El aumento en el uso de dispositivos móviles corporativos, impulsado por Traiga su propio dispositivo (BYOD, por sus siglas en inglés) y los avances en la tecnología, significa que hay muchas más formas de perder datos, ya sea por errores de empleados o por robo malicioso y venta de información confidencial..

Como resultado, GRC (Gobierno, Riesgo y Cumplimiento) es uno de los problemas más grandes que enfrentan las empresas en este momento. Desafortunadamente, el negocio promedio no se ha dado cuenta de esto y permanecer en el lado correcto de la ley puede ser un problema real.

Según la Ley de protección de datos de 1998, cuando una empresa pierde datos personales, la Oficina del Comisionado de información (ICO) tiene la facultad de multar hasta 500.000 libras e incluso en casos extremos enviar a personas a la cárcel.

Además, la Ley tiene delitos penales: 654 procesamientos se han iniciado en los últimos seis años solo por parte del Servicio de Procesamiento de la Corona. Lo que hace que esto sea un problema aún mayor es que los datos personales tienen una definición amplia, es decir, cualquier información que pueda usarse para identificar a una persona..

Para muchas empresas, las políticas y los enfoques de sus dispositivos actuales, como BYOD o COPE (Corporated Owned Personalally Enabled), ya no pueden manejar el panorama de cumplimiento actual.

Una política y un procedimiento adecuados deben consistir en más que decirle al personal cómo acceder a los correos electrónicos en sus dispositivos personales porque eso no protegerá los datos almacenados en ellos. Las empresas deben adoptar un enfoque integral en tres etapas para garantizar que los datos se mantengan seguros, que consistan en educación, políticas y tecnología..

Pero, ¿en qué consiste cada uno de estos pasos y cómo pueden las empresas implementarlos sin afectar su uso de dispositivos móviles??

1. Implementar una política.

Las empresas deben tener una política clara de datos y dispositivos comunicada a su personal y en acción. Dentro de esto, también debe haber claridad sobre cómo se clasifican los datos y los distintos protocolos de clasificación de datos..

Estos no deben estar escritos en un lenguaje demasiado legal o técnico, sino en un tono que todos los empleados entiendan. De esa manera, tanto la empresa como los empleados se mantienen al tanto de lo que pueden hacer con sus dispositivos. Tener una buena política implementada garantiza que quede claro cuando los empleados han incumplido esa política.

2. Formar y educar a los empleados.

El factor humano es a menudo el eslabón más débil en la seguridad de los datos de una empresa, por lo que es tan importante que los empleados estén lo suficientemente capacitados y educados para evitar errores de seguridad. Es vital poder demostrar a sus empleados el impacto que pueden tener las prácticas de seguridad de datos deficientes en toda la empresa, para que comprendan por qué es necesario su soporte..

Sin embargo, no es tan simple como colocar un pedazo de papel con una lista de reglas en la pared de la oficina o descargar un paquete de capacitación desde Internet. Las mejores prácticas de seguridad de datos deben ser atractivas, relevantes y adaptadas a los trabajos que realizan las personas.

3. Utilizar una solución tecnológica.

A pesar de establecer una política de dispositivos cohesivos y educar bien al personal, todavía hay un tercer elemento vital. Los empleados romperán las reglas, tanto accidental como deliberadamente. Por eso es tan importante contar con una solución de software de tecnología subyacente que pueda proteger la empresa en caso de una violación de datos..

Las empresas deben poder realizar un seguimiento, administrar y proteger de forma persistente todos los dispositivos utilizados en el trabajo, así como los datos almacenados en ellos. Lo más importante es que la tecnología utilizada también permitirá a una empresa demostrar que los procesos de cumplimiento se están cumpliendo y respetando adecuadamente..

A la luz de los graves problemas que pueden causar las violaciones de datos, como la pérdida de reputación, una multa del ICO e incluso posibles consecuencias penales, las empresas no pueden dar por sentado la seguridad de sus datos. Y con un entorno de cumplimiento tan nublado, ahora es esencial adoptar un enfoque de tres frentes para asegurarse de que todas las bases estén cubiertas. Su política debe ser clara y accesible, la capacitación de BYOD que brinda a sus empleados debe ser relevante para ellos y para la organización, y debe existir un software de protección de datos adecuado..

La movilidad puede tener innumerables beneficios comerciales, pero debe gestionarse adecuadamente para contrarrestar el riesgo y cumplir con las regulaciones. Y si ocurriera una violación, el empleador podría escapar a las sanciones si puede probar que hizo todo lo que pudo (política, capacitación y tecnología) para evitar la violación..

  • Jonathan Armstrong es asesor de regulación de datos para Absolute Software y abogado de tecnología en Cordery