Inicia sesión para ver más contenido

Crea tu cuenta gratuita o inicia sesión para continuar tu búsqueda

¡Hola de nuevo!

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

¿Estás empezando a usar LinkedIn? Únete ahora

o

¿Estás empezando a usar LinkedIn? Únete ahora

Al hacer clic en «Continuar» para unirte o iniciar sesión, aceptas las Condiciones de uso, la Política de privacidad y la Política de cookies de LinkedIn.

Pasar al contenido principal
LinkedIn
  • Artículos
  • Personas
  • Learning
  • Empleos
  • Juegos
Unirse ahora Iniciar sesión

Cambiar idioma del artículo


  1. Todo
  2. Ingeniería
  3. Gestión de sistemas

Está administrando sistemas con fondos limitados. ¿Cómo eliges qué medidas de seguridad priorizar?

Cuando los fondos son limitados, es fundamental elegir las medidas de seguridad adecuadas. Concéntrese en estos elementos esenciales:

- Evaluar los riesgos. Identificar qué activos son más vitales y vulnerables para priorizar su protección.

- Invertir en formación. Un equipo bien informado puede ser su mejor defensa contra las amenazas de seguridad.

- Opta por soluciones escalables. Elija herramientas de seguridad que puedan crecer con su negocio sin arruinarse.

¿Qué estrategias le han parecido más eficaces a la hora de presupuestar la seguridad?

Gestión de sistemas Gestión de sistemas

Gestión de sistemas

Seguir

Cambiar idioma del artículo


  1. Todo
  2. Ingeniería
  3. Gestión de sistemas

Está administrando sistemas con fondos limitados. ¿Cómo eliges qué medidas de seguridad priorizar?

Cuando los fondos son limitados, es fundamental elegir las medidas de seguridad adecuadas. Concéntrese en estos elementos esenciales:

- Evaluar los riesgos. Identificar qué activos son más vitales y vulnerables para priorizar su protección.

- Invertir en formación. Un equipo bien informado puede ser su mejor defensa contra las amenazas de seguridad.

- Opta por soluciones escalables. Elija herramientas de seguridad que puedan crecer con su negocio sin arruinarse.

¿Qué estrategias le han parecido más eficaces a la hora de presupuestar la seguridad?

Añade tu opinión
Ayuda a los demás compartiendo más (125 caracteres como mínimo)
7 respuestas
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Ing. Cyprian Okafor

    IT Management | IT Support | Product Specialist | Cloud Services,Customer Success, IT Risk Management & Process Improvement

    • Denunciar la contribución

    When working with limited resources, prioritize security by conducting a thorough risk assessment to identify and protect the most critical assets. Focus on addressing major threats such as ransomware, data breaches, and system vulnerabilities. Begin by implementing cost-effective measures like multi-factor authentication (MFA) and patch management to mitigate common risks. Strengthen defenses with network segmentation and firewalls to limit the spread of threats, and leverage free or open-source security tools to maximize protection within budget. Additionally, invest in employee training to raise awareness and prevent social engineering attacks, which can often bypass technical defenses.

    Traducido
    Recomendar
    3
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    James Pang

    Pension Professional (handling pension plans, investment, administration, setup and reporting to Board of Directors)

    • Denunciar la contribución

    My concept is to keep the systems at the leanest possible. The approach is to adopt the most basic system systems available off-the-shelves. Sufficient to run the crucial operations and business functions. Any fanciful customisation/upgrade should be avoided until sufficient resource/budget is made available alongside with further business expansion. In summary, managing the budget constraints in tandem with what kind of system/software/security features to be put in placed for fundamental business needs. Go with tech solution providers with one-stop enterprise (packaged with security features) sold collectively as a service offering. Be realistic (not to “ask for the sky”) as it translate to higher price for any“premium” features.

