Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Estas son las brechas de seguridad de los departamentos de RRHH

  • Security and Risk Management

partners

Se han publicado resultados de una investigación, que ha encontrado brechas significativas en la gestión de los recursos de los empleados durante todo el ciclo de vida laboral.

Según la investigación, solo el 15% de los empleados tienen todos los recursos que necesitan para ser productivos desde el primer día, además, más de la mitad (52%) de los profesionales de TI conocen a alguien que todavía tiene acceso a las aplicaciones y datos de un antiguo empleador.

Cuando se trata de la incorporación de empleados, el 38% de los profesionales de TI informan que lleva entre dos y cuatro días obtener a un nuevo empleado todo lo que necesita para hacer su trabajo, mientras que el 27% dice que lograr este objetivo puede llevar más de una semana.

Todo esto es bastante positivo. También muestra que lleva un tiempo incorporar a los empleados por completo, lo cual es un hallazgo que no es del todo inesperado. Sin embargo, los aspectos de seguridad de este proceso deberían ser motivo de preocupación.

La investigación muestra que a medida que los empleados cambian los roles en la organización, poco más de la mitad (55%) de los encuestados confía en que se han eliminado los derechos de acceso innecesarios para reflejar sus cambios de roles.

Estos cambios todavía se realizan en gran medida a través de procesos manuales, con un 54% que lo hace todo manualmente, un 37% que usa una combinación de algunos procesos manuales y de automatización, y solo un 9% que aprovecha la automatización completa.

La baja de empleados es aún peor. Un poco más de uno de cada cuatro (26%) encuestados dijo que puede llevar más de una semana desaprovisionar completamente a un empleado. La encuesta encontró que los empleados que no están desaprovisionados adecuadamente, presentan:

  • Un riesgo significativo de fuga de datos confidenciales (38%)
  • Un riesgo significativo de piratería de ciberseguridad a través de una cuenta no administrada (26%)
  • Crear un riesgo significativo de detección de datos maliciosos / robo (24%)

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.