miércoles, 28 de noviembre de 2012

Europa obligaría a las empresas a informar en caso de ciberataque


Los ciberataques son una realidad que preocupa, desde hace tiempo, a empresas y gobiernos de todo el mundo; entidades que han visto cómo los ataques de Anonymous o LulzSec han sido capaces de extraer información o dejar fuera de servicio sistemas como PlayStation Network de Sony o la página web de la mismísima. Normalmente, estos incidentes de seguridad se conocen algún tiempo después de que hayan sucedido y, salvo que impliquen la exposición de datos de muchos usuarios, hay empresas y gobiernos que tienden a mantener tapado el asunto hasta que lo solventan o, si es posible, no lo comunican nunca. Con la idea de conocer mejor qué pasa en el territorio de la Unión Europea, y responder mejor a las amenazas de seguridad, la Comisión Europea podría obligar a empresas y gobiernos a informar de cualquier tipo de ciberataque que detecten en sus instalaciones.

Siguiendo esa máxima que la “unión hace la fuerza”, la Unión Europea trabaja de manera conjunta con los Estados miembros en una estrategia de seguridad común que, por ejemplo, les ha llevado a realizarcibermaniobras conjuntas en los que testar los mecanismos de comunicación, detección, respuesta y colaboración entre entidades y, claro está, si las empresas no comunican qué les está pasando es complicado evaluar riesgos o si, por ejemplo, nos encontramos ante un ataque a gran escala contra el sector bancario.
La idea, en el fondo, no es nueva y sigue la senda que ha abierto el gobierno de Alemania que busca, precisamente, establecer un marco legal que obligue a las empresas a comunicar este tipo de incidentes en vez resolverlos por su cuenta o comunicarlos varios meses después (y aquí también los gobiernos suelen caer en la misma práctica). De todas formas, la Comisión Europea parece que avanzará lentamente en esta materia puesto que, por ahora, se han centrado en regular (mediante un borrador de Directiva) que se centra en los operadores y los ISPs. Al igual que ocurre en Alemania (que también trabaja en este sentido), los operadores forman una pieza clave en esta cadena de valor y, por tanto, se estima que deben poner de su parte en el aseguramiento de sus redes garantizando el secreto de las comunicaciones y, lo más importante, la disponibilidad de los servicios.
La Comisión Europea planea tener trazada la estrategia común de ciberseguridad antes de finalizar el año, o al menos eso es lo que ha comentado Neelie Kroes, la Comisaria para la Agenda Digital Europea, a un diario alemán, que también pretende trazar una estrategia europea en la adopción del cloud computing que se apoye en la seguridad (para dar confianza a los usuarios) y permita a las administraciones públicas aprovechar sus ventajas en esta época de recortes presupuestarios.
Son muchas las empresas y administraciones públicas que manejan datos personales de sus usuarios (datos bancarios, direcciones, teléfonos, historiales médicos, etc), por tanto, ante un incidente de seguridad el afectado, es decir, el usuario debería poder enterarse de lo que ha pasado en tiempo y en formas y, además, la comunicación a las autoridades podría dar pie a que éstas actuasen de oficio ante las malas prácticas de las empresas encargadas de custodiar los datos.

Viahttp://alt1040.com/2012/11/europa-informar-ciberataques

KODAK SCANMATE i940 Scanner a Top-Rated Portable Scanner with Editors' Choice Awards from PCMag and Better Buys for Business

