Por qué el manejo inadecuado de los activos tecnológicos plantea riesgos para la seguridad de los datos

06-March-2020

Las empresas necesitan políticas detalladas y socios confiables para garantizar el cumplimiento

No hace falta decir que la seguridad de los datos es más importante que nunca. 2020 ya ha visto algunas brechas de datos notables:10.6 millones de clientes de MGM Resorts le robaron información confidencial, y el Agencia de Sistemas de Información de Defensa de EE. UU. reveló que su red había sido comprometida. Los riesgos son claros, y tanto las personas como las organizaciones son vulnerables.

Los gobiernos de todo el mundo se han dado cuenta de los riesgos y han actuado para proteger a los consumidores. La UE introdujo el Reglamento general de protección de datos, más conocido como GDPR, en 2018. Esta legislación detalla algunas de las protecciones de privacidad digital más estrictas del mundo (y sanciones para quienes las violan) y afecta no solo a los estados miembros de la UE, sino a cualquier empresa que realiza negocios con consumidores de la UE. En los Estados Unidos, la Ley de Privacidad del Consumidor de California (CCPA) entró en vigencia este año. Esta ley extendió drásticamente los derechos de los consumidores para acceder, eliminar y controlar el intercambio de sus datos personales.

Sin embargo, reducir los riesgos de seguridad de los datos es un paraguas mucho más grande que darles a los consumidores más control sobre sus datos. Las empresas también deben crear políticas y procedimientos efectivos para administrar lo que sucede con los datos almacenados en sus activos tecnológicos retirados.

Riesgos de seguridad de datos inherentes al retiro de tecnología

Las violaciones de datos y el aumento de los riesgos de seguridad de datos a veces se remontan al mal manejo de los activos tecnológicos retirados. Hay algunos desafíos clave a considerar, que incluyen:

Activos de TI inactivos al final de su vida útil: Un estudio reciente de Blancco encontró que dos de cada cinco organizaciones gastar más de $ 100,000 por año para almacenar hardware de tecnología no utilizada. Además, el 18% de los beneficiarios del estudio han dejado dispositivos en algún lugar de las instalaciones sin un plan de acción para la disposición de los activos. Estos dispositivos inactivos pueden presentar riesgos reales, ya que muchos todavía tienen datos confidenciales. Además, a menudo no se inventarian; por lo tanto, la oportunidad para que desaparezcan es relativamente alta.

Métodos inapropiados de destrucción de datos: Algunas compañías no tienen una pista de auditoría clara o una cadena de custodia cuando se trata de la desinfección de datos. Esto generalmente incluye un proceso detallado que muestra puntos claros de traspaso documentados y auditados. Sin estas medidas de cumplimiento y seguridad establecidas, no hay forma de rastrear los activos en las diversas fases del proceso de disposición de activos, incluido el transporte a las instalaciones de destrucción.

Demasiada dependencia del formateo: Muchas compañías todavía creen en el formateo de discos como protección principal contra las violaciones de datos. Sin embargo, el formateo no borra completamente los datos de los dispositivos al final de su vida útil. De hecho, el software de recuperación de datos se puede utilizar para recuperar información eliminada.

Uso de los mismos procedimientos para SSD y HDD: Otro concepto erróneo común entre el 20% de las empresas globales es que las unidades de estado sólido (SSD) y las unidades de disco duro (HDD) se pueden borrar de la misma manera. Los SSD almacenan datos en chips de memoria flash interconectados que retienen datos incluso cuando no hay energía. Son más complejos de limpiar o destruir físicamente, y los procedimientos estándar de HDD no son lo suficientemente completos como para hacer el trabajo.

Destrucción del equipo: Si bien la decisión de destruir físicamente un activo es diferente para cada empresa, la destrucción debe ser manejada por un socio certificado que entienda cómo destruirla de manera conforme. Hay riesgos de seguridad y ambientales a tener en cuenta, incluidos tamaños de trituración, materiales peligrosos, problemas de salud / seguridad de los empleados y movimiento transfronterizo; Estos riesgos a menudo requieren un socio experimentado para gestionarlos de manera efectiva. Y luego está la economía de destruir activos; Las compañías gastan un estimado de $ 1.7 millones por año destruyendo dispositivos internos, según el Estudio Blancco.

Expertos de confianza

Los OEM y las organizaciones de Global 2000 confían a TES para abordar estos desafíos en nuestras 38 ubicaciones en todo el mundo. TES maneja todos los servicios de logística, seguimiento de activos, seguro desinfección de datos, pruebas / reacondicionamiento, remarketing y reciclaje; todo esto está respaldado por informes detallados diseñados para cumplir con los requisitos más estrictos. Nuestros procedimientos de desinfección de datos se llevan a cabo de acuerdo con el estándar NIST 800-88.R1, que es reconocido como el estándar actual utilizado por gobiernos y empresas a nivel mundial. Más allá de ese estándar, también realizamos auditorías de procesos y utilizamos auditores externos para garantizar el cumplimiento al 100%. No dejamos nada al azar cuando se trata de salvaguardar los datos y la integridad de nuestros procesos.

TES puede ayudar a su organización a evitar dificultades costosas y responsabilidades legales durante el proceso de disposición de activos. Podemos asegurarnos de que sus activos tecnológicos se procesen de manera segura, de conformidad con todas las regulaciones globales y de una manera respetuosa con el medio ambiente y al mismo tiempo maximizando la recuperación de valor. Contáctenos hoy para discutir sus requisitos de seguridad de datos; estaremos encantados de redactar una propuesta diseñada para superar sus expectativas.



bitnami