En su manifestación de mejores prácticas, la gobernanza de datos consiste en prevenir que curar. De esta forma, se evita infringir normas de cumplimiento como el RGPD, la norma de privacidad de la HIPAA, la Ley de la Comisión Federal de Comercio (FTC) y muchas otras, tanto internacionales como las relacionadas con los EE. UU. Cada vez hay más.
También hay que tener en cuenta muchas otras preocupaciones o responsabilidades a la hora de garantizar que el enfoque de su organización con respecto al gobierno de datos sea el mejor de su clase. La gobernanza sólida de los datos consiste en no poner en riesgo a la organización, no exponer la información confidencial de los clientes o de terceros a ningún tipo de compromiso y garantizar la confianza en la organización.
Sin embargo, aunque lo intenten, muchas empresas se equivocan. No es por falta de intentos, sino más bien por la falta de principios de gobernanza de datos exhaustivos, integrales, holísticos y basados en las mejores prácticas en toda la organización.
Muchas empresas también lo hacen bien. Alerta de spoiler: si eres una de ellas, omite este blog. En su lugar, tal vez quieras hacerte una rápida toma de conciencia sobre cómo lo haces comparando tus prácticas con las del blog de NOW Privacy, «Los 5 mejores consejos para la gobernanza y la seguridad de los datos».
Hacerlo bien no tiene momentos de prueba repentinos y espectaculares. Por definición, es un proceso que consiste en evitar esos momentos, para garantizar experiencias fluidas y sin problemas, como consecuencia del uso inteligente de los datos, la mejora de los procesos, la aceleración de los flujos de trabajo, la toma de decisiones fundamentadas y la mejora de la experiencia del cliente.
Las ventajas son infinitas. Los beneficios son duraderos. Si lo hace bien, una organización continúa su trayectoria de éxito sin sobresaltos, infracciones, multas, pérdida de reputación ni los muchos otros desastres evitables que pueden surgir.
No es necesariamente cierto que si algo puede salir mal, vaya a salir mal. El problema es que puede que sí. El truco está en asegurarse de que no pueda.
Si no hay políticas y reglas rigurosamente desarrolladas en toda la organización, aquí es donde algo puede salir mal. Si toda la organización no está de acuerdo sobre lo que estos estándares y códigos de prácticas (idealmente), publicados abiertamente y fácilmente disponibles significan para cada individuo, entonces, ahí mismo, hay algo que puede salir mal.
EE. UU. Estrategia federal de datos: manual de estrategias de gobernanza de datos identifica seis actividades clave de la gobernanza de datos: identificación, política de gestión, gestión de problemas, evaluación, supervisión y comunicaciones. También establece que cualquier política de gobernanza de datos debe incluir: «... declaraciones breves sobre la intención de la administración y las reglas fundamentales que rigen la creación, la adquisición, la privacidad, la integridad, la seguridad, la calidad y el uso de los datos y la información».
Hemos hablado de la conexión entre la gestión de datos y el éxito de ESG aquí y es posible que también desee comprobar cómo funciona la gobernanza de datos influye en la percepción de la marca. Sin embargo, para dar una idea rápida en la dirección correcta para la gobernanza de datos, estas son las tres áreas principales a las que hay que prestar especial atención:
Si un empleado inserta uno de sus dispositivos USB (también conocidos como memorias USB) en un ordenador de la empresa, por ejemplo, puede importar sin darse cuenta un virus que no sabía que contenía.
Si no hay ninguna política que prohíba explícitamente mezclar y combinar dispositivos de propiedad personal con dispositivos de propiedad corporativa o, al menos, sancionados de manera clara y específica empleado por empleado, difícilmente se puede culpar al empleado. La falta de una aclaración detallada en las políticas de gobierno de datos es el origen de estas fallas y comportamientos erróneos.
Los empleados pueden suponer que se han adherido a las directrices de la política cuando no lo han hecho. Se estima que 23,2 millones de víctimas de ciberataques en 2020 utilizaban «123456» como contraseña. Es posible que entendieran por qué una contraseña era esencial, pero no era tan simple para ellos que significaba abrir la puerta de par en par para los intrusos.
Dar a conocer ampliamente que los intrusos serán procesados no es un elemento disuasorio para los intrusos decididos; los perímetros impenetrables, los perros guardianes de aspecto poco cariñoso, las cámaras de seguridad y los guardias armados sí lo son.
Cuantas más medidas de ciberseguridad tenga implementadas, en más lugares, mejor protegidos estarán sus datos. La gobernanza de los datos comienza con las personas, se refuerza garantizando los comportamientos que se esperan de ellas en toda la organización para hacer cumplir las políticas y, a continuación, se implementa a través de la tercera área principal: la tecnología.
Las personas por sí solas no pueden resolver los problemas ni anticiparse a ellos. La tecnología tampoco puede hacerlo por sí sola. Combinar ambas cosas y aprovecharlas a través de estrategias de gobernanza de datos bien desarrolladas produce un efecto disuasorio mayor que la suma de sus partes.
La tecnología tiene que aplicarse a la resolución de cualquier problema de gobernanza de datos presente al principio de su creación; la claridad de la educación para que las personas sean conscientes de que las acciones cotidianas sin problemas e inofensivas pueden convertirse en impactos realmente dañinos. También tiene que resolver los problemas que pueden ser inherentes actualmente a la forma en que se administran los datos: quién tiene el permiso de acceso, dónde se almacenan los datos, si hay silos de datos, si hay duplicación, si todos sus datos cumplen con las normas o han dejado de cumplir con las normas, ¿están limpios?
En resumen, los datos deben analizarse en su conjunto y no como una serie de elementos constitutivos, posiblemente diversos. La máxima visibilidad es fundamental, no solo desde el punto de vista tecnológico, sino también como base fiable para desarrollar políticas de gobernanza de datos adecuadas. Es probable que los datos confidenciales y de alto riesgo estén ocultos en todo su patrimonio; uso deliberado de la palabra «oculto».
Necesita localizar todos sus datos ahora. La nota de urgencia aquí también es deliberada. Es posible que personas ajenas estén sondeando sus perímetros, buscando una forma de entrar o incluso haciendo un examen exploratorio de sus sistemas para ver si creen que los datos les serán de alguna utilidad. Los piratas informáticos pueden pasar semanas sin ser detectados en un sistema, a veces meses. No suelen tener prisa. ¿Crees que quizás deberías estarlo?
NOW Privacy puede ayudarlo a centrarse realmente, en el más mínimo detalle, en la imagen más amplia de sus datos. Aquí es donde comienzan los problemas: en lo oculto, lo pasado por alto y lo olvidado. Podemos ayudarlo a obtener la máxima visibilidad de su patrimonio de datos en una sola ubicación. Podemos hacerlo ahora, porque es el mejor momento para hacerlo. Descubra cómo descubrir su riesgo e impulsar su gobierno de datos. Ahora.