Por: Marcelo Tanuús

En nuestra primera entrega (“Tecnologia para Eventos de la mano de Expertos”  y “¿Cómo elegir un proveedor de tecnología para mi empresa?”), desatacábamos que es muy importante que el proveedor hable el lenguaje de la industria de reuniones, explicamos los beneficios que brindan las empresas tecnológicas que trabajan en nuestra industria y también las desventajas y costos adicionales que lleva el proyecto si el proveedor elegido no es de nuestra industria, no tiene experiencia en software o solo es un representante de una marca y no es el propietario de la herramienta.

Tenga en cuenta que el personal de soporte técnico de su proveedor hable su idioma, hará la comunicación más fluida, clara, directa y eficaz.

Una tendencia que se está imponiendo cada vez más son las relaciones a largo plazo, donde el proveedor acompaña a lo largo de los años a su cliente, incorporando los cambios que exige el mercado en el software, de manera personalizada para cada cliente (ampliaremos con detalles este tema, en la próxima entrega de esta nota).

Cada vez es más común y mucho más económico que estos servicios se brinden en la nube de internet, pero: ¿es ésta la forma en que debemos recibir el servicio o será mejor tener el software e información en nuestros propios servidores “adentro” de nuestra empresa?

No vamos a hacer el análisis económico del tema porque sabemos que la nube gana y desde ese punto de vista lo beneficia y mucho (para ello pueden consultar la nota: “La Nube en internet trae importantes beneficios para las empresas de la industria de reuniones” pero si analizaremos aquellos aspectos en los cuales la nube de internet le genera inseguridades o al menos esa sospecha interior de que algo “no cierra completamente” y que nosotros definimos como “barreras mentales” que bien vale la pena analizar.

Bajo esta mirada trataremos de identificar esas barreras mentales, ver qué porcentaje tienen de barreras reales (porque lo tienen) y cómo puede hacer para que se transformen en fortalezas para su empresa.

Dicen que cuando tenemos un problema y tenemos la posibilidad de mirarlo desde diferentes puntos de vista se enriquece la decisión.

La “barrera” más mencionada es “… ¿dónde están mis datos, en qué sitio, en qué país? …”, acompañada inmediatamente de “… ¿quién más puede acceder a ellos sin mi autorización? … ¿y si me roban la base de datos? …”, éste es un aspecto inicialmente real que usted puede transformar positivamente a favor de su empresa.

El directorio de una empresa mira entre otros aspectos “la realidad económica” y generalmente, si la empresa tiene fines de lucro, sus ganancias, pero ellos saben perfectamente que su dinero “no está en los bancos con los que trabajan” porque hoy el dinero es electrónico y se mueve de un lugar a otro del mundo en segundos, a través de una entidad de confianza que gestionan esos movimientos (bancos, entidades financieras etc).

Para ellos lo importante no es donde está el dinero, sino que le pertenezca a la empresa y que solo la empresa pueda utilizarlo de acuerdo con sus objetivos.

Si el directorio de una empresa confía su dinero, a entidades que lo administran de manera electrónica en la nube de internet, siguiendo protocolos de seguridad establecidos y que se actualizan periódicamente, entonces perfectamente puedo exigir “como mínimo” dichos protocolos de seguridad a mi proveedor de software de gestión y trabajar en la nube de internet con la misma seguridad que el directorio aprueba la administración del dinero de la empresa.

En definitiva, el software de gestión podrá permitirles trabajar con la misma seguridad que hoy trabajan los bancos y entidades financieras.

Adicionalmente puede exigirle al proveedor de software de gestión que tenga protecciones adicionales de seguridad en el software, que le den la tranquilidad de que sin importar dónde están sus datos, sea “solo usted, o su equipo” o “quien usted determine” los que puedan acceder a los datos (y no otras personas) y que con permisos personalizados pueda permitir el acceso a terceros “solamente” a determinados datos y no a la totalidad de la información.

Para la seguridad en internet existen, entre otros, el protocolo “https” (que utilizan las entidades bancarias), y usted puede exigirle a su proveedor trabajar con dicho protocolo.

Así como también: un área privada, varios controles de acceso adicionales, perfiles de usuario, para determinar quién puede acceder a qué datos y qué puede hacer con ellos (solo consulta, modificarlos, imprimirlos, etc), controles con variables de sesión de usuario, etc.

Por lo tanto, si exige y respeta los ítems anteriores “usted ya ha transformado la primera barrera en fortaleza”, entonces, No debe preocuparse por “donde están sus datos” sino por cuan protegidos están y qué protocolos de seguridad y controles de acceso tiene para evitar el acceso de extraños a sus datos.

En nuestra próxima entrega analizaremos más barreras y les mostraremos el camino para transformarlas en fortalezas.

_______________________________________________

Marcelo Tannús es Director de EdN -ICT Solutions, empresa dedicada a soluciones tecnológicas para la gestión de empresas de la industria de reuniones

www.EventosDeNegocios.com

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here