Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Ocho principios de gobernanza de la información y gestión de riesgos

(Esta publicación de blog fue escrita por Marilyn Bier, directora ejecutiva de ARMA International).

Las organizaciones dependen de la información para administrar las operaciones diarias, cumplir con las regulaciones, medir el desempeño financiero y monitorear las iniciativas estratégicas. Todos son procesos comerciales críticos y todos comparten una característica importante: una contabilidad de cada uno reside en los registros comerciales de una organización.

Como recurso clave en el funcionamiento de cualquier organización, los registros deben crearse, organizarse, protegerse, mantenerse y utilizarse de una manera que respalde eficazmente las actividades de esa organización. Esta información facilita las operaciones, la presupuestación y la planificación, y documenta el cumplimiento.

Identificación de riesgos de información

Los riesgos son importantes para aquellas organizaciones con demasiada, muy poca o incompleta información dentro de sus sistemas de mantenimiento de registros.

Numerosos fallos judiciales, por ejemplo, han establecido una demanda legal de que los registros se mantengan de acuerdo con los requisitos legales, que los registros sean precisos y que las organizaciones sean responsables de garantizar que sus registros e información se mantengan correctamente. Cada vez más, las organizaciones deben defender sus prácticas de mantenimiento de registros ante los tribunales, las agencias reguladoras y otras organizaciones de supervisión. Además, las organizaciones pueden estar sujetas a costos de descubrimiento excesivos para los registros que deberían haberse eliminado.

La transición del papel a la información predominantemente electrónica ha multiplicado exponencialmente estos desafíos para las organizaciones.

“Cuando la información estaba en papel, era probable que las organizaciones tuvieran políticas y procedimientos detallados que aseguraran que se gestionara desde su creación hasta el momento en que debía desecharse o enviarse al almacenamiento de archivos”, dice Paula F. Lederman, consultora de gestión de la información. y director de IMERGE Consulting Inc. y colaborador de Gestión de la información revista. “Sin embargo, a medida que las organizaciones se han pasado a los registros electrónicos, muchas no han administrado su información con la misma disciplina porque el almacenamiento es barato, la información almacenada es invisible y es fácil mantenerlo todo. Sin embargo, los enormes volúmenes actuales de información electrónica mal administrada presentan una serie de riesgos y altos costos asociados, que captan la atención de los ejecutivos de nivel C, particularmente en el área legal, de cumplimiento y de gestión de riesgos, y cuestionan la noción de que mantener todo “por si acaso «Es una buena estrategia».

CONTENIDO RELACIONADO  ¿Qué es la certificación de ventas? - Definición de Krypton Solid

Los costos innecesarios de descubrimiento electrónico, las sanciones regulatorias por no poder producir la documentación requerida y las malas decisiones comerciales basadas en información incorrecta o incompleta son todos riesgos que pueden evitar las organizaciones con procesos efectivos de gobernanza de la información.

Mitigar los riesgos mediante la gobernanza de la información

Para afrontar el desafío, las organizaciones deben implementar un gobernanza de la información programa, que es definido por ARMA International como “un marco estratégico compuesto por estándares, procesos, roles y métricas que responsabilizan a las organizaciones e individuos de crear, organizar, asegurar, mantener, usar y eliminar la información de manera que se alinee con y contribuir a los objetivos de la organización «.

Como cualquier proceso comercial crítico, se debe definir un programa de gobierno de la información, respaldado por la gerencia ejecutiva, comunicado a toda la organización y evaluado con regularidad. Los Principios de Mantenimiento de Registros Generalmente Aceptados® (los Principios) y su Modelo de Madurez de Gobernanza de la Información (Modelo de Madurez) complementario pueden ser utilizados por organizaciones de cualquier tamaño y en cualquier sector industrial para establecer y monitorear un programa efectivo de gobernanza de la información.

