Cómo proteger datos confidenciales


Según el estudio, basado en encuestas a más de 450 organizaciones de todo el mundo, actualmente sólo una de cada diez 10 organizaciones se encuentra en una posición deseable para proteger adecuadamente sus datos confidenciales.

Una de las causas de esta mala situación son los malos hábitos en el cumplimiento de políticas y normativas, ya que casi todas las organizaciones (96%) con menos pérdidas de datos confidenciales, son las mismas que experimentan menores deficiencias en el cumplimiento de políticas y normativas que deben corregir para pasar una auditoría.

Por el contrario, la mayoría (64%) de las organizaciones con mayores pérdidas de datos confidenciales, son las mismas que registran una mayor cantidad de deficiencias en cumplimiento de políticas y normativas que deben corregir para pasar una auditoría.

Según el estudio, las buenas prácticas de las empresas líderes en protección de datos, se basan en lo siguiente:

Estructura y estrategia organizativa

Implementar un programa de cumplimiento de primera clase.
Documentar y mantener políticas, estándares y procesos.
Reorganizar controles internos, seguridad de las TI y funciones de gestión del riesgo, para obtener el máximo provecho de la intimidad de los clientes y de la excelencia operativa

Intimidad del cliente

Definir los roles y responsabilidades de los propietarios de las políticas.
Identificar y gestionar los riesgos empresariales y financieros.
Proporcionar formación a empleados y gestionar las excepciones a las políticas establecidas

Excelencia operativa

Ampliar el ámbito de la auditoría interna a la mayoría de las funciones empresariales.
Impulsar la importancia de los objetivos de control de riesgos.
Reducir la cantidad de objetivos de control.
Implementar controles evaluables.
Realizar autovaloraciones de los controles del procedimiento.
Incrementar la frecuencia de las valoraciones de los controles técnicos.
Implementar un programa completo para gestión del cambio de las TI.
Utilizar la gestión del cambio de las TI para prevenir usos o cambios no autorizados.

0 comentarios: