¿A quién demandar?

Hace poco se supo que un casino estadounidense demandó a una empresa de ciberseguridad por no haber protegido los activos del casino. Katie Williams escribe en 'The Hill': "Affinity Gaming contrató a Trustwave, una empresa de ciberseguridad con sede en Chicago, para que investigara y solucionara una brecha de 2014 que puso en peligro la información de las tarjetas de crédito de unos 300.000 clientes". Tradicionalmente, las partes interesadas de una organización... en muchos casos los clientes... son los abogados si ha habido una brecha y la información personal de ese cliente ha sido robada por los hackers.

ca

En este caso, la organización está demandando a la empresa de ciberseguridad por no haber protegido a la organización. Esto debería servir como recordatorio para todos los que tienen un interés en la ciberseguridad de que la seguridad es un asunto serio y es una responsabilidad compartida por todas las partes. Las personas deben proteger y supervisar su información personal para asegurarse de que quienes se la confían la manejan adecuadamente, así como velar por su propia protección personal (es decir, no difundir su información personal en las redes sociales o mantener su sistema actualizado). Las organizaciones deben mostrar la debida diligencia en la protección de los datos que se les confían y adherirse a las mejores prácticas. También deben ser muy particulares en cuanto a la organización que contratan si subcontratan su ciberseguridad. Si no lo hacen, seguramente se interesarán por la FTC. Y, obviamente, las organizaciones que contratan para proteger los activos de una empresa deben estar seguras de su personal, sus conocimientos y su capacidad para ofrecer la protección que afirman que pueden ofrecer.

La ciberseguridad es un asunto serio y debe tratarse como tal. También es una responsabilidad compartida en la que todas las personas implicadas en un sistema digital concreto deben rendir al máximo en la protección de los activos de ese sistema.

Obtenga más información sobre la ciberresponsabilidad y la protección de las empresas en el Instituto Nacional de Ciberseguridad.

Fuentes

Khandelwal, S. (2016, 15 de enero). Un casino demanda a una empresa de ciberseguridad por no detener a los hackers. The Hacker News. Extraído de http://thehackernews.com/2016/01/casino-hacker.html

Law.com (2016, 19 de enero). Un casino demanda a una empresa de ciberseguridad por una investigación deficiente. Recuperar de http://www.law.com/sites/articles/2016/01/19/casino-sues-cybersecurity-firm-for-woefully-inadequate-investigation/

Williams, K.B. (2016, 18 de enero). Un casino hackeado demanda a una empresa de ciberseguridad. The Hill. Extraído de http://thehill.com/policy/cybersecurity/266103-hacked-casino-sues-cybersecurity-firm

Oficina de Derechos Civiles Programa de privacidad, seguridad y notificación de infracciones de la HIPAA

El21 de marzo, la Oficina de Derechos Civiles (OCR) anunció el lanzamiento de la Fase 2 del Programa de Auditoría de la HIPAA. La fase 2 del Programa de Auditoría de la HIPAA revisará las políticas y los procedimientos de las entidades cubiertas y sus asociados comerciales para cumplir las normas seleccionadas y aplicar las especificaciones de las normas de privacidad, seguridad y notificación de infracciones.

cibernética y salud

La OCR publicará en su sitio web protocolos de auditoría actualizados para las auditorías. El protocolo de auditoría reflejará la Normativa Omnibus de la HIPAA y puede ser utilizado como una herramienta por las organizaciones para llevar a cabo auto-auditorías internas como parte de sus actividades de cumplimiento de la HIPAA.

