Actualmente, no se puede pensar más en ventajas competitivas y productividad sin la posibilidad de acceder a información a cualquier momento, en cualquier lugar. Pero si por un lado es preciso permitir el acceso a la información en diversos tipos de dispositivos, implantar políticas de seguridad y de administración documental es un desafío.

En la era del BYOD (Bring Your Own Device), el departamento de TI lucha para mantener el control sobre la forma en que los empleados comparten la información corporativa. Pero esta parece ser una lucha ingrata, ya que las personas van a usar las aplicaciones que consideran más adecuadas para sus tareas, sean dichas aplicaciones homologadas por TI o no. Esta es la denominada Shadow IT, cuando la información transita por aplicaciones que tal vez no formen parte de la estrategia de TI.

Riesgos para la seguridad

Si por un lado la adopción del BYOD y de la Shadow IT puede significar una reducción de costos para la empresa, que no necesita invertir en hardware y software; por otro, la seguridad de la información se ve extremadamente comprometida. Un estudio del Instituto Ponemon indica que un 45% de las aplicaciones usadas en el ambiente corporativo están basadas en la nube, y el problema es que TI solo tiene la visibilidad de la mitad de estas aplicaciones, con un impacto directo en la seguridad de la información. Este desajuste provoca:

  • Pérdida de control y visibilidad de cómo la información corporativa se comparte, almacena y administra en los dispositivos personales y en aplicaciones no homologadas por TI
  • Peligro de filtrado de datos y divulgación inapropiada de información a partir de ataques de hackers a los dispositivos y aplicaciones no homologadas por TI
  • Pérdida de datos debido al extravío o robo de los dispositivos, que no cuentan con sistemas para borrar remotamente la información
  • Problemas de conformidad a causa de una mala administración documental, ya que los dispositivos y aplicaciones no cuentan con políticas de acceso

Además de esto, en la era del BYOD, la política de administración documental también debe incluir contas de email y redes sociales particulares de los empleados, por donde pueden estar transitando información corporativa que debería estar almacenada en una plataforma de administración documental, respondiendo a las políticas de acceso.

Sin una política de administración documental y la implantación de una plataforma que acompañe todo el ciclo de vida de la información, desde el escaneo hasta la destruición segura de los documentos, como FileBRIDGE, TI pierde la visibilidad y el control sobre los datos de la organización.

Mantenga el control

La mejor estrategia para garantizar la seguridad y visibilidad de la información es unir políticas de administración documental a políticas de gobernanza corporativa. Mientras la administración documental controla el ciclo de vida de un documento, desde su creación hasta la destrucción segura, la gobernanza corporativa será la responsable de la eficiencia de la administración de archivos electrónicos, garantizando que toda la información sea creada, organizada, administrada y destruida siguiendo las metas de la organización.

Y como el BYOD es una realidad en la mayoría de los ambientes de trabajo, los responsables de la gobernanza corporativa deben estar atentos a este nuevo escenario y determinar qué aplicaciones aumentan la eficiencia operacional y están en conformidad con las reglas de la organización.

Implantar una plataforma de administración documental como FileBRIDGE permite que las empresas protejan y controlen los archivos digitales al mismo tiempo en que les ofrecen a los  empleados la capacidad de acceder a información y colaborar a partir de cualquier dispositivo, en cualquier lugar, controlando quién accedió a determinado documento, con quién lo compartió, las alteraciones realizadas y todas la información necesaria para garantizar la conformidad.