Rochester, N.Y.,November 14 2012 - The KODAK SCANMATE i940 Scanner, designed to help the average office worker take control of paper-based processes, has earned a pair of Editors' Choice Awards—one from PCMag and the other from Better Buys for Business (BBB). Easier to use than a shared multifunction device and more durable than other entry-level scanners, the i940 puts the needs of users first with high-performance features that enable them to quickly capture information from paper documents and send it to a digital destination.
"The balance of portability and performance is just right to make the i940 Editors' Choice," said M. David Stone, PCMag's Lead Analyst for Printers, Scanners & Projectors. "If you need a heavy-duty portable scanner, it's the obvious choice."
Equipped with an automatic document feeder, the SCANMATE i940 Scanner can hold up to 20 pages. It is rated at up to 20 pages per minute (ppm) in black and white and up to 15 ppm in color at 200 dots per inch (dpi). "Quite simply, that's the fastest speed I've ever seen for a portable scanner," said Stone.
The SCANMATE i940 Scanner converts scanned images into commonly used document formats such as JPEG, TIFF, MS WORD documents and single- or multi-page PDFs. Kodak's Smart Touch functionality allows users to use one button to quickly send digital files to desired locations or recipients. Available file destinations include Evernote, Box, Go-Docs, Microsoft SharePoint, email recipients, networked folders and other software applications. The SCANMATE i940 Scanner easily integrates with businesses' existing systems and software.
"These honors mark an important milestone for the i940 Scanner," said Budd Webster, Kodak's Worldwide Business and Category Director for Document Imaging. "They demonstrate that the i940 is a reliable tool for any business professional to more easily share and distribute paper-based documents using cloud-based or traditional applications."
The BBB Editors' Choice Award is reserved for products that deliver only the highest level of performance and offer the greatest value within an individual category. The i940 was selected for its compact design and cloud connectivity, which enables business professionals to remotely send information from paper documents to various file destinations.
"Kodak has come up with another scanner with robust features for its price. It is portable, which allows for scanning to be done and sent from anywhere," said Melissa Pardo Bunte, Editor of Better Buys for Business. "Another strong advantage with this scanner is the three-year limited warranty."
The i940 is also equipped with Kodak's Perfect Page Technology, an advanced image enhancement feature that improves the quality of scanned images. Its built-in capabilities apply automatic adjustments including brightness and contrast, image deskewing, image cropping, page rotation, and color drop-out of shaded forms or applications.
For more information about the award-winning SCANMATE i940 Scanner, please visit www.kodak.com/go/i940.

La adopción de tecnología de Business Intelligence se doblará para el 2013 según estudio de Nucleus Research


De acuerdo con un estudio de la compañía de investigación y análisis, Nucleus Research (www.nucleusresearch.com), la adopción de tecnología de Business Intelligence por parte de las organizaciones se doblará en el siguiente año.
Las empresas se verán seducidas ante el uso del enterprise analytics y BI, que ahora se ofertan a un menor coste y bajo esquemas SaaS y cloud.

Leading the pack of the firm’s newly released predictions for 2013 is the expectation that BI adoption will double. Nucleus sees the coming year as a “watershed” in terms of BI and enterprise analytics use, prompted by lower-cost SaaS and cloud options, the increasing ROI “data hoarders” find in big data tools and analysis, and the existing pool of non-technical data talent.


Even at this double estimation, Nucleus Research Principal Analyst Hyoun Park ranks regular analytics use at 20-to-40 percent within most enterprises by next year. That may be a long way from absolute buy-in and capabilities across lines of business, but it’s also growth that signals the possibility of even faster adoption ahead.
“Analytics is no longer just the play toy of the mathematical genius. The Nate Silvers and Billy Beanes of the world – smart people with specific business insights – will drive the next generation analytics insight as adoption continues,” says Park. “[And] it’s the realization that nearly all business decisions can be data-based.”
Another leading prediction for 2013 connected in part with the rise of BI is what Nucleus calls “integration indigestion.” Vendors are playing catch up with integration of new software and functionality from multiple acquisitions. At the same time, there are more turnkey integration solutions offered in the cloud. While the transfer of data may be made easy by integration tools, actually moving the right information to the right people still requires careful strategy and investment, and Nucleus predicts plenty of enterprise integration hiccups in the coming year.
Other disruptive changes in enterprise BI and tech for 2013 from Nucleus include:
  • A steep increase in the use of “edge applications” to update ERP and keep aging systems relevant
  • Shifts in market leadership and M&A surrounding CRM and customer experience
  • A dive for customization due to ongoing maintenance costs
  • Continued tie-in with U.S. employment and tech skills
  • More scrutiny over IT security investments
  • Social performance management and gamification play a greater enterprise role
  • Wariness over controls and security with BYOD that may lead to more corporate-based devices
  • Initial business (and criminal) opportunities with 3-D printing

El 33% de las organizaciones de salud carecen de herramientas de BI, según un estudio de Information Builders




Sólo 17 por ciento de las instituciones de salud están usando diversas herramientas de Inteligencia de Negocios


No todas las instituciones de salud están conscientes de los beneficios que ofrecen las herramientas de Business Intelligence y que son operaciones más eficientes y menos costosas, mejoras en la calidad del servicio y satisfacción de los pacientes, por mencionar algunos.
Sólo el 33 por ciento de las organizaciones de salud están usando alguna solución de BI, según el estudio infographic, de Information Builders, y que apunta a que sólo 17 por ciento de las instituciones de salud están usando diversas herramientas de Inteligencia de Negocios.

Healthcare organizations stand to reap many benefits from business intelligence tools such as more efficient and cost-effective operations, IT investment preservation and improvements to quality of care, patient satisfaction and labor costs; yet, only 33 percent of healthcare organizations are using business intelligence, according to aninfographic from Information Builders. 

