TIC

La recuperación de datos es la tarea en la que más tiempo pierden los departamentos de TI


Las medidas diseñadas para proteger y gestionar los crecientes volúmenes de información dentro de las empresas han provocado una sobrecarga  de solicitudes de información de datos por parte de los empleados que requieren mucho tiempo de trabajo para los departamentos de TI, una tarea añadida para estos profesionales desbordados, según señala un nuevo estudio de la compañía de custodia y gestión de la información Iron Mountain.

Iron Mountain llevó a cabo una serie de entrevistas en profundidad con profesionales senior en el ámbito de las TI en Alemania, España, Francia, Países Bajos y el Reino Unido[i]. Las conversaciones revelan que los profesionales de las TI experimentan anualmente un incremento de hasta el 60% en solicitudes de datos, debido a que los empleados quieren obtener más información sobre los clientes o tener acceso a los datos almacenados de forma centralizada.

Los encuestados citan el rápido crecimiento en el volumen de datos como desencadenante principal de las solicitudes de recuperación de datos, debido a que la información ha adquirido tal envergadura que ya no puede ser almacenada en PCs individuales. El segundo gran motivo es la necesidad que tienen las empresas de restringir el acceso a los datos para reforzar su protección y la seguridad, por lo que muchos empleados no están autorizados para conservar copias de información crítica para la empresa. Esto significa que tienen que solicitar formalmente el acceso a información almacenada centralizadamente y esto bajo la condición de que solo sea con permiso de lectura.

El siguiente en la lista es el impacto en el crecimiento de la compañía que tiene el aumento de empleados generando información y solicitando acceso a los datos. A esto le sigue el inevitable impacto del error humano, como borrados accidentales, olvidar guardar los documentos y la pérdida o robo de dispositivos móviles o información compartida.

Las solicitudes de información se disparan en el sector industrial, de servicios y sanitario.

Una empresa británica de software con más de 10.000 empleados afirmó que recibe constantemente solicitudes de documentos que se usan para citas e historiales; una empresa del sector de la sanidad con más de 250 empleados comenta que su compromiso con  la confidencialidad de sus pacientes significa que los empleados solo tienen acceso de lectura a los documentos y que solo pueden hacerlo por un plazo limitado de tiempo.

Una empresa manufacturera en Francia, con menos de 500 empleados, dice que sus datos relativos a producto, procesos, investigación y desarrollo están en uso constante por parte de los empleados. Almacenar toda esta información en una base de datos confidencial en las instalaciones de la empresa se ha convertido en un enorme reto.

Una empresa del sector hotelero en los Países Bajos con 200 empleados considera que las solicitudes de información aumentan en los picos de reservas y cree que esto es debido a que los empleados están tan ocupados que no quieren perder tiempo buscando documentos que no pueden encontrar inmediatamente.

Las solicitudes de información pueden deberse a la pérdida accidental de datos. Una empresa de software española con menos de 50 empleados explica que la información se pierde a menudo en los desplazamientos a los lugares de desarrollo fuera de la oficina, o cuando se envía a los equipos de ventas y soporte.

No todas las solicitudes de información son internas. Una empresa alemana de telecomunicaciones dice que las solicitudes de información vienen principalmente de agencias legales que necesitan los detalles de llamadas de usuarios para colaborar con investigaciones criminales.

“La protección de datos y el valor de la información son áreas importantes que merece la pena tomarse en serio, pero es importante comprender que también tienen un impacto en los procesos de almacenamiento de datos y recuperación”, comenta Ignacio Chico, Director General de Iron Mountain. “Creemos que el almacenamiento de datos en capas es la respuesta adecuada: definir qué es lo que más se usa, qué es lo más importante y qué es lo más confidencial, así como qué es lo que puede quedar archivado de forma no activa, para seguidamente estructurar el almacenamiento, acceso y procesos de backup. Mantener disponibles los documentos más valiosos o aquellos más activos, y archivar mediante sistemas más económicos de almacenamiento el resto de la documentación. Nuestras conversaciones revelan que este mensaje empieza a calar: los encuestados están introduciendo almacenes autoservicio centralizados de datos,  respaldados por copias de seguridad en disco, cintas y la nube, tanto on como offsite.  Esto ayuda a garantizar que los empleados tengan acceso a los datos que necesitan, minimizando a la vez el impacto en los recursos de TI y reduciendo el riesgo de la información”.

 

[vc_row][vc_column width=»1/1″][vc_column_text]

Fuente: Agencias

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_raw_html]JTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRmEubGlnYXR1cy5jb20lMkYlM0ZpZHMlM0Q1MzcyNyUyNnQlM0RqcyUyMiUzRSUzQyUyRnNjcmlwdCUzRQ==[/vc_raw_html][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.