Trabajo interno: cómo evitar las infracciones de los datos del empleado


Trabajo interno: cómo evitar las infracciones de los datos del empleado

Aunque las empresas siempre corren el riesgo de recibir amenazas de seguridad de datos desde el exterior, las actividades de los empleados también causan una parte justa de las infracciones de datos, según una nueva encuesta.

Spectorsoft, un empleado proveedor de soluciones, lanzó su encuesta "Amenaza interna: viva y próspera" hoy (24 de septiembre), revelando que el 23 por ciento de las empresas han experimentado una violación de datos desde el interior.

Según la encuesta, la propiedad intelectual (IP) es uno de los tipos de datos más frecuentemente violados. Además, IP, planes de negocios, diseños de tecnología y fusiones y adquisiciones de información se infringen el 44 por ciento del tiempo. Los empleadores también dijeron que el 47 por ciento de los ex empleados rompieron acuerdos de confidencialidad y no divulgación, llevando la información de la compañía antes de que abandonen la organización, según la encuesta. El estudio también reveló que, aunque las compañías tienen protocolos establecidos para prevenir violaciones de datos , muchos empleados a menudo rompen la política de la compañía. El cincuenta y tres por ciento de las compañías dijeron que los empleados usan dispositivos emitidos por la compañía para enviar información relacionada con el negocio a correo electrónico personal y cuentas de intercambio de archivos basadas en la nube, como Gmail y DropBox.

Jason Judge, CEO de SpectorSoft, habló con MobbyBusiness y proporcionó los siguientes consejos para mitigar las infracciones de datos y monitorear a los empleados:

MobbyBusiness:

¿Qué medidas pueden tomar los empleadores para hacer cumplir las políticas de la compañía? Jason Judge:

Empieza con educación. Primero, asegúrese de que los empleados conozcan las políticas de su organización. Simplemente tener un manual para el empleado o una política de uso aceptable no significa que alguien lo haya leído. Haga que los empleados reconozcan que conocen las políticas de uso aceptable y que las han leído. Lo que sea que su organización permita continuará sucediendo. Necesita una forma de validar el cumplimiento de las políticas. Debe informar a los empleados que violan [estas reglamentaciones] que las políticas existen por algún motivo y que se aplicarán. De lo contrario, no debe esperar demasiado en cuanto a la adherencia. Mobby Business:

¿Qué tipos de controles pueden implementar los empleadores para evitar infracciones de propiedad intelectual? JJ:

Asegúrese de que su organización controle quién tiene acceso a este tipo de información crítica y confidencial. Hay personas que legítimamente necesitan acceso: asegúrese de que el acceso esté limitado a esas personas. Ahora la pregunta es: "¿Cómo se asegura de que las personas usen los accesos que les otorgan de manera adecuada?" Ese es el único desafío planteado por la amenaza interna. Creo que debes enfocarte en la actividad de los propios informantes. De esta manera, tiene un registro claro de lo que se hizo y el contexto para comprender por qué se hizo. Hay muchas soluciones enfocadas en prevenir el acceso no autorizado, pero no pueden lidiar eficazmente con la amenaza interna. Si fuera una simple cuestión de establecer los permisos correctos, no veríamos tantas historias sobre el robo de datos. Mobby Business:

¿Cómo pueden los empleadores asegurarse de que los ex empleados cumplan con los acuerdos de confidencialidad y no divulgación? ¿Pueden los empleadores hacer esto? J.J.:

Ellos pueden. El robo de modelos de IP creados por CERT, la división de defensa cibernética y seguridad del Instituto de Ingeniería de Software en la Universidad Carnegie Mellon, muestra que la mayoría de los que tienen información privilegiada roban IP dentro de los 30 días de abandonar una organización. Cuando alguien da aviso, es de sentido común comenzar a monitorear activamente su actividad para proteger su información. Mejor, si tiene un registro detallado de actividad de 30 días para todos los empleados, simplemente puede verificar los registros y asegurarse de que no se tomó nada antes o después de que se dio aviso. Si encuentra evidencia de robo de IP, puede manejarlo de manera rápida y proactiva. Mobby Business:

Los proveedores de correo electrónico personal y de intercambio de archivos basados ​​en la nube suelen ser seguros. ¿Qué los hace arriesgados cuando transfieren información de la empresa y cómo pueden los empleadores impedir que los empleados utilicen estos servicios? J.J.:

El problema no es la seguridad de estos servicios. Es el hecho de que los datos de la compañía han dejado el control de la compañía. Una vez que se haya trasladado a una de estas soluciones, la gente de TI o de seguridad de la empresa no tiene forma de salvaguardarla, ni siquiera de saber dónde está. Las empresas deben establecer políticas sobre quién puede y quién no puede utilizar este tipo de ofertas. Dicho esto, no sé si los empleadores pueden evitar que los empleados que desean usarlos los usen por completo. Nuevos servicios están apareciendo todo el tiempo. Y, en general, los empleados los usan para aumentar la productividad. Encontrarlos y bloquearlos no es fácil. Las soluciones de prevención de pérdida de datos tienen un rol que jugar aquí, pero no son conscientes del contexto. Debe recibir una alerta cuando se carguen datos confidenciales en una de estas ofertas, y debe tener una idea clara de la actividad de los usuarios antes de esa alerta, para que pueda saber si un empleado se lleva algún trabajo a casa con ellos para la mejora de la empresa o un problema de seguridad que debe abordarse. De lo contrario, te arriesgas a ser abrumado por falsos positivos. Mobby Business:

La privacidad es un gran problema. ¿Cómo superan las organizaciones las preocupaciones de privacidad relacionadas con el software de monitoreo de empleados? J.J.:

Las investigaciones muestran que los empleados no ven el monitoreo durante las horas de trabajo en las computadoras emitidas por la empresa como una invasión a la privacidad. Muchos lo esperan, con el 91 por ciento de los empleados aceptando que sus actividades y comportamientos informáticos sean monitoreados durante las horas de trabajo. Sin embargo, para que sea aún más fácil para los empleadores implementar soluciones de monitoreo de actividad en una era donde la privacidad es un problema, hemos diseñado Spector 360 Recon para lograr un equilibrio entre los dos factores críticos.


5 IPhone Security Apps para pequeñas empresas

5 IPhone Security Apps para pequeñas empresas

IPhone security apps Un iPhone puede ser una herramienta poderosa para ayudarlo a administrar su negocio mientras está en movimiento. Su versatilidad y portabilidad pueden ayudarlo a mantenerse conectado y productivo hasta el final de la jornada laboral, sin importar dónde se encuentre. Pero los usuarios empresariales deben tener cuidado: las mismas características que hacen que su iPhone sea tan útil también lo abren a una letanía de riesgos de seguridad.

(Negocio)

20 Tendencias y predicciones para pequeñas empresas para 2018

20 Tendencias y predicciones para pequeñas empresas para 2018

Otro año ha llegado a su fin y las empresas se están preparando para ingresar al 2018 con un éxito. ¿Qué esperan los emprendedores para el nuevo año? Mobby Business se puso en contacto para descubrir algunas de las principales cosas en su radar. Aquí hay 20 ideas clave, tendencias y predicciones que debe tener en cuenta para sacar el máximo provecho de 2018 tanto para su empresa como para sus clientes.

(Negocio)