Generally, healthcare organizations seek the following functions from business intelligence products: 

• Enterprise analytics
• Predictive analytics
• Accountable care organization analytics
• Healthcare integration/data warehousing
• Population health 

However, only 50 percent of healthcare organizations are using one business intelligence tool. As mentioned earlier, 33 percent of organizations are not using business intelligence tools at all. Only 17 percent of healthcare organizations are using multiple business intelligence tools. 

According to the infographic, business intelligence gives healthcare clinicians, staff and administrators access to data they need to make better decisions for patients, staff and the organization as a whole. 

viernes, 16 de noviembre de 2012

DICOM lanza solución ECM basada en SharePoint para las pymes




La solución permite indexar documentos desde cualquier escritorio y guardarlos en una biblioteca SharePoint


DICOM ha comunicado el lanzamiento de KnowledgeLake Connect 5, una solución ECM basada en la plataforma SharePoint. Según DICOM la solución se adapta a las necesidades de las pymes, ya que más de un 50% no disponen de ECM pero en cambio casi todas disponen de un entorno Microsoft en el que la solución se puede integrar fácilmente.
Nota de prensa:
DICOM International offers SharePoint ECM-Solution for Small and Medium Enterprises: KnowledgeLake Connect 5 
With the latest release of KnowledgeLake Connect, DICOM International, the leading value added distributor of hardware and software solutions for document capture in EMEA, opens up major business opportunities for its EMEA channel partners in the SME sector.
KnowledgeLake Connect 5 is a simple to install and user-friendly SharePoint based Enterprise Content Management solution, that allows users to easily and accurately index documents from any desktop application, and then save these documents to a SharePoint Library. By doing so, Connect eliminates costly and tardy manual paper handling and accelerates business processes and the exchange of information between employees, partners and customers.
For DICOM resellers and system integrators, KnowledgeLake Connect 5 offers an easy onramp to SharePoint ECM without the need to have indepth SharePoint experience, as Joachim Froning, CEO and co-owner of DICOM, explains: “Today, not even half of all small and midsize enterprises run a functional ECM-solution. However, nearly all of them do have a Microsoft environment, which can easily be enhanced to a robust, SharePoint-based content management platform. As KnowledgeLake Connect 5 now allows all SMEs to take advantage of a high-performance ECM-solution, this product is a huge business opportunity for our channel partners across EMEA. And thanks to its really simple integration and deployment, they can benefit from this opportunity even without longtime and detailed SharePoint know-how. For system integrators, Connect 5 is a perfect entry into the booming SharePoint market.

Axceler lanza solución para gestión de cambios de entornos SharePoint




La solución permite a administradores copiar y reestructuras webs, contenidos y gestionar los ritmos de trabajo.


Axceler ha anunciado el lanzamiento de la solución ControlPoint Change Manager. La solución permite a las empresas reestructurar los contenidos con una interfaz intuitiva que quiere simplificar los procesos de migración de contenido.
La solución estará disponible en el mercado durante el primer trimestre del 2013.

Axceler Unveils SharePoint Change Management Solution

Copy, Manage and Restructure Sites and Content with ControlPoint Change Manager

Las Vegas, NV, November 12, 2012 – SharePoint Conference 2012 – Axceler, a pioneer in enterprise collaboration governanceadministration and migration solutions, today announced ControlPoint Change Manager, a new product that enables IT administrators to easily manage change across SharePoint 2010 environments. Administrators can easily copy and restructure sites and content as well as deploy and manage workflows to respond to changing business needs. In addition, administrators can analyze content type and web part usage. ControlPoint Change Manger will be demonstrated at SharePoint Conference 2012, at the Mandalay Bay Convention Center, November 12-15 in Booth 813.
ControlPoint Change Manger helps organizations seamlessly, copy, or restructure content from an intuitive user interface simplifying content migration and restructuring tasks with point-and-click controls. Content, configuration, security settings, and metadata are maintained during content management tasks.
“SharePoint administrators need the ability to deploy and report on SharePoint components like web parts, workflows, and content types across SharePoint environments, specifically between development, staging, and production environments,” says Gail Shlansky, Senior Director of Product Management for Axceler. “Now they can make updates to any site, site collection, or list. With ControlPoint Change Manager, customers have the ability to respond quickly to policy and organization changes while preserving data integrity.”
Features and capabilities include:
  • Intuitive interface to manage and restructure SharePoint content within or across all farms, servers, and different locations with full fidelity.
  • Copy content from one source to multiple destinations in order to quickly distribute changes across multiple sites or SharePoint environments.
  • Granular control — the ability to filter, configure, and refine content sets — allowing for detailed staging and planning.
  • Leverage online and offline editing as well as data transformation using Excel spreadsheets, putting some control over data in the hands of the users who know the data.
  • Move content across development, staging, and production environments to reduce deployment time windows, improve IT productivity, and populate development environments with sample production content.
  • Manage, deploy and report on SharePoint artifacts like web parts, workflows, and content types.
ControlPoint Change Manager will be generally available in early first quarter, 2013. The introductory price will be $5,100 which includes maintenance. There is a pre-order promotion price of $2,975 which is in effect now through December 15th, 2012. Please contact Axceler Sales for more information.
About Axceler
Axceler is an expert in governance, administration, and migration for social enterprise collaboration platforms. ControlPoint, Axceler’s award-winning flagship product, is used by almost 3,000 organizations worldwide to govern their SharePoint environments, on-prem and in the cloud. Axceler is headquartered in Woburn, MA, USA, with offices in Redmond, Los Angeles, London and Sydney.

