Keith Krach, presidente de la junta directiva de DocuSign, habla con Tonya Hall sobre cómo conservar y crear puestos de trabajo en el contexto de la transformación digital.
Cómo las empresas pueden crear y conservar puestos de trabajo durante una transformación digitalKeith Krach, presidente del consejo de administración de DocuSign, habla con Tonya Hall sobre cómo conservar y crear puestos de trabajo en el contexto de la transformación digital.
Tonya Hall, de ConsejoTecnologico.com, quiere saber cómo conservar y crear puestos de trabajo durante la transformación digital y pide a Keith Krach, presidente de la junta directiva de DocuSign, que se lo explique. La siguiente es una transcripción editada de la entrevista.
Tonya Hall: ¿Puede la transformación digital realmente elevar la marea que eleva a todos los barcos? ¿De dónde viene la magia de Silicon Valley? Bienvenido, Keith.
Keith Krach: Bueno, Tonya, muchas gracias por tenerme en el programa. Te lo agradezco mucho.
Más información sobre innovación
Hall: Absolutamente. Es un honor. Es un honor. Explique lo que hace DocuSign.
Krach: Bueno, DocuSign permite a cualquiera realizar transacciones de cualquier tipo, en cualquier momento, en cualquier lugar, en cualquier dispositivo y de forma segura.
Hall: Usted es un veterano de Silicon Valley, y es conocido por crear empresas innovadoras y de alto rendimiento y crear nuevas categorías industriales. ¿Cuáles son algunos de los cambios más importantes que ha visto en Silicon Valley desde que llegó hace unas décadas?
Krach: Sí, así que en los últimos 30 años, ha habido un montón de cosas que han permanecido igual, Tonya. Esa es la gente, la importancia de los valores y la capacidad de aprovechar un cambio de paradigma.
Pero creo que tres grandes cambios fundamentales que he visto, es, en primer lugar, la velocidad de la innovación. No es lo grande lo que se come a lo pequeño. Es el ayuno el que se come al lento. La velocidad es el arma preferida. Es la moneda. Las cosas se están acelerando. El liderazgo ya no se define por el tamaño. Se define por el impulso.
La segunda cosa, yo diría, sería… Son las Naciones Unidas aquí afuera ahora. Creo que es realmente la diversidad de pensamiento. Creo que la gente se da cuenta ahora de que los diferentes temperamentos, talentos, convicciones y diversidad de pensamiento son el catalizador del genio y la salsa secreta para construir un equipo de alto rendimiento.
Creo que la tercera cosa que he visto es la importancia de la responsabilidad social. Cuando era CEO y presidente de Ariba, recuerdo que hablábamos de»¿Deberíamos empezar una fundación?» Lo hicimos público hace casi 20 años. Lo miramos. Ese no sería nuestro derecho a regalar dinero a los accionistas, pero en DocuSign es totalmente diferente. Todos, todos los empleados, «Oh, sí, pongamos en marcha la Fundación Impacto DocuSign», cuya misión es transformar la vida de las personas transformando causas nobles. La pizarra estaba justo ahí. Es una de las razones por las que a la gente le encanta DocuSign. Es esa noble misión.
Hall: Keith, tú hablas de la transformación digital, que a menudo es un catalizador importante para la interrupción corporativa. ¿Qué significa para ti la transformación digital? ¿Cómo ha cambiado su papel desde que ingresó a la fuerza laboral por primera vez?
SEE: Política de notificación de incidentes de seguridad de la información (Tech Pro Research)
Krach: Creo que ahora, y ayer estuve en Fortune CEO Initiative con un gran número de Fortune 500 CEOs. Está en la cima de los imperativos estratégicos de todos. Cuando se habla de la transformación digital, en realidad se trata de una transformación cultural. Esa es la clave para la adopción.
Cuando hablas de la transformación cultural, para mí es un cambio, ¿no? Sin cambio, no nos desarrollamos, prosperamos ni crecemos. En los negocios, o cambias o mueres. Ha sido tan poderoso ver eso en términos de interrupción. Puedo verlo porque paso mucho tiempo con los CEOs de Fortune 500, pero también habilitando y siendo una plataforma para startups. Todo el mundo dice: «Bueno, te sientes como un traficante de armas.» Yo digo: «No. Hemos declarado la guerra sobre el papel. Nuestro enemigo es el status quo.»
Hall: ¿Por qué es imperativa la transformación digital para que podamos seguir siendo competitivos en la economía global?
Krach: Bueno, si piensas en la transformación digital, es la base para la innovación. Esa innovación es absolutamente clave para la competitividad de nuestra nación. Es clave que eso ocurra en las industrias básicas para que podamos capitalizar la productividad, y no enviemos tantos trabajos al extranjero. Estimula el crecimiento del empleo.
La otra cosa es que aumenta el GMP per cápita, que es básicamente el nivel de vida. Sube la marea para todos.
La otra cosa que es importante sobre la destreza tecnológica y la transformación digital, es en términos de seguridad nacional. Eso es tan crítico, para que podamos mantener nuestras libertades aquí en este país.
