En cualquier organización mantener la información segura es todo un reto, especialmente si el clima laboral es adverso o si se presentó una situación que termino con el despido de uno o varios empleados. Actualmente la situación laboral multiplica dicha dificultad pues muchas empresas han tenido que hacer reducciones de personal para tratar de sobrevivir y mantenerse operativas, generando así exempleados altamente inconformes dispuestos a revelar información sensible a la competencia como “venganza” por haber sido víctimas de dichas restructuraciones. Ante esta situación, ¿Estan sus Empresas protegidas adecuadamente para proteger la información sensible de empleados molestos o exempleados con algún resentimiento?
Si la respuesta es NO, o inclusive un si, aquí algunas consideraciones a tener en cuenta:
El Poder de una política
Hay que contar con una política escrita. Esta política puede incluir leyes y regulaciones aplicables a su incumplimiento, pero también debe incluir medidas de seguridad relacionadas a los diferentes procesos de la Organización.
Incluyan las consecuencias de filtrar información. Enfatice que cualquier fuga de información sensible de la Compañía por un empleado o exempleado no será tolerada.
Defina los permisos de acceso para cada uno de los miembros de su Organización.
Limite la cantidad de información a la que pueda acceder cada uno de los empleados de su Organización, actividad que contribuye a disminuir la cantidad de información que pueda filtrarse fuera de la Organización.
Como ocurre con cualquier política corporativa, entrene a los empleados en su aplicación y cumplimiento.
Actualice las políticas frecuentemente, dependiendo principalmente de los nuevos riesgos que sean detectados.
Rapidez y permisos son claves para proteger sus Organizaciones de fugas de información. Una vez se finalice un contrato de trabajo, haga que recursos humanos informe a sistemas para que elimine todos los permisos que tenia ese empleado y restrinja el acceso de esas personas a la Organización. Muchos empleados copian información en sus teléfonos móviles, equipos portátiles, memorias USB, etc. asi que solicite la inmediata devolución de todas esos archivos. Conozco casos de primera mano en lo que a un empleado que se le finalice el contrato laboral son escoltados fuera de las instalaciones de la Organización y un superior le hace entrega posteriormente de todas las pertenencias que dejo en su puesto de trabajo., una medida sumamente extrema pero altamente efectiva pues minimiza al máximo la posibilidad de fugas de información reciente.
Lista de Chequeo en Seguridad
Es una gran idea tener una lista de chequeo con las actividades a realizar una vez que sale un empleado de la Compañía. Cada vez que esot ocurra, hay que actuar rápidamente bloqueando todos los accesos que tuviera dicho empleado a la información de la Compañía, y puede tener muchos accesos principal razón para tener una lista de chequeo con tal fin. Una vez preparada la lista, asignen responsables diferentes para la realización de las tareas incluidas, lo cual acelerara el bloqueo al acceso de la información. Una lista básica debe incluir las siguientes categorías:
Para mas detalles en la definición de la lista de chequeo los pueden encontrar en este LINK.
Si la respuesta es NO, o inclusive un si, aquí algunas consideraciones a tener en cuenta:
El Poder de una política
Hay que contar con una política escrita. Esta política puede incluir leyes y regulaciones aplicables a su incumplimiento, pero también debe incluir medidas de seguridad relacionadas a los diferentes procesos de la Organización.
Incluyan las consecuencias de filtrar información. Enfatice que cualquier fuga de información sensible de la Compañía por un empleado o exempleado no será tolerada.
Defina los permisos de acceso para cada uno de los miembros de su Organización.
Limite la cantidad de información a la que pueda acceder cada uno de los empleados de su Organización, actividad que contribuye a disminuir la cantidad de información que pueda filtrarse fuera de la Organización.
Como ocurre con cualquier política corporativa, entrene a los empleados en su aplicación y cumplimiento.
Actualice las políticas frecuentemente, dependiendo principalmente de los nuevos riesgos que sean detectados.
Rapidez y permisos son claves para proteger sus Organizaciones de fugas de información. Una vez se finalice un contrato de trabajo, haga que recursos humanos informe a sistemas para que elimine todos los permisos que tenia ese empleado y restrinja el acceso de esas personas a la Organización. Muchos empleados copian información en sus teléfonos móviles, equipos portátiles, memorias USB, etc. asi que solicite la inmediata devolución de todas esos archivos. Conozco casos de primera mano en lo que a un empleado que se le finalice el contrato laboral son escoltados fuera de las instalaciones de la Organización y un superior le hace entrega posteriormente de todas las pertenencias que dejo en su puesto de trabajo., una medida sumamente extrema pero altamente efectiva pues minimiza al máximo la posibilidad de fugas de información reciente.
Lista de Chequeo en Seguridad
Es una gran idea tener una lista de chequeo con las actividades a realizar una vez que sale un empleado de la Compañía. Cada vez que esot ocurra, hay que actuar rápidamente bloqueando todos los accesos que tuviera dicho empleado a la información de la Compañía, y puede tener muchos accesos principal razón para tener una lista de chequeo con tal fin. Una vez preparada la lista, asignen responsables diferentes para la realización de las tareas incluidas, lo cual acelerara el bloqueo al acceso de la información. Una lista básica debe incluir las siguientes categorías:
- Asegurarse de que el exempleado no pueda reingresar a las instalaciones de la Organizacion.
- Eliminación de los permisos de entrada a las instalaciones de la Compañía: tarjetas de acceso, cambiar contraseñas de sistemas, eliminación de permisos de red, desactivar accesos remotos, eliminar su cuenta de email, cancelación de tarjetas de crédito, etc.
- Monitorear el equipo del exempleado para detectar posibles intrusiones.
- Minimizar cualquier atractivo existente las posibilidades de que el exempleado intente acceder a la información que manejaba en la Organización.
Para mas detalles en la definición de la lista de chequeo los pueden encontrar en este LINK.
No hay comentarios.:
Publicar un comentario