martes, 13 de noviembre de 2012

Seguridad de las empresas, comprometida por novatos: Verizon


Aunque el crimen organizado en Internet es una realidad cada vez más apremiante, la mayoría de los ciberataques (96%) que comprometen información de valor dentro de los ambientes empresariales son ejecutados por usuarios novatos con técnicas simples, de acuerdo al reporte 2012 Data Breach Investigations Report.
El informe desarrollado por el operador Verizon  —que cuenta con el apoyo del Servicio Secreto de Estados Unidos, la Unidad Central de Crimen Digital de la Policía y las divisiones de combate al cibercrimen de Alemania, Irlanda y Australia— destaca que en el último año a nivel mundial se han reportado más de 855 incidentes y poco más de 174 millones de archivos comprometidos.
“Lo que estamos viendo es que los cibercriminales han comenzado a diversificar sus focos de ataques. La industria financiera sigue siendo una de las más afectadas por el delito en Internet, pero el informe de este año muestra que verticales como la de hospitalidad y alimentos son los nuevos blancos de ataque de los delincuentes en línea”, dijo  Steven Rivera, vicepresidente de la división de Servicios de seguridad de  Verizon en América Latina.
Rivera menciona que la razón principal detrás de la tendencia radica en que muchas empresas dentro de estas verticales, carecen de programas, procesos o sistemas de seguridad, sin embargo sí procesan datos bancarios de tarjetas de crédito o debito.
“Para el criminal es más fácil vulnerar el sistema de una pequeña cadena de retail, un miscelánea o un hotel pequeño, que tratar de penetrar el robusto sistema de seguridad de una institución financiera”, comenta.
El informe de 2012 señala que el numero de brechas y datos comprometidos del último año ha sido uno de los más altos, sólo superado por 2004 —año en el que el operador comenzó a realizar el análisis—.
Los datos del informe, según Rivera, también levantan diversas preocupaciones pues 98% de la brechas de información son generadas por agentes externos, de estas 81% utilizaron algún método de hacking, 69% incorporó el uso de malware y 58% fueron resultado de protestas hacktivistas.
“La mayoría de ciberataques responde a un tema de oportunidad más que de elección, es decir, son víctimas que tienen una debilidad que puede ser aprovechada por los cibercriminales, difícilmente se tratan de ataques dirigidos”, cita el informe.
De acuerdo con cifras del 2012 Data Breach Investigations Report, 79% de las víctimas  fueron blancos de la oportunidad, 96% fueron vulnerados por ataques simples y en el 85% de los casos a las empresas les tomó más de dos semanas detectar el robo de información.
Lo más crítico, dice Rivera, es que 97% de los incidentes analizados por Verizon podrían haberse evitado con simples controles o políticas claras de seguridad.
“El problema más grave en seguridad IT es que muchas industrias están llenas de fuertes incongruencias. Por ejemplo, el sector salud cuenta con tecnología de punta para salvar la vida humana, pero operan con los controles mínimos para proteger la información de empleados o pacientes”, comenta Rivera.
Situación similar con las regulaciones y estándares de industria, pues muchas empresas tienden a creer que con estar en cumplimiento o por aprobar la auditoria están exentos de ser vulnerados por los cibercriminales.
Las regulaciones de gobierno como Sarbanes Oxley y los estándares de cumplimiento como PCI, son un arma de doble filo porque si bien ayudan a mejorar y crear procesos y controles de protección, también generan un sentido falso de seguridad, apunta Steve Rivera.
El informe de Verizon también demuestra que el número de brechas de seguridad generadas por usuarios internos —intencional o no— se mantiene a la baja. En 2010, los  incidentes generados por usuarios internos representaban 12%, contra 86% provocados por agentes externos (cibercriminales).
En el informe de 2012, la cifra se redujo a 2% interno, contra 98% de las brechas provocadas por usuarios externos a la organización, criminales que en nueve de cada 10 casos buscan vulnerar a la organización en busca de un beneficio económico.

