3 Preguntas sobre Endpoint Protector a que los CEO Esperan Respuestas

3 Preguntas sobre Endpoint Protector a que los CEO Esperan Respuestas

La protección de datos y la ciberseguridad ha sido, hasta hace poco, considerado ser el dominio de los departamentos de CIO y TI. En los años recientes, sin embargo, los CEO y las juntas directivas se han dado cuenta de las consecuencias catastróficas que las violaciones de datos pueden tener en un negocio y han empezado a ser más implicados en decisiones circundantes a las estrategias de ciberseguridad y de protección de datos.

Las empresas han confiado, conforme a la tradición, en los departamentos de CIO y TI para que hagan las alertas correctas sobre las políticas de ciberseguridad. Sus responsabilidades varían desde elegir los productos que van a proteger la red de la empresa hasta organizar trainings para los empleados para aumentar el conocimiento sobre las amenazas de la ciberseguridad y las mejores prácticas para evitarlas y reportarlas.

Sin embargo, como el numero de las violaciones de datos ha escalado rápidamente, alcanzando a los jugadores mayores de cada mercado, y la adoptación de la legislación de la protección de datos arrastró el globo, la presión se mudó también en los CEO y en las juntas para asegurarse de que las violaciones de datos no ocurran y que existen marcos confiables de seguridad cibernética que protegen los datos sensibles.

Conforme con el reporte de Accenture, 2018 State of Cyber Resilience, los CEO y las juntas han tenido la última palabra en asuntos de ciberseguridad en 66% de las empresas encuestadas y en 59% de los presupuestos fueron autorizados por las juntas directivas o por los CEO, un crecimiento de 33% desde el año 2017.

Cómo los CEO y las juntas tienen un papel más activo en las estrategias de ciberseguridad, los departamentos de CIO y TI tienen que ser conscientes de sus preocupaciones claves y cómo responder a ellas. Aquí son las 3 más prominentes:

1. ¿La empresa cumple con las normas todo el tiempo?

La pregunta sobre el cumplimiento es una compleja. La preocupación número uno de

los CEO es asegurarse de que las empresas eviten multas innecesarias y los escándalos y la pérdida de la confianza de los clientes que acompañan las violaciones de datos mayores. No solo esto, sus propias carreras están en juego: muchos CEO se ven obligados a renunciar a raíz de una importante violación de datos.

Con países que adoptan legislaciones de protección de datos cada vez más complejas, los CEO se preguntan si sus empresas cumplen todo el tiempo. Mientras que muchas regulaciones de protección de datos presentan requerimientos similares – teniendo instalado un software de ciberseguridad adecuado, por ejemplo – y muchas se han inspirado desde la Regulación General de Protección de Datos de la UE, algunos aspectos claves difieren desde país a país. También vale la pena señalar que muchas de estas leyes nuevas o actualizadas cuentan con una cláusula de extraterritorialidad.

Por lo tanto, es importante que las empresas que tienen negocios a través de las fronteras, aunque sean solamente digitales, aseguren que han revisado los requerimientos de cumplimiento de todos los países de los cuales colectan datos sensibles.

2. ¿Pueden ser protegidos todos los datos, aunque los dispositivos no sean conectados a la red de la empresa?

Como las empresas se extienden globalmente, el aumento de la necesidad de los viajes de negocio y de un movimiento para horarios de trabajo flexibles a llevado a una extensión del trabajo remoto, los CEO son conscientes de que los datos no siempre se quedan en las oficinas de la empresa, sino que viajan así cómo ellos lo hacen con frecuencia. Para tranquilizarlos, los gerentes tienen que buscar soluciones de protección de datos que funcionan tanto fuera como en el sitio. A fin de cuentas, la red de la empresa puede ser una fortaleza impenetrable, pero no podrá prevenir la pérdida de datos cuando los empleados sacan la información sensible fuera del lugar de trabajo.

El trabajo remoto incluye también movilidad de dispositivos: laptops, dispositivos USB y teléfonos móviles que pueden simplemente ser robados y perdidos. Los gerentes que son al cargo de las políticas de protección de datos tienen que asegurarse de que, en este caso, todos los datos de los dispositivos que son perdidos o robados no se puedan acceder. Esto se hace, comúnmente, por encriptación y opciones de borrado remoto activadas.

El problema del cumplimiento también entra en juego en este tema, ya que perder la protección ofrecida por las redes de la compañía puede significar que los datos en movimiento no están protegidos como lo requieren las leyes de protección de datos, haciendo que la organización no cumpla y sea susceptible de multas si se produce una violación de datos debido a un dispositivo ubicado fuera de la red de la empresa. Por lo tanto, es importante considerar también la protección de datos en el punto final.

3. ¿Qué impacto tienen las políticas de protección de datos sobre la productividad de los empleados?

Una última gran preocupación, la productividad de los empleados es un asunto que muchos gerentes de CIO and TI no consideran debido a la necesidad de que las políticas de protección de datos cumplan con las necesidades del cumplimiento y de la ciberseguridad. Sin embargo, para los CEO, la productividad de los empleados afecta la línea de fondo. Las políticas complicadas pueden también perjudicar el esfuerzo del cumplimiento, empujando a los empleados frustrados a encontrar métodos para eludir estas políticas complejas, pero a menudo no infalibles.

Los CIO tienen que considerar, por consiguiente, cómo las políticas de protección de datos afectan los hábitos laborales de los empleados y asegurar de que elijen soluciones granulares, que permitan un gran nivel de flexibilidad basado en la posición y en el departamento de una persona. De la misma manera, diferentes departamentos utilizan, a veces, diferentes softwares especializados para aumentar su eficacidad, así que las políticas deben reflectar el tipo y el nivel de sensibilidad de los datos con cuáles trabajan.

Cómo los CEO y las juntas están más y más involucrados en la supervisión de la ciberseguridad, los gerentes de CIO y TI tienen que estar preparados para responder a todas sus preocupaciones y trabajar junto con ellos para desarrollar un marco eficiente de ciberseguridad que asegurará tanto la protección, cómo el cumplimiento contra las violaciones de datos.

 

OBTENGA UNA DEMO
check mark

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.

* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.