Imagen: freepik.com

Puede ser temporal o permanente, pero se debe abogar por el fin de la práctica de estrechar la mano para reducir la transmisión del coronavirus y otros gérmenes.
Esta son las alternativas a seguir:

%
De los empleados piensan que los datos que crean y administran en el trabajo les pertenecen.
(SHRM)
I. 7 procesos básicos de protección de datos e información a la hora del despido
1. Presentar las políticas de manera clara
Tener políticas que dejen claro a los empleados que los datos de la empresa no pueden tomarse ni compartirse durante el empleo o a su salida. La compañía tiene el derecho con su información de monitorear y borrar en cualquier dispositivo personal.
2. Firmar acuerdos
Para garantizar que los empleados conozcan las políticas y su función en la protección de los datos de la empresa en general. Esto se debe hace cuando el colaborador es contratado.Si no hay un acuerdo firmado, se puede hacer a la hora de su salida. Donde se indique que los datos y dispositivos de la compañía se devuelven como parte del proceso de salida del empleado.
3. Recopilar las contraseñas
Las que el empleado haya utilizado para archivos y sistemas encriptados, así como en cualquier servicio de terceros usadas para propósitos comerciales, incluso si no se aprobó oficialmente. En caso de que el empleado se resista se deberá manejarlo con el departamento de sistemas.
4. Desactivar las cuentas del empleado
Incluido el correo, el acceso a todos los sistemas, equipos y recursos de terceros administrados por la empresa, que el trabajador esté utilizando desde su casa o en la oficina.
5. No olvidar los accesos y accesorios físicos
Es importante llevar un registro de llaves, pases de estacionamiento, etc. RH es responsable de cualquier equipo de la empresa, incluyendo las computadoras portátiles, discos duros externos y unidades de memoria USB, etc. Y estos sean devueltos a la empresa.
6. Otorgar periodo para borrar información personal
Todo dispositivo puede tener información personal sensible. Cerciorarse antes de entregar el dispositivo a otro empleado, que toda información personal anterior haya quedado eliminada.
7. Si los dispositivos con los que trabaja son personales
Cualquier información sensible de los dispositivos personales debe borrarse, para eso es importante apoyarse del departamento de sistemas, que debe de tener el registro de los permisos otorgados a cualquier dispositivo.
II. Consideraciones para trabajadores remotos
Cuando se trata del despido de teletrabajadores se deben tener en cuenta lo siguiente:
Devolución de hardware
Para hacerlo sencillo haga llegar hasta las cajas donde se deben enviar las partes físicas con los requerimientos de protección necesarios y facilitar el prepago del envío. Así como poner una fecha clara para que se manden.
Someter los equipos a una “cuarentena” antes de volver a entregarlos
El objetivo es tener una radiografía del equipo en caso de cualquier anomalía, misma que podría verse reflejada hasta meses después. Esto se puede solucionar con una copia de seguridad.

Precaución extra
Con ejecutivos senior, vendedores de alto rendimiento y similares; debido a la importancia de la información que manejan, se recomienda realizar una auditoría a sus equipos.
III. “Auditorías” a equipos digitales
Este proceso implica examinar todos los datos recopilados para determinar si hay indicios de irregularidades a través del análisis de los archivos, incluidos los documentos eliminados y la información del sistema, además de sus registros y otras informaciones llevadas a cabo por expertos.
Tipo de actividades que justifican una revisión profunda a los equipos
- Sospecha de robo de datos.
- Reclamos de acoso.
- Conducta criminal.
Actos o comportamientos inapropiados sospechosos o conocidos por parte del empleado antes de su salida.
6 incógnitas que se pueden resolver a través de una “Auditoría” de equipos
Una auditoría digital puede decir lo siguiente:
- Si se transfirieron archivos confidenciales o grandes cantidades de datos a dispositivos externos no pertenecientes a la compañía, como unidades USB, o repositorios en línea como Box o Google Drive.
- Si el uso de datos y las transferencias aumentaron en pocos días antes de que el empleado se fuera o en horarios no habituales.
- Si el software se agregó o eliminó reciente de un dispositivo propiedad de la compañía, especialmente si no se tiene muchos archivos relacionados para ese sistema.
- Si se inició sesión en un correo web personal, un depósito en línea o una cuenta similar, a través de los dispositivos del empleado.
- Si el usuario accedió a las fuentes de datos de la compañía que no estaban dentro de la descripción de su trabajo y / o no consistentes con las políticas de la compañía.
- Evidencia de cualquier eliminación masiva de datos de los dispositivos antes de la salida.
Por lo general, si se descubre al empleado en una situación comprometedora, debe devolver o eliminar los archivos extraídos, aunque fuera sin darse cuenta de que violo una política de la empresa. Sin embargo, si no funcionan estos procesos, asegurarse que su empresa esté preparada para un litigio.
