¿Cómo encontrar un proveedor de servicios seguro y protegido para su empresa?

 Por Daria Leshchenko

ESCRITOR DE LA RED DE LIDERAZGO EMPRENDEDOR

Si bien las empresas cuentan los días para volver a la normalidad, la mayoría se enfrentará a una nueva realidad al regresar: oficinas descentralizadas, políticas flexibles de trabajo remoto, mayores precauciones de salud y una crisis económica en curso. Para adaptarse a las nuevas condiciones, las empresas buscarán recortar gastos.


Como resultado, se espera que el tamaño del mercado global de subcontratación de procesos de negocios alcance los $ 405.6 mil millones para 2027, expandiéndose a un impresionante crecimiento anual del 8.0%, con el servicio al cliente y los recursos humanos ocupando las mayores acciones. 

Si bien presenta numerosas ventajas, asociarse con un proveedor de servicios tiene algunas preocupaciones. El más importante de los cuales es la seguridad de los datos . 

    

En 2020, el costo promedio de una violación de datos fue de $ 3.86 millones , un aumento del 10% en los últimos cinco años. Las empresas estadounidenses enfrentan los costos más altos con un promedio de $ 8.19 millones por violación, mientras que en el Reino Unido, está más cerca de $ 3.9 millones. 

Un riesgo tan alto no debería disuadir a las empresas de ahorrar hasta un 30% de su presupuesto mediante la subcontratación. Pero deben hacer que las empresas aborden con cuidado el proceso de selección de sus socios. 

¿Cómo? Cumpliendo con las siguientes recomendaciones. 

Una certificación es una validación de los esfuerzos de la empresa para mantener una buena higiene de seguridad. Dependiendo de su negocio, es posible que necesite estándares industriales específicos. Sin embargo, incluso los generales demuestran que el negocio tiene la seguridad en su agenda.

Por ejemplo, ISO 27001, o su contraparte estadounidense NIST, es uno de los estándares más comunes que definen la gestión de la seguridad de la información . Regulan tanto los requisitos de infraestructura técnica como la forma en que una empresa ejecuta sus procesos. De esta manera, puede estar seguro de que los datos de sus clientes están seguros, la comunicación es confidencial y el personal está minuciosamente examinado y debidamente capacitado. Es especialmente importante para los proveedores de BPO. Los estándares requieren mantener registros de todos los procesos y asegurar su cumplimiento con los protocolos de seguridad de datos. De esta manera, no se perderá información si el personal cambia y su negocio no se verá interrumpido. 

Otros certificados de seguridad son más específicos de la industria, pero también son una señal de un alto nivel de seguridad. PCI DSS es un estándar para la industria de tarjetas de pago. Es una de las certificaciones de seguridad más altas que un proveedor puede obtener para la seguridad de los datos de la información de pagos. El GDPR es importante si planea hacer negocios en Europa. Y el cumplimiento de HIPAA es obligatorio en los EE. UU. Si se trata de datos de clientes relacionados con la salud.

Analizar los procesos de contratación y formación.

No importa cuán sofisticados sean los ciberataques en estos días, la parte más débil de cualquier sistema de seguridad son las personas. El 43% de los empleados de EE. UU. Y el Reino Unido han cometido errores que han tenido como resultado repercusiones en la seguridad cibernética, y el 35% de las filtraciones de datos se han atribuido a errores humanos. Para evitar esto, las empresas deben contratar personas sin antecedentes de violaciones de seguridad y brindar capacitación periódica sobre seguridad al personal. Asegúrese de preguntar cómo una empresa contrata y capacita a nuevos empleados. 

¿Realizan verificaciones de antecedentes? ¿Con qué frecuencia la gente pasa por un reciclaje? ¿Los empleados firman NDA? ¿Tuvieron alguna filtración de datos en el pasado? Todas estas preguntas están bien para hacer antes de confiarle a alguien su proyecto. 

Si una empresa se toma la seguridad en serio, aplicará una política adecuada. No dude en preguntar qué políticas y directrices existen y cómo las aplica la empresa. Una política sólida de seguridad de la información debe cubrir el software, el mantenimiento de hardware, el uso de Internet y las comunicaciones por correo electrónico, los controles de acceso como la administración de contraseñas y el manejo de los datos de los clientes. Una empresa que se toma la seguridad en serio no debería tener problemas para compartir un documento que la regula. 

Verificar los resultados de la prueba

Muchas certificaciones de seguridad requieren que una empresa se someta a una prueba de penetración para detectar posibles vulnerabilidades. A menudo, las empresas preocupadas por la seguridad los ejecutan internamente para evitar fugas y brechas. Un informe formal de los resultados de la prueba contendría información confidencial que es poco probable que divulguen. Pero puede consultar los resultados de las pruebas en conversaciones y negociaciones con su socio potencial. Pregunte cuándo fue la última vez que la empresa pasó por una prueba, quién la realizó y qué sugerencias se hicieron. Es aceptable preguntar si se resolvieron las vulnerabilidades y se tomaron precauciones adicionales. Es posible que no se le proporcione información completa, pero el mero hecho de que se haya realizado la prueba demuestra la dedicación de la empresa a los estándares de seguridad. 

 

No existe una única solución a prueba de balas contra un ciberataque, pero la verdad es que la mayoría de los datos se pierden no por un ataque dirigido sino por negligencia empresarial. Por lo tanto, elija un proveedor de servicios que tenga una política de seguridad en orden y siga rigurosamente las reglas básicas. De esta manera, no solo puede ahorrar el presupuesto en la subcontratación, sino que también puede asegurarse de que su negocio y sus datos estén tan seguros (si no más) como en la empresa. 


  ¡Acércate a nosotros!


     

Comentarios

Entradas populares de este blog

Estos son los problemas que está teniendo Meta con la filtración de datos personales de sus usuarios

El fallo de seguridad de Log4j podría afectar a todo Internet: esto es lo que debes saber

La IA generativa ha hecho que los correos electrónicos de phishing sean infalibles