Secuencia y alcance:

  1. Las cartas de verificación de direcciones se enviarán
  1. El segundo paso será el envío del Cuestionario de la Entidad
  1. Realización de 200 auditorías sobre el terreno
  1. Las auditorías documentales se completarán a finales del año fiscal 2016
  1. Los resultados y las lecciones aprendidas se compartirán públicamente y se utilizarán para el marco del programa permanente
  1. Las evaluaciones de seguridad y los análisis de brechas no son lo mismo a los ojos de la OCR. Una evaluación de seguridad completa debe incluir todas las formas de PHI (no sólo los datos de EHR).
  1. El derecho de acceso del paciente se incluirá en el protocolo de auditoría
  1. Los protocolos de auditoría se publicarán próximamente

Para obtener más información sobre el programa de Auditoría de Fase 2 de la OCR, visite su sitio web que se encuentra en las fuentes.

Para obtener más información sobre la HIPAA, consulte nuestra amplia variedad de material, desde webcasts hasta blogs, y las oportunidades de formación en el Instituto Nacional de Ciberseguridad.

Fuentes

Departamento de Salud y Servicios Humanos de los Estados Unidos (s.f.). Programa de Auditoría de Privacidad, Seguridad y Notificación de Infracciones de la HIPAA. Extraído de http://www.hhs.gov/hipaa/for-professionals/compliance-enforcement/audit/index.html

Dejar los malos hábitos

Dilanthi Graham, Entrenador de Éxito Estudiantil
Dilanthi Graham, Entrenador de Éxito Estudiantil

Romper un mal hábito nunca es fácil. Más difícil aún es ser capaz de identificar esos hábitos que están lastrando usted mientras usted intenta avanzar. Están los sospechosos habituales, como procrastinar o no prestar atención a los plazos. Cualquier comportamiento o actitud que cree una barrera para su éxito puede ser potencialmente problemático. Muchos estudiantes del Excelsior College llevan una vida muy ocupada y no tienen mucho tiempo para reflexionar sobre lo que funciona y lo que no. Cuando la vida se vuelve ajetreada y con las exigencias de la escuela, nos centramos en superar todo. ¿Cuántas veces ha recurrido usted a decirse a sí mismo que usted podría superar su trabajo o sus estudios? ¿Es posible hacerlo? Sí. ¿Es una opción inteligente y eficaz? usted decide. Le animo a usted a que elabore una estrategia para llegar al final del túnel. Empiece poco a poco y transforme estos hábitos en habilidades que le servirán mejor a usted . Piense en ello como un sacrificio a corto plazo para la recompensa definitiva a largo plazo: ¡su título universitario!

Haga una foto mental de su vida. ¿Qué pequeños cambios puede hacer hoy usted que harán que su mañana sea aún mejor? ¿Necesita usted dormir más? ¿Pasa usted demasiado tiempo en Facebook? Por lo general, un mal hábito crea un efecto dominó, que puede repercutir en su eficacia como estudiante y en otras áreas de la vida, como el trabajo y la familia. Explore sus opciones. Puede haber un término medio feliz, en el que el trabajo escolar sea lo primero y luego usted pueda darse el gusto de hacer lo que le haga feliz usted .

A veces el cambio más pequeño puede tener el mayor impacto. Así que haga lo que mejor funcione para usted. Si eso significa dejar de lado los malos hábitos de golpe, ¡hágalo!

Webinar: Mentoring Women and Minorities in Cybersecurity - Discovering Your Role

El 4 de abril, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre la tutoría de mujeres y minorías en ciberseguridad.

En la fuerza de trabajo global de hoy en día, la tecnología desempeña un papel clave en casi todos los rincones de la toma de decisiones. Los ejecutivos siguen enfrentándose al reto de la seguridad de la información, la normativa gubernamental para mantener el cumplimiento de la misma y la formación del personal para evitar las amenazas internas. Se están construyendo muchas carreras y se están formando fuertes redes relacionales.Ver el seminario web en pantalla completa

En el seminario web se debatieron cuestiones como ¿Dónde encaja usted en esta nueva matriz de competencias? ¿Cómo puede usted acceder a las personas que pueden ayudar a usted a consolidar su trayectoria profesional en el ámbito de la ciberseguridad?

Este seminario web forma parte de una nueva serie sobre las mujeres y las minorías en la ciberseguridad.

