto potencial de estos análisis para otros casos de uso e industrias.
Los hallazgos clave incluyen:

  • Los datos generados por humanos en documentos procesados ​​de texto, presentaciones, hojas de cálculo y correos electrónicos generalmente comprenden los activos más preciados de una organización, incluida la propiedad intelectual clave, los procedimientos operativos y los planes y estrategias que dan forma al desarrollo futuro.
  • La mayoría de las organizaciones no gestionan adecuadamente la creación, el uso y la difusión de estos activos clave. Como resultado, introducen fricciones en la colaboración a través de controles de acceso excesivamente estrictos o corren el riesgo de una pérdida grave de datos al compartir datos de manera demasiado permisiva.
  • Las herramientas y técnicas del sector de big data ofrecen los medios para monitorear los datos generados por humanos en los diferentes entornos de TI de una organización, protegiendo los activos clave y asegurando que las obligaciones regulatorias se cumplan de manera rentable y oportuna.
  • El gobierno de datos, las auditorías y otros requisitos reglamentarios suelen ser los impulsores iniciales para la implementación de estas tecnologías, pero se presentan otras oportunidades una vez que los sistemas y procedimientos están en su lugar. Las mismas herramientas, por ejemplo, pueden identificar personas y equipos en diferentes partes de una gran organización que acceden a recursos similares sin conocerse entre sí, lo que permite la presentación de equipos que pueden estar abordando problemas complementarios sin saberlo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar