Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Mantenga regulados los dispositivos con gestión de datos móviles para cumplimiento

En este consejo, aprenda cómo preparar e implementar una política de gestión de datos móviles que proteja a su organización contra las violaciones de cumplimiento.

Las empresas han tenido que hacer una adaptación rápida y furiosa a la era móvil, conforme la última y mejor tecnología permite a los empleados trabajar desde cualquier lugar y en cualquier momento. Beneficios como el aumento de la productividad de los empleados y la satisfacción del cliente se pueden medir fácilmente. Por supuesto, los posibles resultados negativos de la movilidad también se determinan fácilmente, como la pérdida de la propiedad intelectual, material sensible, información de identificación personal y datos financieros.

Las herramientas de gestión de móviles ayudan a hacer frente a los problemas de seguridad BYOD.

Siendo ese el caso, las empresas deben preparar políticas y procedimientos de gestión de datos móviles para facilitar el cumplimiento de las normas internas y las normas regulatorias. En relación con el cumplimiento y la evaluación de riesgos, no es tan relevante qué tipo de tecnología móvil se desplegará, al menos inicialmente. El primer paso es entender los datos y contenidos que se encuentran en los servidores de la empresa, a continuación, determinar cómo se transfieren estos datos de punto a punto y quién tendrá acceso a ellos.

Regulaciones como la Ley de Responsabilidad y Portabilidad de los Pacientes del Seguro de Salud (HIPAA), el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), la Ley Gramm-Leach-Bliley y la Ley Sarbanes-Oxley proporcionan normas mínimas de gestión de datos para las operaciones de la compañía en una variedad de industrias. El tipo de negocio y el tipo de datos que se utilizan para los procesos de la empresa determinan las normas de regulación que se deben cumplir.

La parte siguiente –y la más complicada– para el cumplimiento de los datos móviles es detallar una arquitectura de información. Las empresas deben localizar todas las granjas de servidores utilizados para el almacenamiento y los puntos de acceso utilizados para transferir los datos. Esta es una tarea muy desalentadora, pero crítica, y también una gran manera de entender qué cambios pueden hacer que los datos sean más accesibles y más fáciles de controlar.

Añadir prevención de pérdida de datos o DLP, y nuevas tecnologías de gestión de identidades, puede ayudar a mitigar el riesgo de exposición al unir nuevos dispositivos móviles a una red basada en sistemas legados. Y no asuma que ya todos sus datos se encuentran bajo control. Agregar dispositivos móviles a la red puede exponer rápidamente los datos a oportunidades de fuga que nadie sabía eran posibles.

Revisar y verifique la política móvil actual

Una vez que las empresas han detallado y documentado el paisaje de datos, deben actualizar y crear nuevas políticas de acceso. Una vez más, no asuma que las políticas de acceso a datos para los empleados que usan computadoras de escritorio o portátiles proporcionan la cobertura necesaria para gobernar el uso de dispositivos móviles en la red. Examine y revise todas las políticas que detallan el acceso a los datos, el uso apropiado de los datos por parte de los empleados y las tecnologías móviles que se utilizan para acceder a los datos en la red. Es imperativo detallar los requisitos mínimos para los dispositivos móviles y sistemas operativos permitidos, así como la propiedad de dispositivo, las aplicaciones aprobadas, qué empleados tienen permitido utilizar los dispositivos móviles, los niveles aceptables de acceso a datos y diversas normas de seguridad del dispositivo.

Esta es también una buena oportunidad para hacer la limpieza de la casa. Los estándares heredados a menudo hacen más daño que bien a la hora de cumplir, porque ya no están al día con los requisitos mínimos establecidos por las normas de cumplimiento de datos establecidas por el gobierno.

La gestión de las políticas y procedimientos de gobierno de la tecnología móvil se puede facilitar mediante la implementación de una suite de gestión de movilidad empresarial (EMM). Actualmente hay varias soluciones muy buenas en el mercado EMM, y el Cuadrante Mágico de Gartner para proveedores EMM es un gran lugar para comenzar su investigación. Un vendedor típico de EMM proporcionará herramientas para gestionar lo siguiente:

• Diversos dispositivos, incluyendo la determinación de cuáles son apropiados por la compañía con base en el proveedor, sistema operativo, versión, etc.

• Seguridad, incluyendo medidas de protección de contraseñas, detección y cuarentena de dispositivos corrompidos o que han sufrido de jail-breaking, políticas internas de gestión aplicables, y derechos de acceso.

• Lista blanca y lista negra de aplicaciones específicas.

El principal beneficio de una solución EMM es una respuesta rápida y sistemática a los problemas cuando se producen. Los proveedores EMM de calidad también tienen la capacidad de adaptarse rápidamente conforme las tecnologías móviles evolucionan inevitablemente.

Cuidado con la falibilidad del empleado

El cincuenta por ciento de los empleados utilizan un dispositivo personal que no es administrado por su compañía para el trabajo diario. Este es tal vez el mayor riesgo de datos móviles de todos: A pesar de que los líderes hagan sus mejores esfuerzos para determinar los puntos de acceso, de que realicen actualizaciones de políticas para permanecer compatibles y de que implementen tecnología para manejar todo, el cumplimiento de datos móviles seguirá siendo difícil a menos que los empleados conozcan y desempeñen su papel en estos esfuerzos.

En todos las implementaciones de programas de ‘traiga su propio dispositivo’, el éxito está determinado por lo bien que la empresa comunica los cambios a sus empleados. Ellos deben entender la importancia del cumplimiento de las políticas de uso de móviles. Una vez que las herramientas están en su lugar, los aumentos de productividad se pueden medir y el riesgo de incumplimiento puede ser mitigado.

De lo contrario, la empresa y los empleados estarán utilizando estas nuevas tecnologías a ciegas, y los tribunales ya no aceptaran el argumento de "no sabía" como defensa por incumplimiento. Más importante aún, los clientes tienen una larga memoria después de ser víctimas de fraude de identidad debido a la información de identificación personal que está expuesta. Tome los pasos iniciales en el desarrollo de políticas de gestión de datos móviles para asegurar que su información se rige correctamente y así evitar repercusiones por incumplimiento –y todas las relacionadas.

Este artículo se actualizó por última vez en octubre 2015

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía esencial: Protección de datos en las plataformas móviles

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close