Cuando se trata de privacidad y seguridad, las pequeñas empresas están solas

En el mundo digital actual, quizás no exista una amenaza mayor para las empresas que una brecha de seguridad. Dado que los datos están a punto de convertirse en el producto más valioso del mundo, las empresas recopilan grandes cantidades de información personal; utilícelo para comprender a sus clientes y ofrecer mejores experiencias. También ha dado lugar a un aumento de las infracciones de alto perfil.

Las pequeñas empresas no deben asumir que estos problemas son exclusivos de las grandes empresas. A medida que las pequeñas empresas trasladan sus operaciones a la nube, el potencial de filtraciones de datos aumenta independientemente del tamaño de la empresa y, actualmente, Estados Unidos no ofrece una gobernanza para guiar las mejores prácticas. Algunos estados han promulgado sus propias leyes de privacidad como una forma completamente transparente de seguridad de datos para los usuarios, pero hasta que no exista algo a nivel nacional, no espere que haya mucha coherencia entre las empresas.

El panorama de las pequeñas empresas muestra que no todo el mundo está tan preocupado por la privacidad como debería. Por ejemplo, según un estudio reciente de Zoho en Australia:

Solo una de cada tres (35%) pequeñas empresas actualmente tiene una "política de privacidad definida, documentada y aplicada con respecto a los datos personales recopilados, utilizados y divulgados a través de su negocio". Una cuarta parte (27%) no tiene una política de privacidad o no sabe si la tiene, y el 38% tiene una política “informal o no aplicada”.

Cuando los datos se recopilan de forma transparente y se almacenan de forma segura, tienen un gran valor para las pequeñas empresas y sus clientes. Sin embargo, a medida que aumentan los riesgos y los responsables políticos se quedan atrás, la conciencia, la educación y la acción son esenciales.

Aquí hay más información sobre lo que las pequeñas empresas necesitan saber y hacer hoy.

Conciencia

Para las pequeñas empresas, es demasiado fácil ignorar la seguridad de los datos privados. Muchos dueños de negocios creen que son demasiado pequeños y que no tienen suficientes datos para ser objetivo, o que sus datos no serían utilizables debido a su nicho. Desafortunadamente, este ya no es el caso. Los ataques modernos son completamente aleatorios y se dirigen a empresas de todos los tamaños debido a las vulnerabilidades de su sistema. Un ataque puede deshabilitar sistemas, robar o comprometer datos, e incluso usar una computadora pirateada para apuntar a otras personas, lo que significa que el hecho de que una empresa en particular tenga datos inutilizables no significa que sus socios estén seguros.

Las empresas afectadas pueden comenzar analizando el sistema en el que operan actualmente y explorando dónde podrían ocurrir las vulnerabilidades. Un buen punto de partida es identificar dónde los sistemas dispares, creados por diferentes proveedores, intercambian datos entre sí. Esto puede suceder cuando un CRM se integra con los procesos de ventas o cuando una plataforma de reunión virtual extrae archivos de un host en línea.

Debido a las incoherencias en la gobernanza de la privacidad mencionadas anteriormente, que pueden haber requerido la implementación de ciertas medidas de seguridad, los puntos de transferencia entre proveedores están plagados de posibles vulnerabilidades de seguridad. Los proveedores a menudo ejecutan sus propios procesos de seguridad dentro de su sistema cerrado y, sin visibilidad de un ataque que podría ocurrir en otro lugar, ese software no puede prepararse o los empleados que lo monitorean no pueden adaptarse. Cuando se desarrollan nuevos medios de ataque, no hay garantía de que todas las empresas en un sistema integrado envíen actualizaciones de software al mismo tiempo.

Educación

Los sistemas de pequeñas empresas necesitan aislarse desde todos los ángulos, y ahí es donde entra en juego el concepto de unificación. Una pila de tecnología unificada es una solución que incluye un conjunto completo de aplicaciones que se conectan en una sola plataforma. Esto permite una perfecta integración e intercambio de datos entre cada herramienta y, por tanto, entre todos los procesos y departamentos que dependen de ella. En lugar de que su negocio necesite diferentes proveedores y pague por diferentes aplicaciones para ventas y marketing, finanzas, recursos humanos, análisis de negocios, colaboración y más, un enfoque integrado le permite usar un proveedor para cada necesidad tecnológica. El objetivo es reducir la cantidad de proveedores a unos pocos cuyos estándares de privacidad y seguridad de datos se alineen con los valores de su empresa.

Unificación también simplifica y acelera el proceso de capacitación. Las pequeñas empresas deben revisar las políticas de datos y privacidad de sus proveedores y observar dónde se superponen con las que ya existen y, lo que es más importante, dónde hay poca superposición.

Cuando las empresas trabajan con un solo proveedor, esta tarea es menos abrumadora y genera menos elementos de acción. Por ejemplo, con varios proveedores, si uno tiene problemas con las conexiones remotas y otro está usando un software de informes de fallas obsoleto, las empresas deben consultar sobre dos áreas de vulnerabilidad potencial, no solo una; Es poco probable que la tecnología de un proveedor individual cubra...

