¿Cuáles son las mejores prácticas de privacidad para las startups?

Debe tener:

1. Contraseñas almacenadas de forma segura (por ejemplo, bcrypt) o descarga de autenticación a un servicio de terceros (por ejemplo, a través de OAuth). Algún tipo de protección de fuerza bruta, como bloqueos en múltiples intentos fallidos.

2. Una política de privacidad claramente establecida y en inglés (o el idioma aplicable de su mercado objetivo) que aborde (a) qué información recopila, (b) qué hace con esa información y (c) la exclusión voluntaria y otros procedimientos para revisar / modificar la información recopilada. No hace falta decir que debe cumplir con su propia política.

3. Almacenamiento seguro y encriptado de información confidencial como CC #, SSN, etc.

4. Una comprensión de las implicaciones del flujo de datos transfronterizos, esp. donde los datos de personas en el “círculo de confianza” del estado miembro de la UE / EEE se procesan en otras geografías (incluidos los Estados Unidos).

Agradable tener:

1. Interfaz de administrador accesible solo detrás de un firewall seguro.

2. Recursos dedicados para manejar consultas de privacidad y mantenerse al tanto de los desarrollos en las regulaciones locales, estatales, nacionales y regionales.

3. Sysadmins capaces y herramientas de monitoreo para detectar y reaccionar a las brechas de seguridad temprano

4. Una política de comunicaciones públicas en caso de incidente de seguridad que implique información personal regulada.

Esto depende completamente del tipo de información que la startup trata con los clientes potenciales que desean atraer. Si se trata de registros médicos, tiene un nivel diferente de necesidades en comparación con alguien que es, digamos, trabajar con un servicio para cargar y compartir fotos. Se podría argumentar que hay mejores prácticas generales, pero que existían antes, y deben considerarse cuando se trabaja en formato electrónico.

Su abogado le dará los artículos imprescindibles. Pero, aquí hay una política de gestión que la mayoría de los líderes olvidan: después de definir su back-office, es posible que realice una revisión de “junta asesina”. La idea es reunir a un pequeño grupo de agresores astutos, acusarlos de intención hostil hacia su empresa y luego divulgar todo el diseño. El papel de su empresa es esencialmente “custodio de la información del cliente”. Las preguntas a la junta son:
1. ¿Cómo entrarías en nuestros sistemas desde afuera?
2. ¿Cómo entraría en nuestros sistemas desde adentro (por ejemplo, como empleado)
3. Una vez “dentro”, ¿qué información tomarías?
4. Una vez tomada, ¿qué se puede hacer con la información copiada?
5. ¿Qué pasaría si toda la información copiada se publicara en la red?
¿en el claro?
El ejercicio agudizará tu pensamiento. Ejecute el ejercicio más de una vez en la vida de su empresa. El objetivo no es protegerse de ser demandado por un (s) cliente (s) descontento (s) … el objetivo es proteger su marca de un evento irrecuperable.

Asegúrese de que sus empleados sepan que necesitan consultar con la administración antes de extraer y compartir copias de los datos de la oficina administrativa con cualquier persona … incluso si solo prueban datos para desarrolladores.