SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/porque-formalizar-el-proceso-de-destruccion-de-documentacion-confidencial/
TAGS: destrucción de documentación confidencial
Imagínese que usted es el gerente de un hospital grande que está siendo demandado después de 1000 hojas de registros médicos encontraron su camino en las manos de un periodista o un ladrón. Cuando el abogado del demandante preguntaría cómo hacen destrucción de documentación confidencial, una respuesta como " La persona de informática lo hace cada vez que puede" es similar a declararse culpable. Por el contrario, una empresa de destrucción de documentación confidencial certificada por la asociación NAID (National Association of Information Destruction) que hace bien su destrucción de documentación confidencial periódicamente protegería usted de responsabilidad significativa.
El problema no es necesariamente la frecuencia de destrucción de documentación confidencial; más bien si se hace sobre una base formal, basado en factores de riesgo específicos de la empresa. Como parte de una supervisión eficaz, un sistema formal de destrucción de documentación confidencial debe ser creado y aplicado. Si la destrucción de documentación confidencial se realiza de hecho de una manera formal, documentada, y se realiza de forma programada; abogados del demandante tendrán mucho menos contra su empresa, lo que probablemente podría ser juzgada positivamente por un jurado.
Uno de los aspectos más importantes de un plan formal para la destrucción de documentación confidencial es la consistencia. Si una empresa es inconsistente en lo que destruye, esto demuestra una falta de diligencia, además de la aparición de tratar de ocultar algo.
Como parte de proceso formal de destrucción de documentación confidencial, las empresas dan cuenta también que hay muchos elementos a la destrucción de documentación confidencial que deben ser incorporados en el proceso. Uno de ellos es el concepto de suspensión de destrucción de documentación confidencial. La razón de esto es que hay momentos en que una empresa debe detener sus actividades de destrucción de documentación confidencial. Si se recibe una petición de descubrimiento legal, las políticas deben estar en su lugar para asegurar que todas las actividades organizadas y periódicas de destrucción de documentación confidencial deben ser inmediatamente suspendidas hasta que el departamento legal determina si estas actividades ponen en peligro de datos solicitados.
Noticias de seguridad informática
No comments:
Post a Comment