Cuando se trata de la seguridad de datos, las empresas deben asegurarse de que sus empleados están capacitados y sean también los responsables de mantener sus datos seguros.
Se debería partir de la premisa de la responsabilidad compartida en lo que a seguridad de datos se refiere. Al ser una necesidad general de todos los miembros de las empresas “El trabajo de todos” en muchos casos se trata como “el trabajo de nadie”.
Esto es, aproximadamente, como los administradores de las áreas de TI en las empresas se deben sentir con los datos sensibles, después de ver los resultados de una encuesta del 2013 acerca del riesgo empresarial móvil realizada por Absolute Software. Lo que se encontró es que mucha gente al interior de las organizaciones está dejando demasiados datos corporativos al alcance externo.
Cómo se sienten realmente los empleados respecto a la seguridad de datos en sus dispositivos móviles
A riesgo de resumir aún más, en síntesis, así es como los trabajadores se sentían acerca de los datos de su empresa:
Aproximadamente una cuarta parte afirmaron que los trabajadores no deben ser castigados por la pérdida de datos de la compañía, ya que “la seguridad de datos no es (su) responsabilidad”.
Sólo el 44 por ciento dijo que su empleador tiene una política de acción respecto a la “pérdida de dispositivos móviles” que se “comunica a todos los empleados. “
Peor aún para las mentes precavidas, casi una cuarta parte (24 por ciento) dijeron que no sabían de políticas actuales de la empresa en ese sentido.
Sólo el 9 por ciento de los encuestados afirmaron que estarían preocupados por la seguridad laboral si perdían un teléfono cargado con datos de la compañía. Al mismo tiempo, el 62 por ciento afirmó que los empleadores deberían ser multados y / o enfrentan cargos si la información de datos personales de clientes o empleados llegara filtrarse.
Tal vez lo peor de todo, el 35 por ciento de los empleados que en realidad habían perdido un teléfono dice que sus hábitos de seguridad no ha cambiado después de la pérdida.
Nos tomamos la tarea de simplemente indagar a través de empleados colombianos acerca de las implicaciones de perder los dispositivos móviles entregados por sus empresas, el resultado fue similar al de la encuesta norteamericana (Por no decir desastroso) y sin duda se puede hacer mucho con poco.
La buena noticia en medio de esta apatía es que estos no son opiniones endurecidas por la experiencia, sino sobre todo por vagos supuestos. Hay maneras probadas y realistas para conseguir que los trabajadores se preocupen por proteger los datos una vez más.
Aquellos empleados que conocen su camino alrededor de la tecnología se sienten insultados por las lecciones de nivel de jardín infantil. Aquellos que piensan que están mucho más allá de la seguridad y que se sienten más seguros son los que realmente deben saber la distancia que tienen que recorrer.
Los gerentes o directores de tecnología tienen razón: Se necesita poner a prueba a sus empleados. Pequeñas pruebas, como comprobar contraseñas fácilmente visibles, la falsa pero realista ingeniería social y los intentos de phishing: esto es muchísimo más útil, productivo y divertido.
Probablemente lo que tengas ahora se lee como el acta de asamblea de propietarios de un edificio (Largas aburridas y en muchos casos lejos de la realidad). SecureState sugiere que la política debe:
Ser capaz de leerse en 10 minutos o menos.
Explique cómo hacer todo lo que necesitas: Como actualizar Windows, establecer una contraseña LockScreen en los dispositivos, o compartir archivos con un compañero de trabajo.
Cubra las intersecciones entre el personal y la empresa: los colaboradores con portátiles traídos desde sus casas, como usar dispositivos de trabajo en cafeterías e iniciar sesión en los servicios corporativos desde equipos que no son propios.
Hablando de corto y de fácil lectura, estas sugerencias de políticas de seguridad de datos difundida por CommLab India cubre muchísimo terreno en tan sólo dos páginas. Esta línea, en particular, se destaca:
“Hay que esperar los resultados, no milagros. Los empleados rencorosos dificultarán la comprensión y aplicación del programa de seguridad de una empresa. Hay que lograr que los empleados sean conscientes de las repercusiones y las infracciones de seguridad. “
Si alguien piensa que su política es estúpida, y que no hay medios claros para discutirlo o repercusiones para cumplirla, van a encontrar una manera de conseguir saltársela, o permitir que otra persona lo haga, tal vez con intenciones más oscuras.
Desde el punto de vista de magnitud las puertas giratorias son órdenes son más eficiente en el uso de la energía que sus contrapartes de bisagra, pero la gente a menudo se las salta por puros y simples convenciones sociales, conversaciones, u otros pequeños tics mentales. Usted probablemente puede ver qué tipo de metáfora que estoy tratando de establecer aquí.
¿Cómo se llega a la gente para que utilice las mejores puertas? Sólo tiene que enviar un cartel pidiendo que lo hagan. Una simple señal de ” por favor” aumenta el uso de 23 a 65 por ciento según un estudio realizado en el MIT, una simple y llana señal.
¿Cómo se aplica esto a sus políticas? Aquí viene la creatividad: en su caso enviar señales sobre la privacidad de datos y seguridad. Si usted no posee inclinaciones creativas, hay plantillas en Internet que pueden ser utilizadas fácilmente (usar Google no es ser creativo). Y si usted desea hacer las propias, lo más probable es que haya personas creativas a su alrededor que pueden ayudarle a contar la historia feliz acerca de un teléfono y un computador portátil más seguro. Sí, incluso hay formas divertidas de compartir la angustia en el uso de una política de contraseñas.
Hay, en todos los casos, formas más inteligentes de hablar con la gente acerca de la forma en que realmente utilizan dispositivos. Es una campaña para ganar los corazones y las mentes de modo que todos, o tantos como sea posible, sabrán que la seguridad de datos es también su trabajo.
¿Existe un proceso específico para la seguridad de los datos que ha funcionado bien para usted o su empresa? Damos a continuación la bienvenida a los comentarios.