Este es un problema difícil de variar desde la perspectiva corporativa. Estoy asumiendo
A partir de su pregunta, está más interesado en lo que puede hacer el negocio en lugar de
que en lo que el individuo puede hacer.
Creo que hay dos áreas principales en las que las empresas deberían centrarse para poder
reducir el riesgo de que sus datos se vean comprometidos y utilizados para el robo de identidad
- Concientización y educación del personal
- Aumento de la madurez de la capacidad corporativa
La mayoría de las violaciones de datos se inician a través de ataques de ingeniería social
contra el personal. Estos a menudo toman la forma de correos electrónicos de phishing y ataques de phishing de lanza
contra el personal. Aumentar la conciencia del personal sobre estos tipos de ingeniería social.
Los ataques son una buena manera de reducir los riesgos. Es por esto que muchas organizaciones grandes
En realidad, ahora realizan campañas de phishing contra su personal como entrenamiento.
proceso. Por ejemplo, Twitter hace esto como parte del nuevo personal.
inducción. Hay una serie de empresas, como Phish5, que proporcionan este
Tipo de servicio a las corporaciones.
La otra cosa que las empresas deben hacer es tener una política y procedimientos claros
Con respecto a la recolección, almacenamiento y destrucción de datos, políticas y procedimientos.
relacionados con la gestión de datos, la clasificación y la custodia que lo hace
aclarar quién es responsable de garantizar que todos los datos cumplan con la política corporativa y
procedimientos
Sin embargo, tener estas políticas y procedimientos no es suficiente. La corporacion
También debe tener procedimientos establecidos para garantizar estas políticas y procedimientos.
se están siguiendo y que se revisan de forma regular. Esto es
Esencialmente el modelo de madurez de capacidad (CMM). En este modelo, una corporación.
La madurez se mide según el lugar donde se sientan con respecto a la documentación.
de políticas y procedimientos y nivel de adherencia. Los niveles, desde los más bajos hasta
Los más altos tienden a estar en la línea de
1. Policies and procedures are ad hoc and not documented
2. Policies and procedures are documented, but may not be adhered to
3. Policies and procedures are documented and adhered to, but adherence is
not verified
4. Documented policies and procedures are adhered to and adherence is
verified (logged, audited, etc)
5. Documented policies and procedures are adhered to, verified and reviewed
on a regular basis.
En general, el personal intentará hacer lo correcto. Sin embargo, lo correcto es
No siempre es obvio. Tener políticas y procedimientos claros ayudará con esto por
Proporcionar al personal la información necesaria para asegurar el conocimiento de los problemas.
y requisitos. Esto conduce a procesos de negocio más maduros que son menos
Es probable que tenga inconsistencia o confíe en suposiciones que pueden no ser válidas. Eso
También ayuda a garantizar la cultura correcta dentro de la organización.
El liderazgo es crítico para lograr una cultura corporativa madura y consciente de los datos.
y la gobernanza. Tiene que haber un esfuerzo decidido por parte de los ejecutivos de la
Organización para establecer una cultura donde los datos del cliente son valorados y protegidos.
y manejado de manera consistente y segura. Para las organizaciones más grandes, este es un
objetivo complejo y desafiante y puede tener un esfuerzo considerable para lograr.
También es necesario que los consumidores sean más exigentes. A menudo, las corporaciones
solo mejorará cuando sea obvio que no hacerlo afectará la
línea de fondo. Como consumidores, deberíamos mirar cosas como el servicio
política de privacidad de los proveedores y estar dispuesto a no utilizar el servicio si esa política
No proporciona suficiente protección. Todos debemos adoptar una posición proactiva.
y se niegan a utilizar un servicio si ese servicio no está dispuesto a demostrar que
Tomaremos las medidas necesarias para garantizar que nuestros datos personales sean suficientes.
protegido. Debemos exigir saber cómo utilizarán nuestros datos, cuándo lo harán.
destruir nuestros datos, qué protecciones tienen implementadas para nuestros datos y que
nos informará de cualquier incidente que pueda haber comprometido, ya sea el
Confidencialidad o integridad de nuestros datos. Desafortunadamente, muchos de nosotros somos
dispuestos a renunciar a nuestros datos personales con demasiada facilidad.