América Latina y el Mobile Security

Aunque el reporte de Verizon señala diversos incidentes reportados en México y Brasil, el vicepresidente de la división de Servicios de seguridad de Verizon en América Latina menciona que el riesgo para la región en materia de cibercrimen está por comenzar.

“Las economías de región tiene una urgencia clara por adoptar nuevas tecnologías de manera más ágil y flexible, para poder soportar su crecimiento y competir a nivel global”, dice Rivera.
Así, mientras Estados Unidos y Europa se contraen o estancan en materia económica, América Latina y Asía mantienen crecimientos anuales por encima del promedio global, mismos  que han permitido que la conectividad, las redes de comunicación y la adopción IT se masifique entre usuarios y negocios de la región.
El resultado —dice Rivera— es mayor atención por parte de los cibercriminales, pero también una mejor conciencia sobre el tema de ciberseguridad entre usuarios, gobierno y organizaciones.
Para el experto será esencial que durante los siguientes años empresas, usuarios y gobiernos desarrollen canales de intercambio de información y redes de colaboración para hacer combate al cibercrimen y robo de datos, en particular frente a la adopción masiva de smartphones y tablets.
“Se tiene que generar colaboración entre todos los actores desarrolladores, creadores de hardware y operadores. A medida que los usuarios dependan más de sus dispositivos móviles será un requisito proteger los datos mediante el uso de infraestructuras compartidas”, afirma Rivera.

Via http://www.bsecure.com.mx/ultimosarticulos/seguridad-de-las-empresas-comprometida-por-novatos-verizon/

El sistema de archivo perfecto


1.- Centralización
Es imprescindible tener un archivo único y, a ser posible, en una única ubicación, tanto virtual como física. La primera ventaja de un buen sistema de gestión documental es que todos los archivos se guarden en un único servidor (físico) y con un acceso único y compartido por todos los usuarios (centralización virtual). Es decir, todos los documentos, que son archivos informáticos almacenados en uno o varios discos duros (que son reales, físicos), deben estar en un servidor perfectamente identificado. Esto simplifica las copias de seguridad, la protección física del equipo (ante robos, por ejemplo) y garantiza a todos los usuarios que el documento que buscan, si está, está en el sistema común. No hay que buscarlo en diferentes ubicaciones.
2.- Archivos en una base de datos
Sin duda hay que instalar un sistema que almacene los documentos (archivos) en una base de datos. Puede ser Oracle, SQL Server, MySQL o cualquier otra similar. Lo que no debe ser es una carpeta compartida en un disco duro de un servidor. La utilización de un gestor de bases de datos garantiza el acceso a todos los documentos de una forma unificada y la gestión de las copias de una forma sencilla y conjunta. Es casi una consecuencia de la centralización comentada en el primer punto.
3.- Seguridad: control de acceso
En cualquier empresa o Institución hay documentos que necesitan un cierto nivel de seguridad que impida que accedan a ellos algunos de los usuarios. Igual que en un archivo físico hay archivadores con llave que protegen documentos confidenciales o incluso cajas fuertes, un archivo de documentos digitales tiene que disponer de un sistema de clasificación del nivel de seguridad de los documentos y de gestión de los permisos de acceso de todos los usuarios.
4.- Seguridad: Firma digital
Para la mayor parte de los documentos, el control de acceso puede ser suficiente para garantizar un uso correcto. Pero algunos documentos necesitan un nivel extra de seguridad y la firma digital es una herramienta perfecta para conseguirlo. Quizás la característica más importante que aporta es la integridad del documento, es decir, que nadie ha alterado el contenido del documento después de su firma. También puede ser muy útil saber quién y cuándo ha firmado el documento, especialmente para comprobar la validez de contratos y documentos similares que precisan de la aprobación del personal directivo.
5.- Sistema potente de consulta
Aquí es donde un sistema de gestión documental digital o informático supera ampliamente al clásico archivo físico de papeles en estanterías y carpetas. Cualquier programa de gestión documental que se precie dispone de un sistema de consulta y búsqueda de documentos que permitirá buscar fácilmente cualquier documento almacenado en el sistema. A la búsqueda por palabras contenidas en la descripción de los documentos o en su título se debe sumar la búsqueda “full text”, es decir, de cualquier palabra contenida en los documentos de texto. Esta funcionalidad por sí sola puede justificar la instalación de un sistema de gestión documental informático.
6.- Manejo ágil de la documentación
Aunque no es una característica imprescindible, es más que deseable. Tener un sistema rápido y sencillo para añadir nuevos documentos al sistema es fundamental para que mejore la productividad de la empresa que lo instala. Y es ésta, la productividad, el ahorro de tiempo, el motivo fundamental para instalar un sistema de gestión documental. Además debe ser ágil la recuperación de la información: enviar por correo electrónico el documento encontrado (con el sistema de consulta) con un click de ratón, o imprimirlo, copiarlo… Una herramienta de mejora de la productividad de la empresa debe ser ágil por encima de todo (una vez que tiene las característica imprescindibles que ya he comentado antes).
En definitiva, las herramientas informáticas 30 años después de la aparición de los primeros PC de IBM han evolucionado mucho y hay que ser exigentes al elegir un programa de gestión documental. La oferta es amplia y no tiene sentido instalar un software que no reúna, al menos, estas características.