Cuando se trata de privacidad y seguridad, las pequeñas empresas están solas

En el mundo digital actual, quizás no exista una amenaza mayor para las empresas que una brecha de seguridad. Dado que los datos están a punto de convertirse en el producto más valioso del mundo, las empresas recopilan grandes cantidades de información personal; utilícelo para comprender a sus clientes y ofrecer mejores experiencias. También ha dado lugar a un aumento de las infracciones de alto perfil.

Las pequeñas empresas no deben asumir que estos problemas son exclusivos de las grandes empresas. A medida que las pequeñas empresas trasladan sus operaciones a la nube, el potencial de filtraciones de datos aumenta independientemente del tamaño de la empresa y, actualmente, Estados Unidos no ofrece una gobernanza para guiar las mejores prácticas. Algunos estados han promulgado sus propias leyes de privacidad como una forma completamente transparente de seguridad de datos para los usuarios, pero hasta que no exista algo a nivel nacional, no espere que haya mucha coherencia entre las empresas.

El panorama de las pequeñas empresas muestra que no todo el mundo está tan preocupado por la privacidad como debería. Por ejemplo, según un estudio reciente de Zoho en Australia:

Solo una de cada tres (35%) pequeñas empresas actualmente tiene una "política de privacidad definida, documentada y aplicada con respecto a los datos personales recopilados, utilizados y divulgados a través de su negocio". Una cuarta parte (27%) no tiene una política de privacidad o no sabe si la tiene, y el 38% tiene una política “informal o no aplicada”.

Cuando los datos se recopilan de forma transparente y se almacenan de forma segura, tienen un gran valor para las pequeñas empresas y sus clientes. Sin embargo, a medida que aumentan los riesgos y los responsables políticos se quedan atrás, la conciencia, la educación y la acción son esenciales.

Aquí hay más información sobre lo que las pequeñas empresas necesitan saber y hacer hoy.

Conciencia

Para las pequeñas empresas, es demasiado fácil ignorar la seguridad de los datos privados. Muchos dueños de negocios creen que son demasiado pequeños y que no tienen suficientes datos para ser objetivo, o que sus datos no serían utilizables debido a su nicho. Desafortunadamente, este ya no es el caso. Los ataques modernos son completamente aleatorios y se dirigen a empresas de todos los tamaños debido a las vulnerabilidades de su sistema. Un ataque puede deshabilitar sistemas, robar o comprometer datos, e incluso usar una computadora pirateada para apuntar a otras personas, lo que significa que el hecho de que una empresa en particular tenga datos inutilizables no significa que sus socios estén seguros.

Las empresas afectadas pueden comenzar analizando el sistema en el que operan actualmente y explorando dónde podrían ocurrir las vulnerabilidades. Un buen punto de partida es identificar dónde los sistemas dispares, creados por diferentes proveedores, intercambian datos entre sí. Esto puede suceder cuando un CRM se integra con los procesos de ventas o cuando una plataforma de reunión virtual extrae archivos de un host en línea.

Debido a las incoherencias en la gobernanza de la privacidad mencionadas anteriormente, que pueden haber requerido la implementación de ciertas medidas de seguridad, los puntos de transferencia entre proveedores están plagados de posibles vulnerabilidades de seguridad. Los proveedores a menudo ejecutan sus propios procesos de seguridad dentro de su sistema cerrado y, sin visibilidad de un ataque que podría ocurrir en otro lugar, ese software no puede prepararse o los empleados que lo monitorean no pueden adaptarse. Cuando se desarrollan nuevos medios de ataque, no hay garantía de que todas las empresas en un sistema integrado envíen actualizaciones de software al mismo tiempo.

Educación

Los sistemas de pequeñas empresas necesitan aislarse desde todos los ángulos, y ahí es donde entra en juego el concepto de unificación. Una pila de tecnología unificada es una solución que incluye un conjunto completo de aplicaciones que se conectan en una sola plataforma. Esto permite una perfecta integración e intercambio de datos entre cada herramienta y, por tanto, entre todos los procesos y departamentos que dependen de ella. En lugar de que su negocio necesite diferentes proveedores y pague por diferentes aplicaciones para ventas y marketing, finanzas, recursos humanos, análisis de negocios, colaboración y más, un enfoque integrado le permite usar un proveedor para cada necesidad tecnológica. El objetivo es reducir la cantidad de proveedores a unos pocos cuyos estándares de privacidad y seguridad de datos se alineen con los valores de su empresa.

Unificación también simplifica y acelera el proceso de capacitación. Las pequeñas empresas deben revisar las políticas de datos y privacidad de sus proveedores y observar dónde se superponen con las que ya existen y, lo que es más importante, dónde hay poca superposición.

Cuando las empresas trabajan con un solo proveedor, esta tarea es menos abrumadora y genera menos elementos de acción. Por ejemplo, con varios proveedores, si uno tiene problemas con las conexiones remotas y otro está usando un software de informes de fallas obsoleto, las empresas deben consultar sobre dos áreas de vulnerabilidad potencial, no solo una; Es poco probable que la tecnología de un proveedor individual cubra...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow