Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

4 consejos de estrategia de GDPR para acelerar los procesos de TI

Han pasado más de tres meses desde la fecha límite de cumplimiento del Reglamento General de Protección de Datos de la UE, pero está claro que para la mayoría de las empresas, todavía hay mucho trabajo por hacer. Una encuesta de junio realizada por Dimensional Research en nombre de TrustArc encontró que el 20% de las empresas informaron que cumplían con el RGPD, el 53% informaron estar en la fase de implementación y el 27% aún no habían comenzado.

En un seminario web reciente titulado GDPR 101: Monitoreo y mantenimiento del cumplimiento después de la fecha límite, un panel de expertos discutió los consejos de cumplimiento de GDPR para ayudar a las empresas que se han retrasado y brindó consejos sobre cómo seguir cumpliendo una vez que comiencen a ponerse al día. Los panelistas dejaron claro que la estrategia de GDPR ciertamente no es un tipo de proceso de «configúrelo y olvídelo»: las empresas deben monitorear y actualizar continuamente sus procesos para seguir cumpliendo.

1. Conoce tus datos

No. 1 en la lista de consejos de cumplimiento de GDPR: conozca sus datos. En la era digital, la información es un activo empresarial, un activo fluido que se comparte, modifica y mueve constantemente. Esto hace que un inventario de datos sea vital para la estrategia de GDPR.

«Además de un inventario estático, también queremos incluir diagramas de flujo de datos: sepa a dónde va la información y cómo se procesa», dijo el panelista Eugene Tyrrell, consultor senior en la práctica de riesgo, seguridad y privacidad en Online. Sistemas comerciales.

Además de un inventario estático, también queremos incluir diagramas de flujo de datos: sepa adónde va la información y cómo se procesa.

Eugene Tyrrellconsultor senior, Online Business Systems

Bajo las reglas de GDPR, hay un gran énfasis en la documentación y en cómo la empresa demuestra el cumplimiento. Responder preguntas como qué datos tiene la empresa, cómo se recopilan, qué se hace exactamente con ellos y cuánto tiempo se guardan, será de gran ayuda para el cumplimiento de GDPR, dijo Tyrrell.

«Si respondemos a esas preguntas, nos dará una gran comprensión de nuestro ciclo de vida de la información desde la recopilación de información hasta la destrucción», dijo. «También identificará nuestras responsabilidades de custodia en el camino».

2. Piense en la aplicación del RGPD como una inversión

Aunque la fecha límite fue hace meses, una falta general de urgencia ha estado frenando el cumplimiento del RGPD de las empresas estadounidenses, dijo Chris DePippo, vicepresidente de ética, cumplimiento y asuntos gubernamentales de DXC Technology Co.

Las empresas que están retrasadas deben comenzar a considerar opciones a largo plazo que demuestren buena fe para mejorar la preparación para el cumplimiento de GDPR. También es importante que las empresas piensen en el cumplimiento de GDPR menos como un costo y más como una inversión comercial, dijo DePippo.

«El cumplimiento de GDPR obviamente abordará el riesgo regulatorio y de gestión de datos», dijo, pero también brinda «una oportunidad para que los líderes empresariales aprovechen el cumplimiento de la privacidad y bloqueen la gestión de datos como un habilitador comercial discriminatorio».

Para ayudar a lograr el cumplimiento de GDPR, muchas empresas están aumentando los presupuestos para tecnología de privacidad como mapas de datos. Estas tecnologías están ayudando a las empresas a automatizar procesos que son esenciales para GDPR y otros mandatos regulatorios, dijo Janalyn Schreiber, consultora de privacidad con sede en Washington, DC

«La tecnología es una oportunidad para que la organización establezca y administre los flujos de trabajo repetibles y defendibles que necesitamos para tener un programa de cumplimiento sostenible», dijo Schreiber.

Datos personales del RGPD

Estas tecnologías están ayudando a las empresas a demostrar «la privacidad desde el diseño» como parte de los procesos de TI, que es una de las mejores prácticas para el RGPD y las empresas en general, dijo Schreiber. También puede ayudar a promover la minimización de datos, lo que, según ella, puede ser de gran ayuda para evitar las complicaciones del cumplimiento de GDPR y reducir los costos.

«Si no tiene los datos, no puede correr ningún riesgo», dijo. «Esto ayudará en general con el control del gasto de la organización de TI: los datos tienden a multiplicarse».

3. Utilizar un marco de objetivos de control

Desde el punto de vista de la seguridad, no hay muchos requisitos específicos bajo GDPR, pero ciertamente hay elementos de mejores prácticas de ciberseguridad en la regulación, dijo Tim White, director de gestión de productos para el cumplimiento de políticas en Qualys Inc. La estrategia de ciberseguridad y protección de datos ayudará a cumplir manda mantener la privacidad de la información, evitar la exposición accidental y proporcionar notificaciones de seguimiento cuando ocurra un incidente.

«Hay que ver cómo implementar un buen programa de seguridad y aplicar los controles técnicos, de compensación y de procedimiento apropiados para hacer la debida diligencia para proteger la privacidad de la información que tienes», dijo White.

Sugirió que las empresas comiencen con un marco de objetivos de control o SANS Top 20 para priorizar e implementar la seguridad de TI y los controles de procesos que beneficiarían más el cumplimiento de GDPR.