El seminario web fue presentado por Tasha Phelps. Tasha es nada menos que una profesional experimentada en el sector de las TI. Tiene más de 20 años de experiencia profesional y académica escribiendo, desarrollando e implementando soluciones técnicas para empresas y agencias gubernamentales. En su empresa de 19 años, Phelco Technologies, ha tenido la suerte de atender a clientes de todo el país, con el apoyo de un equipo de desarrolladores de aplicaciones, diseñadores gráficos y gestores de proyectos. Su punto fuerte es ser capaz de entender (y aplicar) las funciones técnicas de seguridad para los clientes. Tasha es capaz de comunicar, muy bien, a la C-suite de los responsables de la toma de decisiones, ayudándoles a entender el impacto de la toma de decisiones sobre la tecnología. Dice que el mérito del éxito de su empresa debe atribuirse a su personal, ya que están comprometidos con el logro de resultados, en lugar de limitarse a tachar una tarea de la lista. De cara al futuro, espera ser de gran ayuda para las agencias gubernamentales cuando consideren emplear herramientas técnicas de defensa más fuertes para asegurar la información.

 

Perfiles fraudulentos de LinkedIn

Los directores generales y el personal de alto nivel suelen ser el objetivo de los fraudes en LinkedIn. Los estafadores desarrollan perfiles falsos, con fotos falsas. A veces cortan y pegan de perfiles reales. Las fotos pueden ser de un miembro legítimo de LinkedIn o una foto de archivo. Algunos de los perfiles fraudulentos de los miembros son muy buenos, ya que incluyen empresas reales, puestos reales e incluso avales. Symantec, una empresa de seguridad, señaló en un blog de diciembre de 2015 que han visto un aumento de los perfiles falsos.

El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas
El conocimiento de las redes sociales es esencial para la ciberseguridad de las empresas

Por qué un perfil de LinkedIn fraudulento

Los piratas informáticos buscan la forma de obtener información personal, incluida la dirección de correo electrónico de su empresa. Quieren saber con quién está conectado usted , especialmente dentro de su empresa y sus compañeros. Los estafadores toman la información obtenida de su perfil y la mejoran con otra información robada o pública. Pueden intentar enviar correos electrónicos falsos desde su cuenta comprometida para solicitar transferencias de sus cuentas empresariales. Pueden intentar llevar a cabo una elaborada estafa aprovechando su negocio. Pueden intentar acceder al sistema de red de su empresa utilizando su cuenta de correo electrónico y pirateando la contraseña.

Internet ofrece numerosas formas en las que un ciberdelincuente puede intentar extorsionar a usted o a su empresa, o aprovechar la información personal para acceder a las redes de sus proveedores o clientes. La creatividad de los delincuentes es asombrosa. Para conocer una fascinante historia real, visite este blog de un abogado de patentes.

Consejos sobre lo que hay que buscar

  • Considere la edad probable en relación con los logros, la duración de la experiencia y el tipo de experiencia. Si parece tener menos de 30 años pero tiene 20 de experiencia, puede valer la pena investigar.
  • Lafoto parece de archivo. ¿No parece real para el puesto? No hay muchos ingenieros civiles que parezcan modelos de pasarela. ¿Es la expresión adecuada para el sector? Esta es una red de negocios, no un sitio de citas. Algunos hackers parecen tener sentido del humor y utilizan fotos de personajes famosos fallecidos.
  • Cuestione por qué la persona quiere conectarse con usted. Deje su ego a un lado por un momento y piense si hay una razón comercial razonable para que esta persona se ponga en contacto con usted. Si está fuera de su geografía, no pertenece a su industria y no fue a su universidad, usted podría querer investigar a esta persona.

Cómo puede protegerse usted

Incluso la persona más escéptica puede ser víctima de perfiles falsos de alta calidad, pero aquí hay algunas maneras de comprobar esas invitaciones dudosas.