Hall: Siempre has sido un defensor de la tutoría, llamándola «la magia de Silicon Valley». ¿Qué consejo daría a los jóvenes empresarios o líderes sobre cómo buscar y qué evitar en su propio negocio?
Krach: Sí. Creo que las cosas más importantes en la vida no están escritas en un libro. Mi madre siempre decía: «Oye, aprende por la experiencia de los demás». He tenido grandes mentores.
Mi recomendación es …. Lo llamo la Matriz del Mentor Híbrido de Liderazgo, en la que …. no te modeles a ti mismo a partir de una persona, sino de varias personas, porque aquí también es esa diversidad de pensamiento. Una de las cosas que he hecho recientemente es crear una organización sin fines de lucro llamada Virtual Mentor Network (Red de Mentores Virtuales) para que la gente pueda ser mentora a gran escala, donde se puede llevar a algunos grandes líderes.
VER: El malware de Nigelthorn roba credenciales de Facebook y mina por criptocurrency (ZDNet)
La semana pasada, acabo de hacer entrevistas de 90 minutos con el general Stanley McChrystal, general de cuatro estrellas que dirigía todas las fuerzas especiales, Dan Goldin, el director con más años de servicio en la NASA, y luego también Michael Brown, uno de los empresarios sociales más épicos de nuestro país, CEO de City Year. Él inspiró a AmeriCorps. Es increíble cuando hablas con la gente de esto. Les hace llorar a los ojos. Todo el mundo ha tenido grandes mentores.
El rincón de esta magia es que cuando eres mentor de alguien, siempre te digo: «No aprendes nada a menos que puedas enseñarlo», pero también aprendes más de tus alumnos. Es un gran trato de 60-60. Creo que eso es lo bueno de la magia de Silicon Valley, es devolverlo y devolverlo.
Al final del día, mi legado no será crear cuatro categorías. Es realmente sobre la gente a la que ayudé en el camino. Es realmente mi – yo lo llamo – la genealogía de la tutoría y cómo la transmiten. Mi padre siempre decía:»Nunca sabes si eres un buen padre hasta que ves a los hijos de tus hijos». Yo digo:»Nunca sabes si eres un gran líder hasta que ves a los alumnos de tus alumnos». Creo que es una de las cosas maravillosas de la vida.
Hall: Vaya, es un consejo excelente. De acuerdo, ¿entonces deberíamos intentar encontrar un equilibrio entre la tecnología y la conservación del empleo, o la tecnología garantizará mejores empleos para todos con el tiempo?
Krach: Bueno, soy un gran partidario de…. crear una sociedad mejor en términos de innovación, tecnología, productividad, pero también creo que es importante que juguemos un papel en la reorganización de una fuerza laboral porque el cambio se está produciendo a un ritmo absolutamente rápido.
VER: Guía del líder de TI sobre el futuro de la inteligencia artificial (Tech Pro Research)
Uno de los grandes privilegios de mi vida fue ser presidente del consejo de administración de Purdue. Compramos Kaplan, uno de los programas de aprendizaje en línea más grandes, una de las mejores plataformas. La edad media de estos estudiantes es de 37 años. Estamos combinando eso con Purdue, la mayor escuela de ingeniería del país. Creamos Purdue University Global. Un gran enfoque de esto es el reequipamiento de la mano de obra, particularmente en los campos STEM. Creo que la combinación de productividad y reequipamiento de la fuerza laboral realmente va a servir a esta nación. Será una combinación mágica.
También pienso que las mismas cosas, los mismos aspectos, por ejemplo, que Purdue está haciendo para el aprendizaje en línea, también son aplicables, por ejemplo, para la reforma de la cárcel, para enseñar habilidades en la cárcel, de modo que tres meses después de salir de la cárcel, tengan un trabajo. Eso maximiza la probabilidad de que no vuelvan a ser encarcelados. Creo que esa combinación es muy, muy importante para nuestro futuro.
Hall: De acuerdo. Vamos a dar un paso atrás. Hablando de transformación digital, háblanos de tu relación con las casas impresas en 3D.
Krach: Bueno, soy el presidente de la junta asesora de New Story, que es una organización sin fines de lucro fenomenal. Construimos casas en lugares como Nicaragua y Haití. Fue iniciado por Brett Hagler y Mike Arrieta después de que hubo un huracán, o fue el terremoto. Luego reconstruimos algunos más, cuando hubo el huracán.
Cuesta alrededor de $7,000 construir una de estas casas, pero ahora con la impresión en 3D, podemos hacerlo por la mitad de ese costo. Eso es genial, porque entonces podremos construir más casas. Construimos comunidades, y realmente impactamos las vidas de las personas. Esto se realiza en colaboración con la Fundación Impacto DocuSign, que tiene como objetivo transformar vidas mediante la transformación de causas nobles. Es una gran misión.
VER: Cómo aprendimos a hablar con las computadoras y cómo aprendieron a responder (PDF de la portada) (ConsejoTecnologico.com)
Hall: De acuerdo, Keith. ¿Hacia dónde se dirige la transformación digital? ¿Cuál es el futuro?
