Los dos pasos para el cumplimiento del contenido


26/07/2014

The Content Compliance Two-Step

Las empresas actuales son exigentes y cambian continuamente. Un día laboral típico puede incluir una gran cantidad de correos electrónicos, generación de ideas, intercambio de archivos con fines específicos, reuniones fuera de la organización y trabajo móvil. Afortunadamente, la tecnología se ha puesto al día y las personas pueden aferrarse a una solución de colaboración empresarial como a un salvavidas.

Para ser eficientes, los equipos necesitan una solución que les permita tener libertad y flexibilidad para compartir fácilmente la información. Los equipos de seguridad y tecnología de la información necesitan una solución en la que confíen para que el contenido compartido esté protegido y conforme a las normas en toda la organización. Para lograr esto último, deben evaluar regularmente los riesgos y presentar informes básicos que garanticen el cumplimiento de los requisitos normativos de la empresa, sin importar si el grupo de cumplimiento está centralizado o descentralizado.

¿Qué se puede hacer con los riesgos de TI?

Con el creciente peligro de las infracciones de seguridad de datos , las vulnerabilidades de seguridad y la TI clandestina en el lugar de trabajo, puede resultar difícil administrar los riesgos. De todas maneras, los equipos de TI y seguridad deben estar preparados para apoyar a los grupos de cumplimiento con políticas e informes que aborden la seguridad y los crecientes requisitos reglamentarios.

Estas son dos preguntas importantes que debe hacer:

  • ¿Cómo asegurará TI que la solución de colaboración y el uso compartido de archivos respaldará los requisitos de cumplimiento de la empresa?
  • ¿Cómo sabrán los usuarios si cumplen con estos requisitos?

Trate el asunto del cumplimiento del contenido dando un paso a la vez.

Paso uno: Durante el proceso de evaluación de los proveedores, tenga en cuenta las capacidades necesarias para el cumplimiento antes de comenzar a compartir información. Asegúrese de que su proveedor pueda brindarle lo siguiente:

  • Administración del acceso, la retención y la destrucción. Brinda acceso adecuado a la información y registra de manera segura los datos que se retienen en caso de que se realice una auditoría o revisión legal. También destruye los datos de manera segura como lo indica la política de la empresa.
  • Preparación para el futuro. Permite que las soluciones estén al día con las regulaciones de su sector específico y con el complejo marco reglamentario.
  • Cumplimiento y auditoría integral y pormenorizada. Brinda visibilidad del cumplimiento en toda la actividad de intercambio para que usted sepa quién permite el acceso a sus datos. Además, esta función le permite recuperar fácilmente los informes pormenorizados a nivel de usuarios y documentos que necesitará en caso de auditoría.
  • Soporte para sectores muy regulados. Asegura que su proveedor comprende los sectores con una reglamentación estricta y que los usuarios regulados han validado el cumplimiento de la norma 21 CFR Parte 11 (Registros electrónicos y firmas electrónicas) y la evaluación de validación en el sitio basada en la norma 21 CFR Parte 11.

Paso dos: Incorpore sus políticas, normativas y flujos de trabajo a la solución de colaboración para asegurar el seguimiento y el cumplimiento de toda la información que comparten los empleados. Esto permitirá a los usuarios saber si cumplen con los requisitos reglamentarios.

  • Acceso a la información. Su organización podrá saber en todo momento quién accede a qué información, con qué frecuencia, a dónde se dirige y qué se ha hecho con ella (por ejemplo, si la vieron, la guardaron o la imprimieron).
  • Elaboración de informes. Su solución debería incluir informes de autoservicio fácilmente disponibles que presenten una visión amplia de la actividad de intercambio a nivel del archivo, un requisito reglamentario común.

¿Desea obtener más información acerca de cómo hacer que su información esté protegida y en cumplimiento?  Consulte “Confidential Collaboration: How to manage regulatory compliance & data privacy while keeping your data safe” (Colaboración confidencial: cómo administrar el cumplimiento reglamentario y la privacidad de los datos, manteniendo los datos a salvo), un documento informativo de la firma de abogados Field Fisher Waterhouse.



Meagan Parrish

Meagan Parrish

Meagan Parrish es gerente sénior de medios sociales en Intralinks. Es responsable del desarrollo de estrategias de medios sociales y de las comunicaciones para las comunidades en línea de Intralinks. Meagan ha estado creando estrategias de medios sociales para una variedad de empresas en los mercados verticales durante los últimos años. Posee licenciaturas en marketing y finanzas, con una especialización secundaria en literatura inglesa.

Manténgase INformado

Suscríbase a nuestro boletín de noticias para recibir análisis imprescindible del mercado y liderazgo de opinión, directamente en su bandeja de entrada. Este boletín se enviará en inglés.