  • Utiliza Google Images para buscar en la red otras apariciones de la foto. Si aparece en algún lugar extraño, o con varios nombres, es probable que se trate de una imagen prestada. para obtener información sobre cómo utilizar la búsqueda inversa de imágenes de Google, consulte las fuentes más abajo.
  • Compruebe las posibles conexiones mediante una búsqueda en Internet. Fíjate en los empleadores, las escuelas y los títulos asociados que se mencionan. Un ejemplo es un perfil falso con un título de ingeniería de una universidad médica.
  • Investiga los perfiles de los reclutadores a través de una búsqueda en Internet. Llame al empleador de contratación y pida hablar con el solicitante de LinkedIn, si su foto no aparece en el sitio web.
  • Si usted tiene una cuenta de Twitter empresarial activa, ¿la persona sigue a usted y, si es así, cómo son sus tweets?

Otros consejos son:

  • Busque periódicamente en LinkedIn personas que incluyan a su empresa como empleador. Ponte en contacto con el servicio de ayuda de LinkedIn en caso de que alguien incluya tu empresa de forma incorrecta.
  • Cuando usted invite a alguien a conectarse, tómese unos segundos para escribir una nota personal. Por qué usted quiere conectar con él/ella, qué tienen en común usted o dónde se conocieron usted . La mayoría de los estafadores no se toman el tiempo de personalizar sus invitaciones. Lo más probable es que su destinatario aprecie su toque personal.

Aprenda más sobre cómo proteger su pequeña empresa o su organización sin ánimo de lucro asistiendo a nuestra formación especializada específica para sus necesidades. Los detalles, el programa y la inscripción se pueden encontrar aquí.

Fuente:

Google. (s.f.). Cómo funciona la búsqueda inversa de imágenes. Extraído de https://support.google.com/websearch/answer/1325808?hl=en

McCabe, M. Jr. (2015, 28 de diciembre). IPethics & Insights (La ética y las ideas). Recuperado de http://ipethicslaw.com/attorneys-at-grave-risk-for-online-fraud-linkedin-meets-the-nigerian-letter-scam/

Narang, S. (2015, 2 de diciembre).Las cuentas falsas de LinkedIn quieren añadir usted a su red profesional: Los estafadores copian información de los perfiles reales de LinkedIn. Recuperado de http://www.symantec.com/connect/blogs/fake-linkedin-accounts-want-add-usted-su-red-profesional

ACTUALIZADO - Historia en Excelsior: Consejos sobre su curso, carrera y opciones de posgrado

 

Actualización: La grabación de este seminario web ya está disponible: https://connect.excelsior.edu/p36hs8fho5c/

 

¿Es usted un licenciado en Historia, tiene usted una profundidad en Historia, o está pensando en centrarse en la Historia? ¿Se pregunta usted qué opciones profesionales tienen los licenciados en Historia? ¿Está usted considerando la posibilidad de solicitar el ingreso en una escuela de posgrado?

Si es así, acompáñenos en un seminario web en vivo el lunes 21 de marzo de 12 a 1pm EST:

"Historia en Excelsior: Consejos sobre su curso, carrera y opciones de posgrado"

Inicie sesión en https://connect.excelsior.edu/mberkery/ para ver*

*el seminario web también se grabará para su posterior visualización

Entre los panelistas que responderán a sus preguntas se encuentran:

Robin Campbell, PhD, miembro de la Facultad de Historia de Excelsior, instructor adjunto de la Universidad de Albany y ex conservador jefe de la Oficina de Parques, Recreación y Conservación Histórica del Estado de Nueva York, Oficina de Sitios Históricos en Waterford, NY

Jennifer Lemak-Buff , PhD, miembro de la Facultad de Historia de Excelsior y Conservadora Jefe de Historia en el Museo del Estado de Nueva York en Albany, NY

Jennifer Cole, miembro de la Facultad de Historia de Excelsior y Directora de Operaciones, CPNE en Excelsior College

Alicia Audino, Subdirectora de Servicios de Carrera del Excelsior College

Ben Pearson, PhD, Historiador y Director del Programa del Máster en Estudios Liberales del Excelsior College

Moderador:

Mary Berkery, PhD, miembro de la Facultad de Historia de Excelsior y Directora del Programa de Historia de Excelsior College

Mary Berkery, Directora del Programa de la Facultad de Historia
Mary Berkery, Directora del Programa de la Facultad de Historia

¡Oye, cuídate!