Krach: Bueno, creo que nunca termina, pero creo que algo grande en el horizonte… Creo que las dos grandes cosas que se vislumbran en el horizonte son la inteligencia artificial y la capacidad de tomar todos estos datos y combinarlos y hacerlos…. porque se despliega a gran escala. Se puede tomar una decisión, aprobar, incluso acordar una decisión cognitiva, pero eso tiene que combinarse, una vez más, con la reorientación de esa fuerza de trabajo y aumentar realmente la calidad de vida y el nivel de vida de todos. Soy optimista cuando se trata de eso.
Además, es muy divertido porque es rápido, cambia y afecta la vida de las personas. Creo que en términos de lo que queda por hacer es realmente en el área de asociación entre lo privado y lo público y lo social y lo académico. Creo que si consigues que esos cuatro ingredientes se muevan, el mundo va a ser mucho mejor.
VER: Informe de investigación sobre la transformación digital 2019: Estrategia, rendimiento de la inversión y desafíos (Tech Pro Research)
Hall: Vaya, Keith. Gracias por tu perspicacia. Realmente aprecio su tiempo y consejos sobre liderazgo y mentores y mucho más. Si alguien quiere conectarse contigo… tal vez quieran saber más sobre el trabajo que estás haciendo, y tal vez quieran involucrarse con las casas de impresión en 3D… ¿cómo podrían hacerlo?
Krach: Bueno, podrían ir a la página web de New Story. También pueden ir a keithkrach.com. Estoy en LinkedIn. Estoy en Twitter. Es una forma fácil de hacerlo.
Hall: Bueno, gracias de nuevo, Keith. Si quieren encontrarme a mí y a más de mis entrevistas, pueden hacerlo aquí mismo en ConsejoTecnologico.com, o tal vez en mi sitio web, tonyahall.net. Tengo enlaces a todos mis sitios sociales, incluyendo Twitter. De hecho, si te conectas conmigo en Twitter, me encantaría saber de ti. Gracias por escuchar.
Boletín de Top Story of the Day
Si sólo puedes leer una historia técnica al día, es ésta. Días de entrega
mismo
En RSA 2019, Elena Elkina, de Women in Security and Privacy, habló sobre cómo las empresas pueden buscar candidatas femeninas y de minorías para puestos de ciberseguridad.
Cómo las empresas pueden diversificar sus equipos de ciberseguridadEn la RSA 2019, Elena Elkina, de Women in Security and Privacy (Mujeres en seguridad y privacidad), analizó cómo las empresas pueden buscar candidatas femeninas y de minorías para puestos de ciberseguridad.
En la RSA 2019, la editora sénior de ConsejoTecnologico.com, Alison DeNisco Rayome, habló con Elena Elkina, de Mujeres en Seguridad y Privacidad, sobre cómo las empresas pueden buscar candidatas femeninas y de minorías para puestos de ciberseguridad. La siguiente es una transcripción editada.
Alison DeNisco Rayome: ¿Y puede contarme un poco sobre su organización y lo que hacen?
Más para CXOs
Elena Elkina: Claro. Women of Security Privacy es una organización sin fines de lucro. Estamos dedicados a hacer avanzar a las mujeres en la seguridad de los campos de la privacidad. Lo hacemos a través de la formación práctica, la formación de liderazgo, las oportunidades y la búsqueda de empleo.
Alison DeNisco Rayome: Y sabemos que ahora mismo hay una gran escasez de talentos en términos de ciberseguridad. Y también sabemos que hay una gran brecha de género. ¿Podría hablarnos un poco sobre por qué las empresas deberían prestar atención a esto y cómo deberían conseguir más mujeres en el campo?
Elena Elkina: Por lo tanto, creo que hay dos cuestiones distintas que explican por qué las empresas deberían prestarle atención y cómo conseguir más mujeres. Así que empezaré con el por qué. Creo que un equipo diverso simplemente se desempeña mejor. Son más creativos. Están más emocionados por venir a trabajar cada día. Construyen ese producto, proporcionan una mejor retroalimentación para los productos. ¿Y cómo se puede crear un gran producto si sólo hay hombres o mujeres en el equipo? Por lo tanto, la diversidad realmente crea esta atmósfera asombrosa para la creatividad y la innovación. Y, creo que el campo de la seguridad de la información no es una excepción. Y cuantas más mujeres tengamos, más diversidad tendremos en el campo de la seguridad de la información, mejor seremos como industria.
