En esta entrevista a Gretchell Herault, la Vice Presidente de
prevención del fraude y el cumplimiento de la empresa Monster, le cuenta a Ben
Cole del portal SearchCompliance.com, en el marco del “2014 Governance, Risk Management and Compliance Summit”, tópicos relacionados con su
presentación llamada “Políticas BYOD: Cerrar
la brecha de seguridad con estrategias de monitoreo y aplicación”.
Herault dice
que uno de los principales riesgos es saber dónde está realmente su información
y ser capaz de controlar el flujo de la misma desde una perspectiva de seguridad. Además dice que para que las políticas de
seguridad sean efectivas la compañía debe ser muy clara con sus empleados y
tener muy bien especificado que es lo que pueden y no pueden hacer con la información.
Por otro lado
habla de los métodos de encriptación como línea base en términos de seguridad y
menciona que las VPN también suelen ser muy útiles.
Con respecto a
la privacidad de los empleados Herault afirma que las compañías y sus empleados
deben entender la responsabilidad de la información que contienen los
dispositivos personales, por lo cual el monitoreo es esencial, sin embargo
sugiere a las empresas solicitar el consentimiento de sus empleados para evitar
perturbar la intimidad de sus empleados.
Si desea mayor información comuníquese con WM Wireless &
Mobile www.wi-mobile.com
Tomado de: http://searchcompliance.techtarget.com/video/Overcoming-BYOD-security-risks-Policy-transparency-foresight-key?asrc=EM_NLN_27359443&utm_medium=EM&utm_source=NLN&utm_campaign=20140319_Big%20data:%20It%20changes%20everything_rlebeaux&track=NL-1808&ad=892493Por: Camilo Harker
Director de Mercadeo
WM Wireless & Mobile
No hay comentarios:
Publicar un comentario