¿Cuándo fue la última vez que usted hizo algo por sí mismo? Además de realizar cursos y exámenes, muchos de nuestros estudiantes están gestionando múltiples compromisos como el trabajo, la familia y el tiempo personal. Así es, lo hemos dicho, "tiempo personal". Algunos de usted pueden estar riéndose de esto y pensando que usted no tiene tiempo libre. La idea de alejarse para relajarse puede incluso crear estrés.

iloveyoucouchQueremos que usted tenga como objetivo relajarse. Ya sea viendo una serie entera en Netflix (¿House of Cards?) o echándose una siesta de 10 minutos, usted puede descubrir que esto le ayudará a usted a volver a centrarse y a reponer sus niveles de energía. usted también puede descubrir que su nivel de estrés disminuye. Esta semana y en las próximas semanas animamos a usted a ¡TRATARSE! Los estudiantes del Excelsior College son algunos de los más trabajadores y dedicados del planeta y queremos asegurarnos de que usted tenga el descanso que usted se merece.

Sus entrenadores de éxito,

Savannah y Hannah

Borrador de la FDA: Gestión posterior a la comercialización de la ciberseguridad en los productos sanitarios

La FDA ha publicado recientemente una nueva guía para la gestión de la ciberseguridad en los dispositivos médicos. La guía hace hincapié en la necesidad de que los fabricantes supervisen, identifiquen y aborden las vulnerabilidades y los ataques a la ciberseguridad. Este documento es una guía y no establece responsabilidades legalmente exigibles.

La ciberseguridad es esencial para nuestra salud.
A través de este documento, así como de la guía de ciberseguridad previa a la comercialización, la FDA fomenta el uso del Marco de Ciberseguridad del Instituto Nacional de Normas y Tecnología (NIST). El núcleo del marco de ciberseguridad consiste en cinco funciones concurrentes y continuas: identificar, proteger, detectar, responder y recuperar. Cuando se consideran conjuntamente, estas funciones proporcionan una visión estratégica de alto nivel del ciclo de vida de la gestión del riesgo de ciberseguridad de una organización. Estos cinco elementos deben incluirse en el programa de gestión de riesgos de ciberseguridad del fabricante.

El fabricante, en colaboración con las partes interesadas, puede mejorar en gran medida la seguridad de los dispositivos médicos mediante la aplicación de un marco de ciberseguridad integral. Este marco debe incluir la mitigación oportuna de las vulnerabilidades y exploits identificados.

Para saber más sobre la formación en ciberseguridad para la sanidad, lea el capítulo 3 de Protegiendo nuestro futuro (Vol. 1).

Fuente:
FDA (2016, enero, 22). Ciberseguridad de la gestión posterior a la comercialización en los dispositivos médicos: Borrador de la Guía para la Industria y el Personal de la Administración de Alimentos y Medicamentos. Recuperado de http://www.fda.gov/downloads/MedicalDevices/DeviceRegulationandGuidance/GuidanceDocuments/UCM482022.pdf

Hablar con su médico: Nunca hay demasiada información

Gary McClain, PhD, es un terapeuta, defensor de los pacientes y escritor especializado en ayudar a los clientes -así como a sus familiares y cuidadores profesionales- a afrontar el impacto emocional de las enfermedades crónicas y potencialmente mortales.

Nancy hizo una lista de cosas que debía comunicar a su médico en su próxima cita. Incluía algunos síntomas desconocidos, algunos cambios en su dieta y una nueva medicación recetada por otro médico.