Y pasemos a la segunda parte de la pregunta, cómo conseguir más mujeres en el campo de la seguridad de la información. Creo que se necesita un pueblo y luego un par de ángulos diferentes. Sin embargo, las empresas deben empezar por examinar las descripciones de los puestos de trabajo. Vea las descripciones de los puestos de trabajo y los puestos de trabajo y vea cómo transmiten sus responsabilidades laborales a la audiencia. Si está muy enfocado en los hombres, hará que las mujeres no se postulen. Así que yo haría eso. Entonces habla con el equipo de Recursos Humanos. Entrénalos, explícales que no sólo se trata de encontrar las habilidades adecuadas, sino también de encontrar el talento adecuado. Y eso incluye la diversidad, la inclusión. Explique al equipo de RR.HH. que a veces, tal vez no sea tan importante tener toda la lista de habilidades y certificaciones sobre la mesa, pero traiga a la persona adecuada al equipo. Y teniendo esta conversación, creo que es muy importante. Luego, mire sus pólizas. Revise su política de inclusión de la diversidad, sus políticas de acoso sexual y su cultura, y vea si es necesario hacer algún cambio. Y, hable con los equipos ejecutivos y la formación general de la empresa para educar a su público, lo que su empresa quiere ser visto como.
VER: Kit de contratación: Director General de Diversidad(Tech Pro Research)
Y creo que estas son cosas muy importantes, pero también la asociación con organizaciones como Women in Security y Privacy. Hacemos nuestro trabajo muy bien en la industria y tratamos de llevar a las mujeres a la seguridad y privacidad de la información y creemos que la privacidad y la seguridad se están fusionando. Crearon un nuevo campo llamado su protección u otra cosa, pero es muy importante tener tanto a las mujeres como a los hombres en el mismo equipo. Así que parte de la organización como la nuestra, Women In Cyberjutsu o WiCyS, hay muchas otras organizaciones que hacen este trabajo muy bien. Y ayúdeles a abordar sus necesidades y sus problemas trayendo el talento adecuado, atrayendo a los candidatos adecuados, cambiando su cultura o siendo visto en la industria como alguien que se preocupa por la diversidad. Creo que es muy, muy importante.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo
La industria del petróleo y el gas, los fabricantes de automóviles y otros sectores pueden maximizar el valor de los despliegues de IO con el control de datos de IO. Un ejecutivo de Cisco explica cómo gestionar el control de datos y por qué es necesario.
El papel del control de datos de IO en la maximización del valor de las implementaciones de IOIoT El control de datos de IO ayuda a las empresas a extraer los datos recogidos de los dispositivos de IO. La solución Kinetic de Cisco es un software distribuido que ayuda a las empresas a extraer datos de los dispositivos y obtener valor de ellos.
El control de datos de IO es una forma clave para que las empresas puedan maximizar el valor de sus despliegues de Internet de los objetos. Permite a las empresas extraer los datos que los dispositivos de IO generan y monetizar la información.
La escritora principal de ConsejoTecnologico.com, Teena Maddox, habló con la Directora de Estrategia de IO de Cisco, Theresa Bui, para profundizar en este tema.
Teena Maddox: ¿Puede explicar qué es el control de datos de IO?
Theresa Bui: El control de datos de la IO significa la capacidad de las empresas de maximizar el valor de sus despliegues de IO. Para la mayoría de las empresas, uno de sus mayores retos es extraer los datos que estos dispositivos de IO generan y hacerlos utilizables. Escuchamos de nuestros clientes que sienten que sólo están usando una fracción de los datos que recopilan.
Un buen ejemplo es la industria del petróleo y el gas, donde los datos de los sensores de una plataforma petrolífera generarán 12 petabytes de datos al mes. Son muchos datos. Son muchos datos que hay que almacenar. Son muchos datos que hay que mover. Pero ese es un ejemplo más extremo.
VER: La potencia de IoT y Big Data (descarga de Tech Pro Research)
El gran problema que tienen las empresas es cuando dicen: «Bien, tenemos todos estos dispositivos conectados, están funcionando, están enviando y recibiendo datos. ¿Cómo utilizamos esos datos de la manera más rentable y de una manera que nos proporcione el mayor retorno de la inversión? ¿Y cuáles son los desafíos que nos impiden hacer eso?» Y uno de los primeros desafíos es en realidad extraer los datos.
Imagínese que usted es el dueño de una fábrica. En tu fábrica, tienes brazos robóticos de ABB. Tienes una línea de montaje hecha por Siemens. Tienes correas de ventilador hechas por GE. Todos esos dispositivos están conectados, están enviando y recibiendo datos, pero están hechos por diferentes fabricantes de dispositivos. ¿Y adivina qué? Cada uno de ellos tiene un modelo de datos diferente. Y tienes que extraer los datos de ellos de una manera diferente, número uno.
Y número dos, tienes que hacer que esos datos sean útiles. Desea comparar y contrastar los datos del brazo robótico, de la línea de montaje y de la correa del ventilador. Si la línea de montaje está sobre-rotando o moviéndose demasiado rápido, usted quiere saber eso, para que pueda reducir la velocidad del brazo robótico que está trabajando en ella. ¿Verdad? Extraer los datos de esos dispositivos y obtener esos tres formatos de datos diferentes en un modelo unificado, para que pueda hacer la comparación y el contraste, es difícil.
Más información sobre innovación
Y luego, decidir a dónde vamos a enviar esos datos, quién los va a ver, con qué frecuencia y cómo, es el tercer tipo de gran obstáculo en términos de gestión de datos. Es decir, cuál es la política que vamos a poner en estos datos y con quién vamos a compartirlos. Por ejemplo, es posible que desee compartir algunos de los datos del brazo robótico de ABB con ABB, porque desea que ABB pueda realizar la monitorización y gestión remota de ese brazo robótico. ¿Verdad? Pero no quieres compartirlo todo con ABB. Puede que sólo quieras compartir la rotación GPS de ese brazo robótico. Puede que sólo quieras compartir cuántas sesiones tiene ese brazo robótico, ya sabes, con qué frecuencia se enciende y se apaga. Pero usted no quiere compartir ninguna información que pueda dar una idea de lo que ese brazo robótico está haciendo en su fábrica. ¿Verdad? Este es uno de los mayores desafíos en torno a la gestión de datos.
Teena Maddox: ¿Puede explicarme qué es la solución Cisco Kinetic y cómo ayuda?
Theresa Bui: Hace siete meses, Cisco anunció la solución Cisco Kinetic, que es un software distribuido que ayuda a las empresas a extraer datos de múltiples tipos de dispositivos, a poner todos esos datos en un modelo de datos unificado y, a continuación, a establecer políticas sobre esos datos, sobre esos flujos de datos, en términos de a dónde quieren enviar esos datos, quién puede ver, quién tiene permiso para ver esos datos y con qué frecuencia se comparten esos datos. Y eso es, voy a hacer una pausa, porque eso es lo que queremos decir con la gestión de datos de IO. La capacidad de obtener el máximo valor de todos estos datos que estos dispositivos conectados representan ahora.
Este es un ejemplo demasiado simplificado, pero en el mundo de la fabricación de automóviles, el número de capas de pintura que se ponen en un modelo específico de automóvil podría considerarse propiedad de ese fabricante de automóviles. Y es un brazo robot el que está rociando. ¿Verdad? Si un fabricante de automóviles cree que seis capas de pintura en su automóvil son de su propiedad, quiere asegurarse de que cuando comparta información con el fabricante del brazo robótico, no comparta ningún dato que pueda dar una indicación de cuánta pintura está rociando ese brazo robótico a diario, o en un automóvil específico. Así que, sí, eso también tiene un aspecto de gobierno de datos.
Y se relaciona con las soluciones de IO más grandes de Cisco. Tenemos el Centro de Control Cisco Jasper, que se ocupa de la gestión de la conectividad de un dispositivo. Esto se combina ahora con Cisco Kinetics, que trata de la capacidad de extraer, computar y mover datos de esos dispositivos una vez conectados. Esto se añade a las capacidades de red de Cisco, a las soluciones de red de IO existentes que ayudan a las empresas a aprovisionar y gestionar sus dispositivos, a los dispositivos propiamente dichos y a combinarlos, finalmente, con el cuarto elemento de la seguridad de Cisco. ¿Verdad? Esto protege los dispositivos IoT a nivel de red, hasta el nivel de dispositivo.
Nos permite dirigirnos a nuestros clientes y decirles: «Tenemos una solución integral realmente buena para ayudarles a resolver diferentes aspectos de sus necesidades de despliegue de IO». Desde conectar los propios dispositivos, asegurarse de que son seguros, asegurarse de que la red en la que se encuentran es segura, y ahora, ser capaz de extraer datos de sus dispositivos y trasladarlos a donde quiera que vayan, y asegurarse de que es seguro. Esto es lo que aportamos en términos de la solución completa de IO para nuestros clientes.
Próximo boletín informativo de Big Thing
Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes
mismo
Ver también:
Aprovechamiento de la IO en la empresa (función especial de ZDNet)Cisco lanza el portafolio 5G Now para que los socios puedan»acelerar al máximo» en el sector inalámbrico (ConsejoTecnologico.com)Ericsson lanza un nuevo mercado de aceleradores de IO diseñado para estimular la adopción masiva de la Internet de las cosas (ConsejoTecnologico.com)¿Qué es la IO? Todo lo que necesita saber sobre el Internet de las cosas ahora mismo (ZDNet)Elaboración de tocino de alta tecnología con IO industrial en SugarCreek (ConsejoTecnologico.com)Calculadora de la IO de la empresa: TCO y ROI (Tech Pro Research)
Las PYMES y las empresas de nueva creación no tienen los mismos recursos para gastar en ciberseguridad que una empresa, pero eso no significa que deban escatimar en un plan de ciberdefensa por completo.
Stephen Lilley, abogado de ciberseguridad y privacidad de datos deayer Brown, explica por qué las pymes y las empresas de nueva creación son especialmente vulnerables a los ataques cibernéticos y a las filtraciones de datos.
Dan Patterson, de ConsejoTecnologico.com y ZDNet, habló con el abogado Stephen Lilley, de Cybersecurity and Data Privacy de Mayer Brown, acerca de cómo una PYME o una empresa de nueva creación debe prepararse contra los ciberataques. Lilley hizo hincapié en que las empresas deben tener cuidado con los servicios gratuitos de correo electrónico y almacenamiento en nube, y eliminar tantos riesgos como sea posible, ya que los ataques están demostrando tener implicaciones legales a largo plazo.
Dan Patterson: Los ciberataques son un componente innegable de los negocios. Las empresas tienen los recursos para defenderse bien. ¿Qué pasa con las PYMES y las empresas de nueva creación? Stephen, muchas gracias por tu tiempo hoy.
Más información sobre ciberseguridad
Lo oigo todo el tiempo, estoy seguro de que tú también lo oyes. «Mi negocio es pequeño, somos locales, regionales, o somos una nueva empresa y no tenemos los recursos para gastar en ciberdefensa.» ¿Cómo pueden las compañías que son pequeñas o que simplemente no tienen mucho dinero extra seguir defendiendo bien?
Stephen Lilley: Gracias por la oportunidad de hablar con usted sobre este importante tema hoy. Tienes razón. Escuchamos esto todo el tiempo. Las grandes empresas tienen programas de cumplimiento, tienen programas de seguridad masiva. Las pequeñas empresas y las nuevas empresas, esto no es algo que puedan lograr. No hay dinero para invertir en tales programas de uso. Al mismo tiempo, las amenazas son reales, y las empresas, a menos que aborden la ciberseguridad de forma razonable, podrían encontrarse ante riesgos existenciales; tanto desde una perspectiva empresarial como desde una perspectiva de litigio y responsabilidad.
Patterson: Así que estoy seguro de que también oirás esto. Escucho esto todo el tiempo pero, «Está bien. Lo entiendo. Entiendo que tengo que gastar algo de dinero, pero simplemente no tengo el dinero o ¿en qué debería gastar los recursos limitados que tiene mi empresa? «
VEA: Por qué las vulnerabilidades humanas son más peligrosas para su negocio que los fallos de software (ConsejoTecnologico.com)
Lilley: Cada empresa tiene un perfil diferente. Algunas compañías tienen información personal. Si usted piensa en un inicio que está publicando una nueva aplicación para información sobre el cuidado de la salud, por ejemplo, un rastreador de fitness o algo así. Obviamente, esa empresa va a querer estar muy centrada en la protección de esa información personal.
Otras compañías pueden tener una tecnología muy nueva y emocionante que quieren proteger muy de cerca. Creo que la clave para las empresas es identificar dónde está el mayor riesgo y luego identificar qué pasos pueden dar, dado su presupuesto para proteger esos riesgos, proteger esas amenazas, y para las empresas de las industrias reguladas, en particular. Así que, por ejemplo, una empresa del sector sanitario o una empresa que maneja información personal, obviamente quieren pensar también en lo que podría pensar un regulador si hubiera algún tipo de compromiso.
Una vez más, se entiende que las pequeñas empresas no tienen programas de cumplimiento. No tienen un departamento enorme que esté haciendo auditorías como lo haría una gran empresa, pero si pudieras pasar un poco de tiempo pensando en ello: «¿Quiénes son las personas? ¿Dónde van a estar mis riesgos legales? ¿Y cómo me protejo generalmente contra ellos? «Puede ser bastante simple, puede ser tan simple como… Si eres una empresa realmente pequeña, no envíes hojas de cálculo llenas de información personal por correo electrónico. Eso no es una buena idea, obviamente a medida que te haces más y más grande, tu proceso madurará.
Hay algunos pasos básicos que usted puede tomar y los reguladores de la FTC han dejado claro cuáles pueden ser para las pequeñas empresas.
Patterson: Esto puede parecer una pregunta retórica, pero ¿a qué tipo de amenazas se enfrentan las pequeñas empresas? ¿Son las mismas que las de las grandes empresas y las organizaciones gubernamentales?
Lilley: Creo que en última instancia, lo son. Pueden tener una escala diferente, pero todos los tipos de empresas se enfrentan a las mismas amenazas generales. Si usted tiene información personal, existe el riesgo de que alguien intente robar esa información personal y monetizarla de una forma u otra. Si usted tiene un secreto comercial, existe la amenaza de que alguien intente robar ese secreto comercial y obtener algún tipo de beneficio comercial de él.
Si usted tiene algún tipo de sistema, existe la posibilidad de que alguien pueda usar un ataque disruptivo contra usted, como el ataque de ransomware, y apagar sus sistemas, y usted pierde el acceso a ellos y tiene que pagar dinero o a través de algún otro medio para tener acceso de nuevo a sus sistemas. Mientras que si usted es un banco masivo de Wall Street, su perfil de amenaza va a ser diferente; los tipos básicos de amenazas que usted enfrenta generalmente van a ser los mismos.
VER:Top 5: Formas en que los empleados crean problemas de seguridad para sus empresas(ConsejoTecnológico.com)
Patterson: Entonces, ¿qué puedo hacer para mitigar los ciberataques o mitigar el riesgo de que ocurran en mi empresa?