Via http://gestiondocumentalparagentenormal.com/2012/11/06/el-sistema-de-archivo-perfecto/


Según un estudio el coste de propiedad de SharePoint se ha incrementado un 16% durante el 2012


                     El estudio ha analizado las tendencias de uso y costes de SharePoint los dos últimos años.


Osterman Research ha anunciado los resultados de se estudio independiente "SharePoint Census 2012: Key Management and Governance Challenges”. Entre otros datos, el estudio revela que el coste la propiedad de SharePoint ha aumentado un 16%.
El estudio también señala que el uso de SharePoint sigue creciendo: un 28% de los encuestados planea desplegar SharePoint 2013, y un 26% está pensando en migrar a SharePoint 2010 en los siguientes 12 meses.

Azaleos Supported Survey Reveals Skills Shortage, Lack of Trained Personnel and Storage Growth to Blame; SharePoint Adoption Remains High
 — Azaleos® Corporation, the private cloud services company for managed SharePoint,managed Exchange and managed Lync , today released the findings of an independent research report conducted by Osterman Research on SharePoint that compares usage trends, costs and inhibitors over the past two years. The survey of IT executives and managers at mid-to-large enterprises found that the mean cost of ownership per user per month for SharePoint increased to $48.47 in 2012 from $45.77 in 2011. Nevertheless, Osterman found that SharePoint continues to grow rapidly with 28 percent of respondents planning to deploySharePoint 2013 and another 26 percent planning to migrate to SharePoint 2010 in the next 12 months.
Click to Tweet: @Azaleos releases #SharePoint usage survey by Osterman Researchhttp://bit.ly/TkY8PM
According to the report entitled “SharePoint Census 2012 – Key Management and Governance Challenges”, virtually every leading inhibitor to the effective use of SharePoint deteriorated from 2011 to 2012. For example, lack of administrative skills, training and knowledge for current staff members jumped from 40 percent to 53 percent, while difficulty finding qualified IT personnel to manage SharePoint systems climbed from 28 percent to 44 percent. Furthermore, last year 87 percent of those surveyed said that staffing was “sufficient”, but in 2012 only 77 percent believe so. A full copy of the report is available here.
“There are a number of factors inhibiting faster adoption of SharePoint, but IT management issues seem to emerge as the most critical,” said Michael Osterman, president of Osterman Research, Inc. “Fundamentally, there is a shortage of trained and skilled SharePoint administrators. Furthermore, many IT departments are understaffed because enterprises underestimate the operations resources required to manage, secure, patch and back up SharePoint sites, databases, servers and farms.”
Storage, Staffing, Compliance Concerns
Osterman Research also identified the following key findings on SharePoint:
  • Storage Exploding: 30 percent of organizations will experience SharePoint content growth in excess of 40 percent during the next 12 months. Only one in 16 SharePoint-enabled organizations will experience negative or no growth in their SharePoint environment over the next year.
  • Staffing Cut Backs: Mean SharePoint administrator staffing levels dropped by 33 percent (from three to only two) from 2011 to 2012.
  • eDiscovery Problems: If organizations had to produce Electronically Stored Information (ESI) from SharePoint in response to an eDiscovery request or a regulatory audit, nearly half (43 percent) said they would find doing so difficult or very difficult.
  • Poor Governance: More than three-quarters of organizations have no governance plan (39 percent), or have one that is not followed (40 percent)
  • Application Struggles: In spite of the increase in companies offering SharePoint application development services, building or buying SharePoint apps was nearly 20% more of an inhibitor in 2012 than in 2011.
“According to Osterman Research, SharePoint is still an extremely high growth platform, but soaring management costs, coupled with insufficient staffing levels and training are leading to performance and satisfaction issues. This is threatening its momentum,” said Scott Gode, vice president of product management and marketing for Azaleos. “To derive maximum business value from SharePoint enterprises need to reevaluate current approaches to systems administration and storage management in order to reduce costs. In addition, SharePoint governance should be given a much higher level of priority by both IT and business leadership.”
Unfortunately, there is little new in the mid-November release of SharePoint 2013 that will address the key inhibitors identified by this research. While the new SharePoint 2013 eDiscovery Center and SharePoint App Management Service are promising advances, it is still too early to tell how they will be adopted and what cost savings they will provide