Mientras estaba en la sala de espera, Nancy echó un vistazo a la lista que había hecho. Parecía un poco larga, y sabía que su médico tenía un día especialmente ocupado. Preocupada por la posibilidad de hacerle perder el tiempo, Nancy revisó la lista que había hecho. Mientras repasaba cada uno de los puntos de la lista, empezó a preguntarse si era algo que debía plantear, si podía esperar a otro momento o incluso si era algo que podía hacerla parecer demasiado preocupada o hipocondríaca. Tachó más de la mitad de los puntos de la lista.

Cuando la cita con su médico estaba llegando a su fin, éste le dijo: "Antes de que usted se vaya, ¿ocurre algo más?"

Nancy sintió que había mencionado todo lo que había decidido que era importante de su lista. Así que contestó: "Traje una lista más larga, pero decidí que la mayor parte de ella sería una pérdida de tiempo para ti".

"Nancy", dijo su médico, "¿qué tal si usted me deja tomar esa decisión?"

Contar o no contar

¿Qué pasa con usted? ¿Le cuenta usted a su médico todo lo que pueda ser relevante o importante? O, como Nancy, ¿se contiene usted por miedo a ser una pérdida de tiempo o a ser tachado de paciente de alto mantenimiento?

He aquí algunas cosas que hay que tener en cuenta a la hora de mantener informado a su médico:

Anótelo y llévelo. Mantenga una lista continua de cualquier cosa que le preocupe usted-síntomas, cambios en la dieta, medicamentos adicionales y cualquier otra cosa que le ronde por la cabeza. Llévela a su cita con el médico. No se convenza de no tenerla a mano para repasarla con su médico. usted'está ayudando a su médico a hacer su trabajo cuando usted'está preparado con la información que puede necesitar.

Para saber más, visite Diabetic Connect.

La tubería de las mujeres de sombrero blanco: Resolver los problemas de hoy para la ciberseguridad de mañana

La ciberseguridad ha dominado las noticias en los últimos tiempos y se considera un importante punto de dolor tanto para los consumidores como para las empresas. Los hackers de sombrero negro se han convertido en los verdaderos villanos del mundo cibernético, poniendo en duda la integridad de las infraestructuras digitales. Sus homólogos altruistas, los hackers de sombrero blanco, son escasos. Esto se ve agravado por el hecho de que muy pocas organizaciones habían realizado inversiones sólidas en ciberseguridad duradera hasta después de verse afectadas por las ciberamenazas.

Las mujeres en las profesiones de ciberseguridad son igual o más difíciles de encontrar. Considere esto: El 77% de las mujeres afirman que ningún profesor o consejero del instituto les animó a dedicarse a la ciberseguridad. Además, sólo el 33% de las mujeres entiende lo que implica un trabajo de ciberseguridad, y el 52% ni siquiera cree que haya cursos de ciberseguridad para ellas.

En la actualidad, las mujeres sólo representan el 10% de la mano de obra de la ciberseguridad. Las razones enumeradas anteriormente son sólo algunos de los obstáculos que impiden que haya más trabajadoras en el campo de la ciberseguridad. La mano de obra necesita que más mujeres se dediquen a los trabajos de protección de datos. En sólo un año, el mundo necesitará casi 2 millones más de hackers de sombrero blanco.

Las mujeres podrían aportar una valiosa perspectiva a esta profesión, teniendo en cuenta que hasta ahora el campo ha estado tan dominado por los hombres. El primer paso hacia una mayor inclusión femenina en la ciberseguridad implicará la reestructuración de las percepciones que rodean a la ciberseguridad. Estos puestos no son para hackers aislados; son aptos para profesionales educados con interés en la formación de políticas y procesos.

Los responsables de la seguridad de los datos deben empezar a tratar a los profesionales de la ciberseguridad como los empleados valiosos y capaces que son. Hay que mejorar mucho las relaciones en el lugar de trabajo, así como reinventar las ofertas de empleo.

Para las mujeres interesadas en la ciberseguridad, el Excelsior College cuenta con una amplia base de datos de modelos femeninos. Consulta la Iniciativa para Mujeres en Ciberseguridad del Instituto Nacional de Ciberseguridad hoy mismo para todas tus necesidades de formación y orientación profesional.

Webinar: Seguro de responsabilidad cibernética

El 28 de marzo, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre el seguro de responsabilidad cibernética.

Según el Centro de Recursos para el Robo de Identidad, sólo en 2015 se registraron 781 violaciones de datos que comprometieron casi 170 millones de registros privados. A medida que estas cifras siguen disparándose, la pregunta predominante ha pasado a ser no si usted experimentará una violación de datos, sino cuándo. El desarrollo de una estrategia en este entorno tan cambiante presenta retos importantes. En consecuencia, en el último año se ha producido un aumento de la adopción de seguros de responsabilidad cibernética, y con ello una afluencia de nuevas preguntas.Ver el seminario web en pantalla completa

Este seminario web exploró el papel que desempeña el seguro de responsabilidad cibernética en la estrategia de gestión de riesgos, incluyendo el debate sobre cuestiones como ¿Necesitamos un ciberseguro? ¿Cómo encaja en nuestra estrategia de riesgos? ¿Cuál es la cobertura adecuada y cómo nos preparamos para un incidente de ciberintrusión o violación de datos?

El seminario web fue presentado por Steve Lobel. Como empresario, Steve Lobel pasó sus años de formación iniciando y haciendo crecer varias empresas. Durante los últimos 18 años ha sido vicepresidente de Anchor Agency, Inc. una agencia de seguros independiente de servicio completo en Albany, NY. Desde los primeros días de Internet, Steve se ha especializado en productos y servicios de seguros que abordan los riesgos complejos y rápidamente cambiantes asociados con el comercio electrónico y la tecnología de la información. Ha desarrollado un conjunto integral de servicios diseñados para permitir que tanto las empresas nuevas como las maduras gestionen el riesgo y funcionen eficazmente en la era electrónica. Sus especialidades incluyen: Ciber Responsabilidad, Errores y Omisiones, Responsabilidad Profesional, Energía Alternativa y otros nichos de mercado. Ha obtenido la designación profesional CIC (Certified Insurance Counselor).

 

Webinar: Plan de Acción Nacional de Ciberseguridad del Presidente Obama de 2016

El 24 de marzo, el Instituto Nacional de Ciberseguridad (NCI) organizó un seminario web sobre el Plan de Acción Nacional de Ciberseguridad de 2016 del Presidente Obama.Ver el seminario web en pantalla completa

Como parte del presupuesto del presidente para el año fiscal 17, el presidente Obama pretende establecer la mejora de la postura de ciberseguridad de la nación como uno de los legados de su administración. Este seminario web examinó los detalles de la propuesta y evaluó la posibilidad de promulgar mejoras significativas en la ciberseguridad de Estados Unidos.

El seminario web fue presentado por el Dr. Kevin Newmeyer. El Dr. Newmeyer, actual director de operaciones del proyecto CREATE™ del Programa de Modernización de la Computación de Alto Rendimiento del Departamento de Defensa, ha ocupado con éxito diversos puestos en el ejército, el mundo académico, la administración pública internacional y el sector privado. Su investigación se centra en cuestiones de política internacional en materia de ciberseguridad. Además de su doctorado en Políticas Públicas por la Universidad de Walden, la carrera educativa del Dr. Newmeyer destaca por su selección como becario Olmsted, que le permitió obtener un máster en Relaciones Internacionales en el Instituto Universitario Ortega y Gasset de Madrid, España. Tiene otros títulos de la Escuela Diplomática de España (Diplomado de Estudios Internacionales), la Universidad George Mason (MBA) y la Academia Naval de los Estados Unidos (BS). El Dr. Newmeyer también es miembro del Instituto Nacional de Ciberseguridad.