dormakaba
craftsman_1040x260
Rapidez, eficacia, fiabilidad y sobre todo, seguridad

nº 9 - Seguridad legal

"La máxima seguridad informática para el control de acceso y el registro de tiempo requiere que el cliente y el proveedor del sistema trabajen en equipo"

Thomas Herling, Propietario de Negocios Globales (GBO), Acceso Electrónico y Datos (EAD)

En un entorno informático dinámico, la seguridad es siempre algo pasajero. Un sistema puede estar actualizado ahora mismo, pero no podemos garantizar que esto siga siendo así que esto siga siendo así después de cierto tiempo. Ya sea el control de acceso electrónico, el registro de datos de tiempo y uso o el sistema operativo completo, el máximo nivel de seguridad informática solo puede lograrse si este se cuestiona, controla y vigila constantemente. La mejor manera de lograrlo es que todas las partes involucradas trabajen para alcanzar este objetivo con espíritu de colaboración y confianza.

Mi colega Daniel Fischer, Jefe de Equipo de Nuevos Negocios y Soluciones Digitales en Suiza, ha apoyado a muchos de nuestros clientes en todas las fases del producto, desde la planificación e implementación de soluciones de acceso y registro de tiempo hasta el mantenimiento y la modernización. En este Consejo de Seguridad describe, desde su experiencia, lo importante que es el intercambio continuo para que los sistemas sean seguros a largo plazo.

La seguridad informática es una carrera que solo podemos ganar juntos

El objetivo "Seguridad Informática" puede compararse con una carrera. Para ganar hay que encontrar y cerrar las brechas de seguridad existentes o potenciales antes que los otros. No una vez, sino continuamente. Es un sprint de 24 horas, los 365 días del año. 

Quien compite con un equipo fuerte tiene más posibilidades desde la salida. Es conveniente que los proveedores de sistemas no solo confíen en sus especialistas informáticos y en socios externos independientes, sino también en la valiosa aportación de sus clientes.  


Probar los sistemas en el sitio con los clientes
 
Un ejemplo de esto son las pruebas de penetración, de las que ya hablamos en el Consejo de Seguridad n.º 7. Estas pruebas sirven para detectar posibles debilidades de un sistema en una etapa temprana. La seguridad del control de acceso y el registro de tiempo también está fuertemente influenciada por el entorno del sistema, que difiere de cliente a cliente. Por eso es importante para nosotros en dormakaba probar a fondo los sistemas en el entorno específico de nuestros clientes. Este tema tan delicado solo se resuelve si se trabaja en colaboración. 

Son muchos los ejemplos de mejoras realizadas a partir de la retroalimentación y sugerencias de nuestros clientes. Esto se consigue normalmente manteniendo una comunicación en confianza. El contacto regular es también la base para que tomemos medidas rápidas y específicas en caso de nuevos riesgos de seguridad. 

Cerrar las brechas de seguridad más rápidamente gracias al diálogo con los clientes
 
Solo si se conoce la situación actual de los clientes se sabe exactamente quién se ve afectado y quién no. Un ejemplo de esto es Legic Prime. Este antiguo sistema de control de acceso electrónico con tarjetas transpondedoras RFID puede ser hackeado fácilmente. Hace tiempo que hay un sustituto seguro, pero muchas empresas no han cambiado las tarjetas de identificación por desconocimiento. En el caso de nuestros clientes con contratos de mantenimiento, supimos inmediatamente cuáles de ellos usaban Legic Prime. Desde entonces hemos ayudado a muchos de ellos a migrar su tecnología de Legic Prime a la seguridad moderna de Legic Advant. 

Mantener la tecnología actualizada y a los empleados, informados

Si no quieres que te superen en la carrera de la seguridad informática, debes utilizar siempre los últimos mecanismos que surjan en el mercado. Esto solo se puede lograr manteniendo el software actualizado. Un contrato de mantenimiento es un elemento importante para poder cerrar las brechas de seguridad en cualquier momento, sin tener que pensar en el presupuesto. Pero incluso la mejor tecnología es vulnerable si los usuarios son descuidados con ella y no implementan las recomendaciones de manera sistemática. Por eso es tan importante para nosotros en dormakaba sensibilizar a los clientes sobre este tema una y otra vez, en conversaciones personales, durante las auditorías o mediante consejos de seguridad como este.

Contacto

Esperamos que esta información te haya resultado útil. Con mucho gusto te mantendremos informad@. Simplemente regístrate para recibir nuestro boletín informativo de noticias.

Si tienes preguntas concretas, estaremos encantados de aclararlas contigo personalmente. Por favor, envíanos un correo electrónico a​​​​​​​ info.es@dormakaba.com. Esperamos tener noticias tuyas.