Read more here: http://www.heraldonline.com/2012/10/30/4374798/sharepoint-cost-of-ownership-jumped.html#storylink=cpy

Consideraciones clave para la gestión de documentos en el sector seguros

   

        Artículo de opinión sobre aspectos a considerar a la hora de elegir una solución de gestión documental en el campo asegurador.


(Jim True is VP of Product Management at Cabinet, a document management and workflow provider.)
Insurance is an extremely document-intensive business. And nearly all of the myriad forms, letters, and claims are critically important. It’s essential for administrators, agents, and executives to be able to quickly access and act upon documentation like claims, referrals, scans, email, contracts, and messages.
The days of lost documents, poor version control, and spotty compliance are over, thanks to document management software. It can help insurers operate in multiple locations, support employees that work remotely, meet compliance requirements, reclaim office space, and solve a wide range of business problems.
Many features of a document management system will enable insurance companies—both small and large—to enhance efficiency, boost productivity, increase profitability, and improve client satisfaction, and overall business risks reductions.
There are nine key considerations when determining what document management system is best suited for a business. We call these the “9 C’s” of document management:
Cloud-based/locally installed: For insurers that have multiple offices in several locations, a cloud-based product unifies satellite locations across one platform, allowing them to act as effectively as if the company was operating in just one location.
Cabinets (Filing structure): Mimicking a physical filing structure that includes cabinets, folders, and tabs makes transitioning to paperless much easier and intuitive. It also improves filing consistency and user access can be easily controlled by applying access rights.
Collaboration: Filing documents in the document management system’s central location facilitates collaboration. Users can access documents from the office or while on the road. Workflow and scheduling automate the business process which drives collaboration and improves efficiency across the entire organization.
Compliance: Insurers are highly regulated and must remain compliant. Document retention policy enforcement, audit tracking and reporting, and user access controls are the primary tools a document management system needs to offer to help achieve compliance with regulations and internal policies.
Continuity (Disaster Recovery): Wind, water, and fire can take an operation out of business in seconds without much notice. According to research by the University of Texas, only six percent of companies suffering from a catastrophic data loss survive, while 43 percent never reopen and 51 percent close within two years. If it happens, having a document management system could literally save the business by allowing it to recover years of critical documents from a remote backup facility. Without replacing business document and data, disaster recovery from a catastrophic event is nearly impossible.
Cost Savings: In today’s economy, every penny counts. Most never consider how much is spent by running a paper-based business. To learn more about potential savings with a document management system, check out this comprehensive return on investment calculator.
Custom User Configurations: If the shoe doesn’t fit, change it. In other words, the document management system should accommodate your preferences, not the other way around. Creating a comfortable user experience that delivers the information in a view to their liking will drastically improve how efficient the document management system performs.

Consolidation: Robust integration tools support the native document format of many existing applications, consolidating data into one organized and secure networked accessible system. In addition to basic filing, storage and retrieval, document management provides extended integration with popular applications, including QuickBooks, Outlook, Sage ACT!, Climark Advisors Assistant, Laser App, and others.

Custom Business Configurations: The best thing about document management software is that it can apply to virtually any business function including managing clients, accounting, and human resources, to name a few.  Every new deployment is configured to replicate a business’s existing processes and workflows.

Jim True is VP of Product Management at Cabinet, a document management and workflow provider, based in Madison, Ala.  For more information, visit www.cabinetpaperless.com. Jim can be reached via email at jtrue@cabinetpaperless.com.

EMC lanza Documentum Platform 7.0


La nueva versión de la plataforma ECM está disponible en sistema bajo demanda.


EMC ha anunciado el lanzamiento de la versión 7.0 de su plataforma de ECM Documentum Platform. La empresa ha señalado que se ha optimizado la capacidad de la solución respecto a su uso en entornos cloud privados, que ha pasado a ser más rápido y sencillo.
EMC ha trabajado en mejorar la velocidad de despliegue de la plataforma, que ha pasado de semanas a horas.

