Saltar al contenido

Cómo asegurar sus datos comerciales con trabajadores temporales

Administrar datos comerciales confidenciales cuando está utilizando empleados temporales puede ser un equilibrio delicado. Por un lado, debe proteger la información comercial y de clientes confidencial; Por otro lado, los trabajadores necesitan acceso a los datos y sistemas correctos para que puedan hacer su trabajo correctamente.

Aquí está lo que puede hacer para proteger la información de clientes, usuarios y negocios mientras hace que los trabajadores temporales y bajo demanda sean una parte útil y flexible de su fuerza laboral. Tome estas sugerencias una por una e incorpórelas a sus prácticas de trabajo. Este consejo no solo es bueno para los trabajadores bajo demanda, ya sea que aplicar estos cambios a los empleados permanentes también puede ayudar a proteger su negocio contra problemas de datos no deseados.

Uno desarrolle y comparta sus políticas sobre datos con trabajadores temporales y bajo demanda

Lo primero que debe hacer es comprender cómo tratará los datos en el lugar de trabajo. Parte de su control de datos estará determinado por regulaciones gubernamentales como HIPAA o PCI DSS, y parte provendrá de los requisitos comerciales y la necesidad de proteger la información confidencial y confidencial. Una vez que comprenda cómo manejar los datos en su negocio, cree políticas y pautas sobre el manejo de datos.

Cuando tú a bordo de su personal temporal, asegúrese de compartir políticas con ellos y haga que se registren para recibir esta información. Haga que sus políticas estén disponibles en su manual de personal, en la intranet y en cualquier otro lugar donde los temporales puedan verlas.

Dos crean protecciones tecnológicas adecuadas y silos para datos

Sus datos deben segmentarse adecuadamente, para que los trabajadores temporales no tengan acceso a todo su conjunto de datos solo lo que necesitan para llevar a cabo las tareas necesarias. Audite los diversos datos que posee su empresa y asígnele una sensibilidad. Asegúrese de que TI implemente sistemas que solo permitan que los trabajadores bajo demanda y los empleados temporales tengan acceso a los datos relevantes.

Tres resuelven los roles ¡Los empleados temporales los llenarán y les darán acceso apropiado (y no más)!

Cada empleado a pedido o temporal que contrate desempeñará un rol específico. Observe las responsabilidades y tareas que desempeñará ese rol y decida a qué datos, sistemas y software necesitan acceder. Trabaje con TI para crear roles específicos en la red que tengan acceso a esas áreas, y nada más. Luego, use esos roles, y solo esos roles, para empleados temporales. Por ejemplo, si tiene a alguien en el almacén que está recogiendo y empacando productos, probablemente no necesite acceso al correo electrónico.

Cuatro crear y probar inicios de sesión y perfiles predefinidos para trabajadores temporales

Debido a que desea que los trabajadores temporales estén en funcionamiento lo más rápido posible, es posible que desee tener perfiles basados ??en roles que estén listos para funcionar. Configúrelos con anticipación y verifique que no brinden acceso a datos, aplicaciones o sistemas innecesarios o confidenciales.

Cinco bloquee su software y hardware

El acceso no autorizado puede ser un problema real, así que asegúrese de que TI bloquee la mayor parte de la arquitectura de su sistema, computadoras de escritorio y computadoras portátiles como sea posible. Pueden deshabilitar los puertos USB, ciertas unidades o incluso las impresoras para evitar que las personas sin las credenciales adecuadas las usen.

Seis restringe el uso de dispositivos externos

Puede evitar que los trabajadores temporales usen sus propios dispositivos cuando están en su lugar de trabajo. Esto puede ser bueno tanto para la productividad como para la seguridad. Por ejemplo, puede prohibir las unidades USB o el uso de cámaras en teléfonos móviles mientras hay personas en el lugar de trabajo.

Seven informa a los empleados regulares de la necesidad de proteger datos confidenciales

Sus empleados regulares brindarán orientación y tutoría a trabajadores temporales y bajo demanda. Informe a sus empleados permanentes sobre las restricciones que está imponiendo a los sistemas y al acceso a datos. Infórmeles cómo pueden ayudar a los trabajadores temporales y el tipo de datos que es apropiado compartir con ellos.

Ocho Restringir el acceso a ubicaciones sensibles en su negocio

No solo los datos en línea que necesita para proteger la seguridad física también son importantes. Asegúrese de contar con los controles de acceso adecuados para varias partes de su negocio. Por ejemplo, probablemente no desee permitir que los empleados temporales entren en salas de servidores o centros de datos. Use tarjetas de acceso y otros dispositivos de acceso para limitar el talento a pedido donde necesita estar, y en ningún otro lugar.

Nueve sea consciente de la ingeniería social y tenga cheques en su lugar

Una forma en que los piratas informáticos, los delincuentes y otros actores malos obtienen información confidencial es a través de Ingeniería social. Asegúrese de comprender los principales tipos de ingeniería social y, si es posible, informe a sus trabajadores temporales sobre ellos. Como mínimo, deben informar cualquier cosa que parezca un poco extraña a un empleado o mentor permanente. Los posibles ataques de ingeniería social incluyen:

  • Dejar un dispositivo infectado para que cuando se conecta a una máquina, la máquina se infecte.
  • Fingiendo ser alguien con autoridad y convenciendo al empleado temporal para que proporcione acceso, les haga saber su contraseña o comprometa la seguridad.
  • Correos electrónicos de phishing que convencen a alguien de abrir una aplicación o ingresar detalles en un sitio web comprometido.

Usted puede descubra más sobre ingeniería social y qué puede hacer al respectoaquí.

Diez proporcionan empleados regulares que pueden ser mentores y supervisar empleados temporales

Establezca empleados regulares que puedan guiar, capacitar y guiar a su fuerza laboral temporal. Además de responder preguntas y ayudar con las tareas y prácticas en el lugar de trabajo, también pueden vigilar cómo los trabajadores temporales acceden y usan los datos. Haga que guíen suavemente a los trabajadores a pedido en las mejores prácticas para acceder y utilizar la información comercial y de los clientes.

Once auditan cómo los trabajadores temporales están accediendo a datos y sistemas

Finalmente, puede implementar auditorías para verificar qué están haciendo sus equipos temporales y bajo demanda en los sistemas de la compañía. Sus políticas deben indicar que puede auditar el uso de la computadora y los datos, y probablemente querrá establecer umbrales razonables para que no obtenga demasiados falsos positivos si un empleado temporal está accediendo legítimamente a los datos.

Ahí lo tiene, una guía sencilla para proteger sus sistemas y datos contra violaciones de datos e información comprometida. Establezca estas medidas y reducirá significativamente el riesgo de exponer datos confidenciales.

Califica este Articulo!