El cumplimiento de los Principios garantiza a la organización que:

  • La información estará protegida contra pérdidas. Sus registros críticos estarán respaldados, protegidos y fácilmente accesibles, lo que le permitirá continuar con su negocio en caso de un desastre.
  • La información estará disponible cuando sea necesario. La organización contará con sistemas y procesos que le permitirán ubicar, recuperar y difundir información a las personas adecuadas en el momento adecuado para que pueda utilizarse para la toma de decisiones, transacciones comerciales y respuesta a litigios.
  • La información se conservará según sea necesario y se eliminará cuando ya no se necesite. La organización tendrá un cronograma de retención de registros que garantizará que la información se retenga para cumplir con sus requisitos operativos, legales, reglamentarios e históricos y que se elimine en el curso normal del negocio cuando se cumpla con la retención requerida.
  • Las obligaciones de investigación y litigio externas se pueden cumplir fácilmente. Los procesos estarán en lugares que aseguren que toda la información que sea relevante para el litigio o la investigación regulatoria pueda ser ubicada, puesta en espera legal para asegurar su disponibilidad e integridad, y producida cuando sea necesario.
CONTENIDO RELACIONADO  Cómo y cuándo realizar una limpieza del Registro de Windows

Los Principios se crearon con la ayuda de reconocidos profesionales de la gestión de registros e información (RIM), legales y de TI, que revisaron y destilaron recursos de mejores prácticas globales, incluido el estándar internacional de gestión de registros (ISO15489-1 Información y documentación – Gestión de registros), Las Normas Nacionales Estadounidenses y la jurisprudencia judicial. Los Principios fueron examinados a través de un proceso de convocatoria pública para comentarios que involucró a la comunidad profesional de RIM.

Los Principios son:

1. Principio de responsabilidad – Un alto ejecutivo (o una persona de autoridad comparable) supervisará el programa de gobierno de la información y delegará la responsabilidad de la gestión de los registros y la información a las personas adecuadas. La organización adopta políticas y procedimientos para orientar al personal y garantizar que el programa pueda ser auditado.

2. Principio de transparencia – Los procesos y actividades comerciales de una organización, incluido su programa de gobierno de la información, deben documentarse de manera abierta y verificable, y esa documentación debe estar disponible para todo el personal y las partes interesadas apropiadas.

3. Principio de integridad – Se debe construir un programa de gobernanza de la información de modo que la información generada o gestionada por la organización tenga una garantía razonable y adecuada de autenticidad y fiabilidad.

4. Principio de protección – Se debe construir un programa de gobernanza de la información para asegurar un nivel razonable de protección a los registros y la información que son privados, confidenciales, privilegiados, secretos, clasificados o esenciales para la continuidad del negocio o que de otra manera requieren protección.

5. Principio de cumplimiento – Se debe construir un programa de gobernanza de la información para cumplir con las leyes aplicables y otras autoridades vinculantes, así como con las políticas de la organización.

CONTENIDO RELACIONADO  Pruebe un ensayo de Ansible en menos de 5 minutos

6. Principio de disponibilidad – Una organización debe mantener sus registros e información de una manera que asegure la recuperación oportuna, eficiente y precisa de la información necesaria.

7. Principio de retención – Una organización debe mantener sus registros e información durante un tiempo apropiado, teniendo en cuenta los requisitos legales, reglamentarios, fiscales, operativos e históricos.

8. Principio de disposición – Una organización debe proporcionar una disposición segura y adecuada para los registros y la información que ya no es necesario que se mantengan según las leyes aplicables y las políticas de la organización.

Las organizaciones deben ver los Principios como un mapa de un camino que serpentea de manera segura a través de un campo minado operativo y legal que siempre ha existido pero que recientemente se ha vuelto aún más traicionero. Una organización que no se adhiere a los Principios se tambalea al borde del campo minado. Al utilizar el modelo de madurez, las organizaciones pueden realizar un seguimiento de su progreso para ser más compatibles, alejándose de ese borde peligroso y hacia la seguridad.

Marilyn Bier es directora ejecutiva de ARMA International, una autoridad en el gobierno y la gestión de la información como activos comerciales críticos. Como asociación profesional sin fines de lucro fundada en 1955, brinda a sus más de 10,000 miembros globales e innumerables clientes externos la educación, las publicaciones y los recursos que necesitan para poder crear, organizar, asegurar, mantener, usar y eliminar información de manera que se alinee y contribuya a los objetivos de su organización.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es 4G (inalámbrica de cuarta generación)?