Según un estudio un 73% de los europeos no destruye correctamente la documentación en papel


El estudio también revela que un 15% no considera que haya peligro alguno en la destrucción inadecuada de la documentación.


Un estudio sobre la prevención del fraude de identidad realizado por Dynamics Market a encargo de la empresa Fellowes, ha señalado el alto porcentaje de europeos que no destruye de manera correcta la documentación en papel. El estudio también indica que el 84% de los europeos sigue almacenando información personal en papel.
Nota de prensa:
El 73% de los europeos no destruye adecuadamente los documentos en papel
  • Las razones que argumentan no tener una trituradora de papel (34%); y que la tecnología de estos sistemas no es lo suficientemente buena (33%)
  • Además, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos en papel

A pesar del avance de las TIC en muchos aspectos de la vida diaria, la realidad nos muestra que el papel sigue siendo el soporte preferido de muchos europeos para almacenar información. Según el estudio sobre la prevención del fraude de identidad encargado por la empresa Fellowes y elaborado por Dynamics Market, en base a las entrevistas realizadas a más de 5.507 personas mayores de 18 años en Reino Unido, Francia, Alemania, Holanda, España, Italia, Polonia, Rusia y Bélgica entre junio y julio de este año, el 84% de los europeos sigue almacenando algún tipo de información personal en papel.

Así no es raro encontrar direcciones de correo, contraseñas, datos bancarios en algún cajón o armario de casa, como manifiesta del 26% de los encuestados, o en monederos y bolsos, como dice el 25%, a la vista de posibles miradas indiscretas. Pero lo más significativo de este informe es que sólo el 27% de los europeos manifiesta triturar siempre todos los documentos en papel con información personal antes de tirarlos a la basura.
 
El 73% no realiza esta tarea, según el estudio, por dos razones fundamentalmente: una, porque no tiene una trituradora de papel (34%); y, dos, porque piensan que la tecnología de estos sistemas no es lo suficientemente buena (33%).
Además, de este 73%, el 15% considera que no hay riesgos asociados a una destrucción inadecuada de los documentos -de hecho, un 4% no encuentra razones para triturar todos los papeles con información personal antes de tirarlos a la basura- mientras que un 6% asegura simplemente no tener tiempo para hacerlo.
 
“La realidad nos muestra que los usuarios no son cuidadosos con la información en papel. De hecho, el informe manifiesta una escasa sensibilidad hacia los riesgos que supone la exposición de nuestra información a miradas indiscretas y una destrucción inadecuada de la misma, cuando ambas son imprescindibles a la hora de proteger nuestra identidad ante posibles fraudes”, afirma Héctor Barak, director general de Fellowes Ibérica.

miércoles, 7 de noviembre de 2012

Ley 1581 de 2012: oportunidad para maximizar uso datos personales


El pasado 17 de octubre de 2012 se expidió la Ley Estatutaria 1581 “por la cual se dictan disposiciones generales para la protección de datos personales”. 

Salvo muy pocas excepciones, la ley obliga a todas las entidades públicas y privadas a revisar qué están haciendo con los datos personales contenidos en sus sistemas de información y replantear varias cosas para ajustarse a la misma. Pero al mismo tiempo, la misma es una oportunidad para que las organizaciones repiensen sobre el uso que se da a esa información y lo actualicen a la luz de las necesidades actuales y futuras.

En otras palabras, todas las entidades tienen dos opciones.  Primera: simplemente ajustarse a la ley; Segunda: no sólo cumplir la ley sino renovar sus políticas para dar luz verde a otros usos lícitos que generan valor agregado a sus sistemas de información.

Lo que sí no deben hacer es quedarse dormidos y esperar a que les inicien investigaciones o les impongan sanciones. Datos recientes de la Superintendencia de Industria y Comercio (SIC) muestran que siguen creciendo significativamente las unas y las otras, lo cual pone de presente que varias organizaciones no han adoptado estrategias apropiadas para mitigar los riesgos jurídicos, económicos y reputacionales por infracciones a las reglas sobre protección de datos personales.

En efecto, de 2009 a agosto 31 de 2012, la SIC recibió 5476 quejas, abrió 1063 investigaciones, realizó 32 visitas a empresas e impuso 327 multas por un valor total de $4.181.159.550  (aproximadamente US$ 2.509,695). La sanción más alta es de $187,460,000 (US$112.476) que se impuso a una empresa de comunicaciones por no actualizar datos negativos durante varios años.  Otra empresa de comunicaciones ha sido objeto de 27 sanciones por un total de $377.243.200 (US$ 226.345).
Via:

Seguidores