¿Qué sucede con los empleados? Aproveche la consumerization para romper el hielo

Artículo orginal de Jamie Hagget (Global Solutions Manager, Trend Micro)

Recientemente he asistido a numerosos eventos, paneles, reuniones con clientes y discusiones de mesas redondas sobre la consumerización y las repercusiones que esta tendencia va a tener en el mundo empresarial. Para ser sincero, no dejo de escuchar una y otra vez «¿Cómo vamos a gestionar estos dispositivos?» o «¿Cómo vamos a proteger nuestros datos en estos dispositivos?». No obstante, no he oído en ninguna ocasión nada parecido a «¿Cómo vamos a proteger a nuestros empleados?».

Lo que veo es que son los consumidores los que traen estos dispositivos a las organizaciones, pero estas se limitan a reaccionar y no están por la labor de unirse a este movimiento a pesar de que digan lo contrario. Si una empresa realmente desea adoptar la consumerización, necesitará establecer una protección de doble sentido. Un factor clave para la adopción de la consumerización es conseguir que los empleados acepten la idea de que la organización tenga un cierto control sobre sus dispositivos: es importante que perciban una protección en ambos sentidos.

«¿Cómo puedo asegurarme de que mi jefe no accederá a mis fotografías?» «¿Cómo puedo estar seguro de que mi jefe no va a leer el correo electrónico personal de mi dispositivo ni aprovechar esta información?» «¿Por qué es posible que mi jefe pueda borrar toda la información de mi dispositivo personal, incluidas mis aplicaciones y fotografías personales?». Son preguntas que surgen cuando los empleados son invitados a los talleres de lluvia de ideas sobre la consumerización.

El enfoque de seguridad más recomendado y eficaz hasta ahora ha sido implicar a todos los empleados. Los talleres de lluvia de ideas sobre la consumerización constituyen una manera excelente de romper el hielo con los empleados e involucrarlos en el proceso de planificación, además de permitir educar a la plantilla sobre la importancia de la seguridad. No solo se consigue que los empleados se sientan parte importante, sino que también se facilita la adopción de políticas y tecnologías de seguridad que contribuyen a gestionar, proteger y asegurar estos dispositivos.

No lo dude y aproxímese a los usuarios de su organización. Se sorprenderá de la buena acogida que tendrá. La lealtad que les trasmitirá cuando se sientan parte del proceso es inestimable. Saber que la organización utiliza los dispositivos personales de forma leal resultará de lo más instructivo. El factor humano sigue siendo la mayor vulnerabilidad de cualquier programa de seguridad y esta es una buena manera de tenerlo bajo control.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.