Ciberdelincuencia en el sector asegurador

Ciberdelincuencia en el sector asegurador

NTT Data señala los cuatro retos del sector asegurador frente a la ciberdelincuencia: nube, datos, entorno remoto y automatización.

NTT Data analiza en el informe Enhancing security in the era of Smart, Data-driven Insurance la ciberseguridad en el camino hacia la transformación digital.

Crece el interés de la ciberdelicuencia por las aseguradoras

A medida que el sector asegurador se convierte en un negocio basado en los datos como palanca de transformación, las compañías comprenden la necesidad de basar sus estrategias en datos procesables y en tiempo real. Esto provoca el creciente interés de los ciberdelincuentes por las aseguradoras: hacerse con información sensible para obtener importantes beneficios económicos.

Los cuatro retos inmediatos

  1. Seguridad en la nube. La optimización requiere que las aseguradoras sean capaces de equilibrar la productividad y la seguridad. Por eso la gestión de la seguridad en los entornos híbridos y multi-cloud es compleja. Son necesarios métodos y herramientas que funcionen entre los proveedores de nubes públicas y privadas.
  2. Negocio basado en los datos. Las aseguradoras que logran orientar sus negocios a los datos disfrutan de mayores ingresos, eficiencia y rentabilidad. Es fundamental contar con una estrategia que abarque áreas como la privacidad, la gobernanza, la resiliencia, las auditorías.
  3. Más inteligente y automatizado. La automatización de las tareas repetitivas y que consumen mucho tiempo mediante tecnologías inteligentes permite a los equipos de ciberseguridad concentrarse en actividades más productivas. Facilita la estandarización de las herramientas de seguridad.
  4. Entorno remoto de trabajo. Los trabajadores en remoto se han convertido en uno de los principales objetivos de los ciberdelincuentes. Para evitar futuros problemas, las aseguradoras han adoptado el modelo zero trust. Este asegura que todos los profesionales, estén o no conectados a la red de la organización, o conectados a una red local, sean autenticados, autorizados y validados.

También te puede interesar:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *