Dado que una brecha de seguridad o una fuga de datos no solo tienen consecuencias financieras para las empresas, es importante elegir soluciones para eventos que garanticen un servicio fiable y seguro.
De hecho, las consecuencias de una fuga de este tipo también pueden ser de carácter jurídico (posibles acciones legales por negligencia) o afectar a su reputación. Cuando decide utilizar una solución digital externa para su evento, se comparten datos y pueden surgir riesgos.
Por lo tanto, aquí hay varios puntos que debe verificar al elegir un proveedor para la plataforma digital de su evento: 🔎
Es bueno favorecer a los actores comprometidos con la cuestión de la soberanía digital. Es decir, aquellos que favorecen el alojamiento de sus servidores en actores de la nube franceses o europeos. Esto permitirá que sus datos dependan de las legislaciones francesas y europeas y no de la Cloud Act para los proveedores de alojamiento estadounidenses.
¿Por qué es importante? Porque, al evitar la Cloud Act (en caso de alojamiento con un actor estadounidense como AWS, por ejemplo), evita que sus datos se transmitan a instancias extranjeras por simple mandato o citación. Tanto si los servidores del proveedor se encuentran en Estados Unidos como en otro continente, la justicia estadounidense se otorga los derechos. De este modo, sus datos personales, pero también sus patentes o conocimientos técnicos, son accesibles mediante una simple solicitud.
Y lo que es aún mejor, si este proveedor puede garantizarle el uso de servidores dedicados y aislados, ¡la seguridad de sus datos aumenta aún más! Dependiendo del proveedor de alojamiento, se pueden expedir certificaciones que demuestran la fiabilidad del centro de datos: ISO/IEC 27701, PCI-DSS, HDS, HIPAA y HITECH, SOC I-II tipo 2 y muchas otras. No dude en solicitarle sus certificaciones.
El segundo punto aquí es la garantía de que sus datos estarán protegidos contra ciberataques y cumplirán con el RGPD. Para ello, su proveedor puede realizar auditorías y contraauditorías con expertos en ciberdefensa para certificar la solidez de su solución. Controlar la infraestructura de la solución con pruebas de intrusión, por ejemplo, y auditorías recientes serán signos de fiabilidad.
Una vez elegida la solución, es importante verificar ciertos puntos con su proveedor. En particular, la propiedad de los datos. ¿Quién tendrá acceso a ellos? Si usted procesa sus datos directamente en el back-office, no debería haber ningún problema de seguridad. Pero, ¿qué ocurre si el proveedor o los subcontratistas tienen acceso a sus datos? A menudo se proponen cláusulas de confidencialidad que estipulan la autoridad del tratamiento para paliar los posibles problemas de acceso de terceros.
Antes del evento, es conveniente realizar ciertos controles de fallos (internos, externos, humanos, redes, etc.). Estos controles pueden realizarse mediante una auditoría que puede solicitar su director de sistemas de información internamente.
A lo largo de laorganización de su evento, es importante que los intercambios de información sean seguros. Esto puede hacerse mediante el uso de protocolos HTTPS, JWT para la autenticación de solicitudes, etc.
En cuanto a sus datos, debe ser posible un cierto grado de trazabilidad. Quién importó los datos, cuándo, quién puede acceder a ellos, quién los modificó, etc. Toda esta información debe estar disponible bajo demanda. Asegúrese de que esto sea posible con la solución elegida, ya que, en caso de problema, necesitará conocer esta información.
Después de su evento, todos los datos personales deben eliminarse de la plataforma. Pero compruebe que, si no lo hace, las condiciones de su proveedor estipulan que este debe comprometerse a eliminarlos en un plazo de XX días tras la finalización de su evento.
Los puntos mencionados anteriormente son aspectos importantes, a menudo obligatorios y regulados por la ley. Sin embargo, existen soluciones para ir más allá y hacer que su evento sea aún más seguro.
Esto puede hacerse mediante medios de autenticación de los participantes más o menos avanzados o mediante tecnologías de seguridad de los contenidos difundidos durante su evento, por ejemplo.
En cuanto a los medios de autenticación, puede haber varios. Puede decidir que su evento sea público y, por lo tanto, abierto a todo el mundo. En ese caso, no es necesario ningún medio de autenticación específico para los participantes. También puede decidir dejar su plataforma abierta a todo el mundo, pero hacer que algunos contenidos sean privados. En este caso, es recomendable que los participantes se registren para acceder al contenido en cuestión (vídeo, directo, taller, etc.). Estos participantes deberán introducir un código PIN (común para todos) o el nombre de usuario y la contraseña para poder acceder a toda su plataforma. La elección entre estos medios de autenticación dependerá de sus necesidades en materia de confidencialidad de los datos.
Otra pregunta que puede surgir es: ¿cómo puedo evitar que un participante duplique o copie mis contenidos? Para ello, existen algunas soluciones: DRM o Watermark.
DRM o Digital Rights Management, se traduce al español como Gestión de Derechos Digitales. Se trata de un conjunto de dispositivos que tienen como objetivo controlar el acceso en línea a sus datos. De este modo, todo lo que ponga a disposición en su plataforma estará protegido por derechos de autor y las copias de los archivos estarán limitadas gracias a un sistema de acceso condicional.
Por ejemplo, puede optar por hacer que estos contenidos sean accesibles solo en una zona geográfica, un dispositivo (smartphone, tableta) o incluso un grupo específico. Puede tratarse, por ejemplo, de determinados participantes en su evento.
Esta tecnología también permite restringir o impedir la copia privada o la transferencia a un dispositivo externo de su contenido, así como bloquear determinadas funciones de reproducción del soporte.
Una segunda tecnología posible es la marca de agua (o filigrana, en francés). Este dispositivo consiste simplemente en mostrar una marca en sus contenidos digitales. Esto impide que se reutilicen sus imágenes sin su conocimiento. Basta con añadir un copyright u otros mensajes de verificación a un archivo o señal de audio, vídeo, imagen u otro documento en Internet. Este copyright puede ser el nombre o un identificador del propietario.
En el marco deeventos digitales, la cuestión se plantea principalmente en relación con los archivos de vídeo. Con AppCraft, por ejemplo, es posible poner una marca de agua en estos últimos.
Si desea saber qué hace AppCraft en materia de seguridad de sus plataformas digitales, ¡no dude en ponerse en contacto con nosotros! ☎️
• ¿Por qué lanzarse a la «eventización» de los procesos de selección?
• ¿Cómo impulsar la selección y la movilidad interna gracias a los eventos corporativos?
• Desarrollar su marca como empleador
• AppCraft: aprovechar el confinamiento para reinventar la comunicación
• Resumen del desayuno Digital Event RSE en Station F




