Privacidad de los datos y derecho a la intimidad del trabajador

derecho a la intimidad del trabajador

Privacidad de los datos y derecho a la intimidad del trabajador

Privacidad de los datos

La Transformación Digital abarca numerosos ámbitos dentro de una empresa y con la cantidad de datos que actualmente éstas manejan, es clave el poder asegurar la privacidad de dicha información. Esto incluye los datos que la empresa posee tanto internos como la de los usuarios externos. Si bien recientemente se ha comenzado a aplicar una nueva normativa europea, la GDPR, no podemos olvidar que los propios trabajadores de la empresa también tienen derecho a la privacidad. Nos encontramos aquí con el problema ético de hasta donde podemos llegar por la protección de los datos externos sin invadir la propia privacidad del trabajador.

 

Derecho a la intimidad del trabajador

“La privacidad laboral se define como el derecho de los empleados a mantener su dignidad e intimidad en el lugar de trabajo. Esto implica la protección de datos privados y evitar las intromisiones ilegítimas en su intimidad.”

Si no queremos olvidarnos de nuestros propios trabajadores, la seguridad que implica la nueva normativa puede suponer todo un reto y más aún en aquellas empresas en las que el que la fuga de datos está a la orden del día. Cada vez es más común que esta fuga se produzca desde dentro de la organización, bien por simples descuidos en la seguridad o bien de forma intencionada. Contra ellos Microsoft nos ofrece algunas alternativas.

Por un lado, un sistema de alertas que avisarán cuando ocurran situaciones excepcionales. Por ejemplo, si un trabajador se conecta desde su ubicación habitual de trabajo en Madrid y minutos más tarde se registra una nueva conexión en un país diferente, la alerta nos dará un aviso, ya que es imposible que ese mismo trabajador se haya desplazado en ese breve lapso y seguramente se deba un robo de sus credenciales.

Otro punto importante se produce por la fuga de información, al utilizar los trabajadores dispositivos móviles personales con apps y documentos de la empresa. Pero ¿cómo podemos proteger la información de nuestra empresa sin invadir la privacidad de los documentos personales del trabajador? Para solucionar este problema Microsoft nos ofrece una aplicación concreta, Microsoft Intune, que protege la privacidad del trabajador y la par que los datos de empresa.

 

¿Cómo funciona Microsoft Intune?

La aplicación creará un entorno diferenciado para los datos de empresa. A estos datos podrá acceder el administrador e incluso proceder a su borrado en caso de que se produjese una pérdida del dispositivo. Sin embargo, en ningún caso el administrador podrá consultar la información que se encuentra fuera de este entorno de empresa, manteniendo así la privacidad del trabajador y preservando su derecho a la intimidad. Otra de sus funcionalidades más importantes es la de no permitir compartir la información de empresa de manera privada. Si el trabajador intenta copiar los datos que aparecen en un email del trabajo y pegarlos en otra parte del dispositivo o en otro correo personal, se encontrará con que la opción “pegar” no aparece.

 

Además del uso que podemos hacer de las diferentes herramientas que Microsoft ofrece en seguridad deberemos diseñar una buena estrategia en nuestra organización vamos a necesitar tener muy claros los principales pilares:

 

  • Disponibilidad de los datos solo para aquellos trabajadores que realmente los necesitan para realizar su trabajo. Por ejemplo, el departamento financiero quizás no necesite los datos personales de los usuarios que compraron un producto, pero si la facturación que se les hizo, mientras que el departamento de marketing puede que, si necesite información como el email, de cara a mantener comunicaciones con los clientes y sin embargo no necesiten el dato de facturación. Deberemos diseñar muy bien los roles y permisos que tendrán cada uno de ellos.
  • Almacenamiento seguro de los datos. Los datos deben de estar almacenados en un lugar seguro, al que los trabajadores accedan según su nivel de permisos. Para ello, como se mencionaba en el anterior punto, se deberá diseñar correctamente la diferenciación de accesos según los roles.

 

En MVP CLUSTER ponemos a tu disposición a nuestro equipo de expertos para poder diseñar tu estrategia de seguridad según las necesidades de tu empresa. Contacta con nosotros para más información.

 

Foto para perfil redondo

 

Cristina Pedrosa Ruiz

Estrategia Digital, Marketing y Diseño

MVP CLUSTER

 

No hay comentarios

Dejar un comentario

Comentario
Nombre
Email
Sitio Web