estadisticas web Saltar al contenido

Cómo asegurar sus datos comerciales con trabajadores temporales

Cómo asegurar sus datos comerciales con trabajadores temporales

Administrar datos comerciales confidenciales cuando está utilizando empleados temporales puede ser un equilibrio delicado. Por un lado, debe proteger la información comercial y de clientes confidencial; Por otro lado, los trabajadores necesitan acceso a los datos y sistemas correctos para que puedan hacer su trabajo correctamente.

Aqu√≠ est√° lo que puede hacer para proteger la informaci√≥n de clientes, usuarios y negocios mientras hace que los trabajadores temporales y bajo demanda sean una parte √ļtil y flexible de su fuerza laboral. Tome estas sugerencias una por una e incorp√≥relas a sus pr√°cticas de trabajo. Este consejo no solo es bueno para los trabajadores bajo demanda, ya sea que aplicar estos cambios a los empleados permanentes tambi√©n puede ayudar a proteger su negocio contra problemas de datos no deseados.

Uno desarrolle y comparta sus políticas sobre datos con trabajadores temporales y bajo demanda

Lo primero que debe hacer es comprender cómo tratará los datos en el lugar de trabajo. Parte de su control de datos estará determinado por regulaciones gubernamentales como HIPAA o PCI DSS, y parte provendrá de los requisitos comerciales y la necesidad de proteger la información confidencial y confidencial. Una vez que comprenda cómo manejar los datos en su negocio, cree políticas y pautas sobre el manejo de datos.

Cuando t√ļ a bordo de su personal temporal, aseg√ļrese de compartir pol√≠ticas con ellos y haga que se registren para recibir esta informaci√≥n. Haga que sus pol√≠ticas est√©n disponibles en su manual de personal, en la intranet y en cualquier otro lugar donde los temporales puedan verlas.

Dos crean protecciones tecnológicas adecuadas y silos para datos

Sus datos deben segmentarse adecuadamente, para que los trabajadores temporales no tengan acceso a todo su conjunto de datos solo lo que necesitan para llevar a cabo las tareas necesarias. Audite los diversos datos que posee su empresa y as√≠gnele una sensibilidad. Aseg√ļrese de que TI implemente sistemas que solo permitan que los trabajadores bajo demanda y los empleados temporales tengan acceso a los datos relevantes.

Tres resuelven los roles ¬°Los empleados temporales los llenar√°n y les dar√°n acceso apropiado (y no m√°s)!

Cada empleado a pedido o temporal que contrate desempe√Īar√° un rol espec√≠fico. Observe las responsabilidades y tareas que desempe√Īar√° ese rol y decida a qu√© datos, sistemas y software necesitan acceder. Trabaje con TI para crear roles espec√≠ficos en la red que tengan acceso a esas √°reas, y nada m√°s. Luego, use esos roles, y solo esos roles, para empleados temporales. Por ejemplo, si tiene a alguien en el almac√©n que est√° recogiendo y empacando productos, probablemente no necesite acceso al correo electr√≥nico.

Cuatro crear y probar inicios de sesión y perfiles predefinidos para trabajadores temporales

Debido a que desea que los trabajadores temporales est√©n en funcionamiento lo m√°s r√°pido posible, es posible que desee tener perfiles basados ‚Äč‚Äčen roles que est√©n listos para funcionar. Config√ļrelos con anticipaci√≥n y verifique que no brinden acceso a datos, aplicaciones o sistemas innecesarios o confidenciales.

Cinco bloquee su software y hardware

El acceso no autorizado puede ser un problema real, as√≠ que aseg√ļrese de que TI bloquee la mayor parte de la arquitectura de su sistema, computadoras de escritorio y computadoras port√°tiles como sea posible. Pueden deshabilitar los puertos USB, ciertas unidades o incluso las impresoras para evitar que las personas sin las credenciales adecuadas las usen.

Seis restringe el uso de dispositivos externos

Puede evitar que los trabajadores temporales usen sus propios dispositivos cuando están en su lugar de trabajo. Esto puede ser bueno tanto para la productividad como para la seguridad. Por ejemplo, puede prohibir las unidades USB o el uso de cámaras en teléfonos móviles mientras hay personas en el lugar de trabajo.

Seven informa a los empleados regulares de la necesidad de proteger datos confidenciales

Sus empleados regulares brindarán orientación y tutoría a trabajadores temporales y bajo demanda. Informe a sus empleados permanentes sobre las restricciones que está imponiendo a los sistemas y al acceso a datos. Infórmeles cómo pueden ayudar a los trabajadores temporales y el tipo de datos que es apropiado compartir con ellos.

Ocho Restringir el acceso a ubicaciones sensibles en su negocio

No solo los datos en l√≠nea que necesita para proteger la seguridad f√≠sica tambi√©n son importantes. Aseg√ļrese de contar con los controles de acceso adecuados para varias partes de su negocio. Por ejemplo, probablemente no desee permitir que los empleados temporales entren en salas de servidores o centros de datos. Use tarjetas de acceso y otros dispositivos de acceso para limitar el talento a pedido donde necesita estar, y en ning√ļn otro lugar.

Nueve sea consciente de la ingeniería social y tenga cheques en su lugar

Una forma en que los piratas inform√°ticos, los delincuentes y otros actores malos obtienen informaci√≥n confidencial es a trav√©s de Ingenier√≠a social. Aseg√ļrese de comprender los principales tipos de ingenier√≠a social y, si es posible, informe a sus trabajadores temporales sobre ellos. Como m√≠nimo, deben informar cualquier cosa que parezca un poco extra√Īa a un empleado o mentor permanente. Los posibles ataques de ingenier√≠a social incluyen:

  • Dejar un dispositivo infectado para que cuando se conecta a una m√°quina, la m√°quina se infecte.
  • Fingiendo ser alguien con autoridad y convenciendo al empleado temporal para que proporcione acceso, les haga saber su contrase√Īa o comprometa la seguridad.
  • Correos electr√≥nicos de phishing que convencen a alguien de abrir una aplicaci√≥n o ingresar detalles en un sitio web comprometido.

Usted puede descubra más sobre ingeniería social y qué puede hacer al respectoaquí.

Diez proporcionan empleados regulares que pueden ser mentores y supervisar empleados temporales

Establezca empleados regulares que puedan guiar, capacitar y guiar a su fuerza laboral temporal. Además de responder preguntas y ayudar con las tareas y prácticas en el lugar de trabajo, también pueden vigilar cómo los trabajadores temporales acceden y usan los datos. Haga que guíen suavemente a los trabajadores a pedido en las mejores prácticas para acceder y utilizar la información comercial y de los clientes.

Once auditan cómo los trabajadores temporales están accediendo a datos y sistemas

Finalmente, puede implementar auditor√≠as para verificar qu√© est√°n haciendo sus equipos temporales y bajo demanda en los sistemas de la compa√Ī√≠a. Sus pol√≠ticas deben indicar que puede auditar el uso de la computadora y los datos, y probablemente querr√° establecer umbrales razonables para que no obtenga demasiados falsos positivos si un empleado temporal est√° accediendo leg√≠timamente a los datos.

Ahí lo tiene, una guía sencilla para proteger sus sistemas y datos contra violaciones de datos e información comprometida. Establezca estas medidas y reducirá significativamente el riesgo de exponer datos confidenciales.