    Traducido
    Recomendar
    3
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    SAMEER KHAN

    Senior IT Associate At PW | Technical Support | C#, ASP.NET MVC 5 | SQL Server | VMware. |

    • Denunciar la contribución

    When managing systems with limited funds, prioritize security measures based on risk assessment and critical asset protection. First, identify the most valuable and vulnerable assets, such as sensitive data or mission-critical systems. Focus on high-impact risks like ransomware, data breaches, and system failures. Implement cost-effective solutions, starting with strong authentication (e.g., MFA) and patch management to address common vulnerabilities. Utilize network segmentation and firewalls to contain threats, and leverage free or low-cost tools like open-source security software. Lastly, ensure basic employee training to prevent social engineering attacks.

    Traducido
    Recomendar
    1
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Derradji Seif Eddine

    Supply Chain Cross-Functiona | AI Champion l Specialist GSC @ AstraZeneca Algeria | Material and Production Scheduler | Engineering, Supply Chain Management | SAP Associate certified Consultant SAP S4/HANA and SAP BOWI

    • Denunciar la contribución

    Identify critical assets and vulnerabilities, then focus on protecting the most valuable and exposed. Consider invest in training since a well-informed team can serve as your most effective defense against threats. Choosing a scalable solutions by considering the best security tools that can expand with your business without exceeding your budget by allocating a dedicated budget. Even with limited funds, setting aside a specific portion for security can help ensure it remains a priority and with Leveraging free resources and take advantage of complimentary security tools, online training, and community support.

    Traducido
    Recomendar
    1
  • Foto de perfil del colaborador
    Foto de perfil del colaborador
    Christopher Moran
    • Denunciar la contribución

    Since most of the other aspects have been covered, I'll cut to the chase. I would purchase product which scales from a licence perspective. Start small and grow rather than pay for things I don't need to have. Before the renewal comes around, have a long hard look at your platform. Is it really doing what I want? Is there better packaging options? Don't lock yourself in for too many years at a time

    Traducido
    Recomendar
Ver más respuestas
Gestión de sistemas Gestión de sistemas

Gestión de sistemas

Seguir

Valorar este artículo

Hemos creado este artículo con la ayuda de la inteligencia artificial. ¿Qué te ha parecido?
Está genial Está regular

Gracias por tus comentarios

Tus comentarios son privados. Recomienda o reacciona para llevar la conversación a tu red.

Dinos más

Denunciar este artículo

Más artículos sobre Gestión de sistemas

No hay contenido anterior
  • You're facing critical system upgrades. How do you maintain seamless communication with vendors?

  • Your team is facing high-stress periods due to system failures. How can you keep morale and motivation high?

  • You're tasked with driving innovation in your systems. How do you keep them stable?

  • You're overseeing multiple vendors on interconnected systems. How do you ensure seamless collaboration?

  • You're balancing security and accessibility in system configurations. How can you find the right priorities?

  • You need to enforce strict security protocols. How can you keep network access user-friendly?

  • You're facing a major technology upgrade for your clients. How do you manage their expectations?

  • Critical system upgrades are looming. How do you manage stakeholder expectations?

No hay contenido siguiente
Ver todo

Lecturas más relevantes

  • Ciberseguridad
    Se enfrenta a una amenaza cibernética urgente. ¿Cómo lo equilibra con las tareas de mantenimiento de seguridad en curso?
  • Tecnología de la información
    ¿Cómo se mide la eficacia de su programa de inteligencia de amenazas cibernéticas?
  • Gestión de sistemas
    ¿Cómo puede remediar una vulnerabilidad de día cero en su sistema?
  • Ciberseguridad
    ¿Cómo supera los desafíos como profesional de inteligencia de amenazas cibernéticas?

Explorar otras aptitudes

  • Programación
  • Desarrollo web
  • Metodologías ágiles
  • Aprendizaje automático
  • Desarrollo de software
  • Ingeniería de datos
  • Analítica de datos
  • Ciencia de datos
  • Inteligencia artificial
  • Computación en la nube

¿Seguro que quieres eliminar tu contribución?

¿Seguro que quieres eliminar tu respuesta?

  • LinkedIn © 2025
  • Acerca de
  • Accesibilidad
  • Condiciones de uso
  • Política de privacidad
  • Tus opciones de privacidad para California
  • Política de cookies
  • Política de copyright
  • Política de marca
  • Controles de invitados
  • Pautas comunitarias
Recomendar
7 contribuciones