Los dos pasos para el cumplimiento del contenido
26 July 2014
Las empresas actuales son exigentes y cambian continuamente. Un día laboral típico puede incluir una gran cantidad de correos electrónicos, generación de ideas, intercambio de archivos con fines específicos, reuniones fuera de la organización y trabajo móvil. Afortunadamente, la tecnología se ha puesto al día y las personas pueden aferrarse a una solución de colaboración empresarial como a un salvavidas.
Para ser eficientes, los equipos necesitan una solución que les permita tener libertad y flexibilidad para compartir fácilmente la información. Los equipos de seguridad y tecnología de la información necesitan una solución en la que confíen para que el contenido compartido esté protegido y conforme a las normas en toda la organización. Para lograr esto último, deben evaluar regularmente los riesgos y presentar informes básicos que garanticen el cumplimiento de los requisitos normativos de la empresa, sin importar si el grupo de cumplimiento está centralizado o descentralizado.
¿Qué se puede hacer con los riesgos de TI?
Con el creciente peligro de las infracciones de seguridad de datos , las vulnerabilidades de seguridad y la TI clandestina en el lugar de trabajo, puede resultar difícil administrar los riesgos. De todas maneras, los equipos de TI y seguridad deben estar preparados para apoyar a los grupos de cumplimiento con políticas e informes que aborden la seguridad y los crecientes requisitos reglamentarios.
Estas son dos preguntas importantes que debe hacer:
- ¿Cómo asegurará TI que la solución de colaboración y el uso compartido de archivos respaldará los requisitos de cumplimiento de la empresa?
- ¿Cómo sabrán los usuarios si cumplen con estos requisitos?
Trate el asunto del cumplimiento del contenido dando un paso a la vez.
Paso uno: Durante el proceso de evaluación de los proveedores, tenga en cuenta las capacidades necesarias para el cumplimiento antes de comenzar a compartir información. Asegúrese de que su proveedor pueda brindarle lo siguiente:
- Administración del acceso, la retención y la destrucción. Brinda acceso adecuado a la información y registra de manera segura los datos que se retienen en caso de que se realice una auditoría o revisión legal. También destruye los datos de manera segura como lo indica la política de la empresa.
- Preparación para el futuro. Permite que las soluciones estén al día con las regulaciones de su sector específico y con el complejo marco reglamentario.
- Cumplimiento y auditoría integral y pormenorizada. Brinda visibilidad del cumplimiento en toda la actividad de intercambio para que usted sepa quién permite el acceso a sus datos. Además, esta función le permite recuperar fácilmente los informes pormenorizados a nivel de usuarios y documentos que necesitará en caso de auditoría.
- Soporte para sectores muy regulados. Asegura que su proveedor comprende los sectores con una reglamentación estricta y que los usuarios regulados han validado el cumplimiento de la norma 21 CFR Parte 11 (Registros electrónicos y firmas electrónicas) y la evaluación de validación en el sitio basada en la norma 21 CFR Parte 11.
Paso dos: Incorpore sus políticas, normativas y flujos de trabajo a la solución de colaboración para asegurar el seguimiento y el cumplimiento de toda la información que comparten los empleados. Esto permitirá a los usuarios saber si cumplen con los requisitos reglamentarios.
- Acceso a la información. Su organización podrá saber en todo momento quién accede a qué información, con qué frecuencia, a dónde se dirige y qué se ha hecho con ella (por ejemplo, si la vieron, la guardaron o la imprimieron).
- Elaboración de informes. Su solución debería incluir informes de autoservicio fácilmente disponibles que presenten una visión amplia de la actividad de intercambio a nivel del archivo, un requisito reglamentario común.
¿Desea obtener más información acerca de cómo hacer que su información esté protegida y en cumplimiento? Consulte “Confidential Collaboration: How to manage regulatory compliance & data privacy while keeping your data safe” (Colaboración confidencial: cómo administrar el cumplimiento reglamentario y la privacidad de los datos, manteniendo los datos a salvo), un documento informativo de la firma de abogados Field Fisher Waterhouse.