Lilley: Si usted se encuentra en una etapa muy, muy temprana, existen algunas prácticas básicas que puede utilizar para protegerse contra las amenazas básicas. Esos son francamente van a ser los mismos que la higiene de su computadora personal. Debe tener mucho cuidado con el sistema de correo electrónico que está utilizando, hay una variedad de servicios gratuitos donde puede almacenar documentos en la Nube. Todas esas son buenas cosas para explorar.
A medida que se madura más y más como empresa, va a querer empezar a poner en marcha algún tipo de planes y políticas. Vas a querer pensar si algo sale mal: «¿A quién voy a llamar?» Usted va a querer usar algún tipo de proveedor de servicios administrados para proteger sus sistemas y su información, asumiendo que no va a construir esa capacidad internamente.
Patterson: Stephen Lilley, Mayer Brown. Siempre es bueno hablar con tu equipo. Mientras miramos al año que viene, tres años, el software de rescate es un componente innegable de hacer negocios, pero ¿qué es lo que lo mantiene despierto? ¿Qué ciberamenazas están burbujeando bajo la superficie que podrían afectar particularmente a las PYMES y a las empresas de nueva creación en los próximos, digamos, 12, 18, 36 meses?
Lilley: Creo que hay una ola de nuevos tipos de ataques que se avecinan y que no necesariamente impactan a una compañía inmediatamente, pero que pueden tener un impacto significativo en los efectos legales. Por ejemplo, ahora hay ataques a las minas de Bitcoin, en los que básicamente los hackers se aprovechan de los sistemas confiados de la compañía para extraer Bitcoin. Así que comprometen su sistema y lo convierten en una operación de Bitcoin-mining. Eso es algo que puede suceder. No significa necesariamente que… Su sistema puede ralentizarse, pero cuando resulta más tarde, que usted ha tenido algún tipo de sindicato criminal corriendo en sus sistemas, y el FBI está llamando a su puerta, ese es un día muy malo.
Es como la siguiente ola de ataques, y de forma similar, creo que ya lo viste un poco el año pasado con el Mirai Botnet. Se están utilizando dispositivos para atacar otros sistemas, creo que es otro tipo de riesgo. Una vez más, no es algo que las pequeñas empresas van a pensar, pero si resulta que sus dispositivos que han estado atacando a un tercero, de nuevo, que va a ser un día muy malo cuando usted descubre que y usted tiene que empezar a pensar a través de las obligaciones que tiene con los terceros que ni siquiera sabía que tenía ninguna conexión con.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad.
Entregado los martes y jueves
mismo
En la RSA 2019, Alicia Jessip, de TEKsystems, explicó por qué es importante que los equipos de seguridad incluyan mujeres y minorías subrepresentadas.
En la RSA 2019, Alicia Jessip, de TEKsystems, explicó por qué es importante que los equipos de seguridad incluyan mujeres y minorías subrepresentadas.
En la RSA 2019, la editora senior de ConsejoTecnologico.com, Alison DeNisco Rayome, habló con Alicia Jessip, de TEKsystems, sobre por qué es importante que los equipos de seguridad incluyan mujeres y minorías subrepresentadas. La siguiente es una transcripción editada.
Alison DeNisco Rayome: Sabemos que muchas empresas se enfrentan a esta escasez de profesionales de la ciberseguridad en estos momentos, pero también sabemos que no hay muchas mujeres o minorías en este campo. ¿Puede explicarnos un poco por qué las empresas deberían buscar diversificar y atraer a nuevos talentos?
Alicia Jessip: Absolutamente. Así que la necesidad de diversificar y ampliar la contratación es mínima, es lo correcto. También sabemos por los datos y estudios que la mayor diversidad que usted puede tener en el lugar de trabajo en última instancia, va a mejorar sus resultados desde el punto de vista del retorno de la inversión y también realmente mejorar su producto, porque usted está reuniendo a una gran cantidad de individuos diversos, que sólo va a cascada en la diversidad de pensamiento, por lo tanto, la mejora de las cosas en lo que se refiere a su negocio o estrategia de negocio, etcétera.
VER: Kit de contratación: Director General de Diversidad(Tech Pro Research)
Alison DeNisco Rayome: ¿Y cuáles son algunas de las cosas que las empresas pueden hacer para asegurarse de que en realidad están tratando de dirigirse a candidatos más diversos?
Alicia Jessip: En lo que se refiere a lo que las empresas pueden estar haciendo para atraer y retener diversos talentos, hay una miríada de cosas que las empresas pueden estar haciendo. Lo primero que sugeriría a cualquier compañía que se acercara y se hiciera esta pregunta, hey Alicia, ¿cómo hacemos para contratar a un talento más diverso? Yo diría que usted tiene que entender realmente, realmente, realmente su mercado y usted realmente tiene que entender, actualmente, su organización. ¿Es reflexivo? ¿Representa el mercado actual en el que vivimos y operamos? Y si no lo es, ese podría ser un buen punto de partida desde el punto de vista de las métricas. A partir de ahí, quiero decir que hay varias asociaciones, hay universidades y colegios con los que puedes asociarte, hay herramientas que pueden incluso mirar la descripción del trabajo que tienes y cómo quitar y eliminar algunos de los prejuicios que tienes. Así que esas son sólo algunas de las cosas que las empresas y organizaciones pueden estar haciendo para realmente concentrarse y comenzar la rueda de tratar de contratar a diversos talentos.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo
Justin Rodenbostel, de SPR, explica cómo las empresas pueden tener éxito en sus esfuerzos de transformación digital tomando la iniciativa y preparándose para la transición.
Las grandes razones por las que su iniciativa de transformación digital puede fallarLa transformación digital es difícil, dice Justin Rodenbostel, pero hay cosas que su empresa puede hacer ahora para que su organización se encuentre entre el pequeño grupo que tiene éxito.
Para ConsejoTecnologico.com y ZDNet, Dan Patterson habló con Justin Rodenbostel, director ejecutivo de desarrollo de aplicaciones de código abierto de SPR, sobre cómo un negocio puede diferenciarse de los demás y tener éxito a través de una transformación digital.
Dan Patterson: La transformación digital es un componente innegable de toda empresa, ya sean start-ups de PYMES o de empresas. Pero la transformación digital no es fácil. Justin, gracias por tu tiempo hoy. Me pregunto si podríamos empezar por definir primero qué es la transformación digital para la mayoría de las empresas. Cada empresa es única y tiene su propio camino, pero cuando hablamos de transformación digital, ¿de qué estamos hablando exactamente?
Más información sobre ciberseguridad
Justin Rodenbostel: Claro. Y tienes razón, está cargada. Es un término cargado que mucha gente usa para significar muchas cosas diferentes. La forma en que nos gusta pensar es, en cierto modo, una llamada a la acción para la modernización, específicamente usando nueva tecnología, tecnología que ha sido recientemente introducida para descubrir, capturar, proteger, y una cuota de mercado no realizada anteriormente. Los ejemplos más populares que se te ocurren son los de Netflix, donde se ha pasado de la entrega de DVD a un servicio de streaming. Ese es un ejemplo de una transformación super efectiva.
Patterson: ¿Cuáles son algunos de los obstáculos o desafíos que las compañías podrían experimentar mientras están experimentando un tipo similar de pivote?
Rodenbostel: Honestamente, el principal obstáculo son las empresas que no toman la iniciativa para empezar. Creo que eso también viene acompañado de una falta de preparación. Parte de esta transformación implica que la organización ya está haciendo una buena cantidad de investigación y desarrollo. Que su organización ya tiene un equipo de entrega relativamente maduro que es capaz de actuar en la investigación y desarrollo que el equipo ha estado haciendo. Es una especie de mezcla, ¿no? Tienes que estar preparado. Tienes que tener un equipo capaz. Y tienes que hacer la inversión. Tienes que entender lo que implica esa inversión.
Patterson: Las grandes empresas de tecnología como Apple y Amazon han aprendido a moverse rápidamente creando pequeños equipos. Amazon tiene la regla de las dos pizzas, que un equipo no puede ser más grande de lo que se necesitan dos pizzas para consumir. ¿Cómo se puede conseguir que una empresa de gran tamaño, por no hablar de una nueva empresa, se comporte de tal manera que todos formen parte del mismo equipo, y que los equipos pequeños interactúen con los equipos más grandes?
VER: Cómo Sephora está aprovechando la RA y la IA para transformar el comercio minorista y ayudar a los clientes a comprar cosméticos(ConsejoTecnológico.com)
Esa es una buena pregunta. Creo que se remonta a la metodología moderna de entrega. Se remonta a los ejecutivos que permiten la innovación mediante la creación de estos pequeños equipos que están separados de las limitaciones de la empresa más grande, donde el éxito se puede lograr más rápidamente, y luego se puede dar a conocer. Así que cuando la interacción llega es después, digamos que un pequeño equipo que tiene una inversión para descubrir una innovación que podría capturar parte de la cuota de mercado de la que hablamos antes, tiene que ser publicitado y defendido por los ejecutivos para que otros equipos se entusiasmen y quieran participar. Y luego puede empezar a analizar qué barreras se pueden romper entre estos equipos pequeños e innovadores y la empresa más grande. Como por ejemplo, cómo se comunican los equipos, las herramientas que utilizan, cómo se organizan, cómo manejan los equipos incluso cosas técnicas como cómo se aprovisionan los entornos y cómo la gente hace su trabajo diario.
Patterson: Me encantó tu ejemplo hace un momento del pivote de Netflix desde la cola hasta el streaming. Casi no hace falta decirlo, pero quiero asegurarme de que estamos trabajando en algunos de estos puntos. ¿Cuáles son algunas de las ventajas de someterse a una transformación digital?
Rodenbostel: En el caso de Netflix, si piensas en la forma en que se ha gestionado la infraestructura, en la forma en que funciona la tecnología de streaming de medios, en la forma en que el ancho de banda disponible se ha convertido en todo esto, y también en el conocimiento de los mercados de streaming de medios, Netflix ha aprovechado esta oportunidad.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
mismo