¿Qué es 4G (inalámbrica de cuarta generación)? 4G es el nombre corto de la tecnología inalámbrica de cuarta generación, la etapa de las comunicaciones móviles de banda ancha que reemplaza a 3G (tecnología inalámbrica de

Resolución de problemas: el modelo OSI

Resolver problemas en la red temperamental de un cliente es un trabajo difícil que se vuelve aún más difícil si no se cuenta con una estrategia. Una metodología organizada para la resolución de problemas no

Evitar el riesgo de privacidad y cumplimiento

Durante una entrevista con CNBC en 2009, el ex director ejecutivo de Google, Eric Schmidt, dijo algo que debería hacer que los dueños de negocios modernos se detuvieran: «Si tienes algo que no quieres que

¿Cómo sabe que puede confiar en su dispositivo IoT?

Se entiende y acepta comúnmente que nadie está a salvo en Internet de piratería, suplantación de identidad y otras acciones maliciosas, pero los usuarios de dispositivos informáticos conectados para transferir datos a través de la

¿Qué es un vehículo motorizado comercial (CMV)?

Un vehículo motorizado comercial (CMV) es cualquier vehículo utilizado para transportar mercancías o pasajeros en beneficio de una persona o empresa. Los ejemplos de CMV incluyen camionetas, furgones, semirremolques, furgonetas, autocares, autobuses, taxis, remolques y

¿Qué es Blade PC (o PC Blade)?

Una Blade PC, también llamada PC Blade, es una computadora que está completamente contenida en una tarjeta de circuito modular delgada colocada en una ubicación centralizada y segura, como un rack de servidores. Un cable

Cinco claves para justificar las inversiones en BI

Justificar el valor de las inversiones en inteligencia empresarial (BI) es un desafío único, según los analistas y … usuarios finales, especialmente porque no existe una ecuación de retorno de la inversión sencilla. Pregúntele a

¿Qué son los derechos de acceso a los datos?

Un derecho de acceso a datos (DAR) es un permiso otorgado que permite a una persona o programa de computadora localizar y leer información digital en reposo. Los derechos de acceso digital juegan un papel

¿Hosts de máquinas virtuales como controladores de dominio?

Estamos considerando consolidar tres servidores en servidores virtuales. ¿Hay algún problema previsible con la instalación de Windows Server 2008 como controlador de dominio y luego con la instalación de servidores virtuales para Exchange, servicios de

Contáctenos – SearchOracle

Envíanos tus comentarios SearchOracle agradece sus comentarios. Nuestro objetivo es crear el mejor sitio Oracle Database / Applications específico en la web. Una forma en que podemos hacerlo es escuchando sus comentarios. Intentaremos abordar todos

Ataques de inyección comunes

En este extracto de libro de Hacking Exposed: Web 2.0, aprenderá acerca de los ataques de inyección comunes, desde inyecciones de SQL hasta inyecciones de desbordamiento de búfer. Los ataques de inyección existían mucho antes

Mejore la eficiencia con SAP Document Management

Casi todas las organizaciones lidian con una gran cantidad de información que viene tanto impresa como impresa. Esa información debe administrarse y estar disponible al instante cuando sea necesario. Gran parte está dispersa, lo que

Lista de archivos del sistema SAP que se pueden eliminar

Nuestro sistema de archivos SAP se está llenando porque inicialmente se definió demasiado pequeño. ¿Cuáles son los archivos no obligatorios que … se puede eliminar del sistema SAP? Estamos utilizando HP-UX NetWeaver2004s en una base

Noticias, tendencias y análisis de SAP Sapphire 2020

Nota del editor Cuando las restricciones de viaje de COVID-19 obligaron a SAP a repensar su conferencia anual, la compañía actuó rápidamente para convertir la decepción en una oportunidad para mostrar cómo la transformación digital

Usando IA para crear pensamientos, aprender cosas

La próxima generación de plataformas de Internet de las cosas podría ser una que permita que las cosas se conviertan en objetos pensantes y de aprendizaje. Imagine que su reloj inteligente no solo podría predecir

Defender el IoT industrial: la verdad está en los datos

Los automóviles autónomos y los equipos médicos inteligentes, que alguna vez fueron material de ciencia ficción, son una realidad en el mundo digital y conectado de hoy. La infraestructura de red conecta dispositivos en prácticamente

¿Qué es la estrategia del océano azul?

La estrategia del océano azul es un plan de acción empresarial desarrollado por W. Chan Kim y Renée Mauborgne y detallado en su libro de 2005, Estrategia del océano azul: cómo crear un espacio de

Deja un comentario