«Asegúrese de tener una cobertura completa de todos los aspectos de la seguridad de TI (administración de vulnerabilidades, administración de la configuración, parches), así como la detección apropiada y los controles preventivos», dijo. «Implementar buenas prácticas de seguridad es clave para cumplir».

4. Revise sus contratos con proveedores.

La gestión de riesgos de los proveedores es un componente enorme de la estrategia de GDPR, agregó White, y, como resultado, las empresas deben asegurarse de que sus contratos tengan fuerza. El cumplimiento también puede requerir revisiones de los contratos de los proveedores para incluir el cumplimiento de los requisitos de GDPR, incluidas las estipulaciones para auditorías periódicas, estadísticas de configuración y evidencia de control de procesos.

Las expectativas sobre los controles que tienen los proveedores, y hacer que recopilen evidencia de esos controles, son componentes críticos de los contratos de proveedores en relación con GDPR, dijo White. Es vital que las empresas hagan un seguimiento regular y verifiquen que los proveedores estén implementando esos controles específicos para mantener el cumplimiento de GDPR, agregó.

«Háganlos responsables cuando no lo sean», dijo White. «Esa gestión del ciclo de vida de un extremo a otro del riesgo de los proveedores es realmente fundamental para hacer cumplir el RGPD: usted es el responsable en última instancia».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Qué es la criptografía poscuántica y debería importarnos?

También te puede interesar...

Evite el big data común sobre problemas de AWS

Los proyectos de macrodatos pueden ser complejos y demandar una gran experiencia en diseño y codificación. Empiece con poco: implemente plataformas de big data lentamente y pruebe las funciones clave con trabajos sencillos. Una vez

Consejos prácticos para empezar

«Big data» es el tema candente en casi todas las conferencias de inteligencia empresarial (BI) y almacenamiento de datos en estos días, con analistas y consultores de la industria que hablan del potencial de las

Sopesando los pros y los contras de SharePoint BPM

Las capacidades de administración de procesos comerciales (BPM) de SharePoint no están al mismo nivel que otras plataformas BPM empresariales, pero SharePoint tiene una ventaja clave en su estrecha integración con la suite Office de

Snowflake para ofrecer capacidades de BI con Snowsight

Con el lanzamiento de Snowsight planeado para la primera mitad de 2021, Snowflake pronto ofrecerá su propia herramienta de análisis. Snowflake presentó Snowsight en vista previa en junio, y el martes en Data Cloud Summit

Compruebe los UFD del instalador de Win10

A principios de esta semana, MS lanzó la versión 1809 de octubre de 2018 de Windows 10. Esto sucedió el martes 2 de octubre, de una manera algo menos orquestada que en versiones anteriores de

Costo por participación (CPE)

El costo por participación (CPE) es un modelo de precios publicitarios en el que los equipos de marketing digital y los anunciantes solo pagan por los anuncios cuando los usuarios interactúan con su campaña de

Cómo pasar la seguridad certificada por AWS

Las habilidades en la nube tienen una gran demanda. Las certificaciones de AWS líderes en la industria demuestran las habilidades y la experiencia de AWS en múltiples áreas y niveles y brindan un gran retorno

¿Cuál es la diferencia entre AKS y Azure Service Fabric?

En la superficie, Azure Kubernetes Service y Azure Service Fabric de Microsoft parecen increíblemente similares. Sin embargo, existen algunas diferencias fundamentales entre las dos plataformas de orquestación. Kubernetes es bastante popular en el mercado de

Oracle Cloud at Customer agrega regiones dedicadas

Oracle está difuminando aún más las líneas entre la infraestructura de nube pública y privada con el lanzamiento de Dedicated Region Cloud at Customer, que puede ejecutar la base de datos autónoma de la empresa,

‘Conceptos avanzados en objetos ABAP’

Extraído del libro ‘Objetos ABAP: Programación ABAP en SAP NetWeaver’, ISBN 1592290795, Copyright 2007. Se requiere permiso por escrito de SAP PRESS para todos los demás usos. Copyright © 2007 SAP PRESS America. Reservados todos

Win10 Build 10565: Mordido por el terror KB3105208

Si hay algunas distinciones a las que los probadores de Window10 no deberían aspirar a lograr, debo decir que caer presa de las fallas de arranque / sistema ahora ampliamente asociadas con la reciente actualización

5 ejemplos de marketing multicanal del mundo real

Las mejores marcas no se vuelven reconocibles solo por sus productos o servicios. Necesitan encontrar clientes en sus canales preferidos. Estas marcas se preocupan mucho por las experiencias generales de sus clientes y posibles clientes,

Biblioteca de podcasts de informática móvil

Análisis de iOS 13 con Aaron, Russ y Jack – BrianMadden.com Podcast # 140 Volvemos para recibir más actualizaciones de Apple MDM. Aprenda lo que sabemos, y lo que no sabemos, sobre la inscripción de

¿Qué es un criptosistema? Definición de Krypton Solid

Un criptosistema es una estructura o esquema que consta de un conjunto de algoritmos que convierte texto plano en texto cifrado para codificar o decodificar mensajes de forma segura. El término «criptosistema» es una abreviatura

¿Qué es la colaboración empresarial (EC)?

La colaboración empresarial es un sistema de comunicación entre los empleados corporativos que puede abarcar el uso de una plataforma de colaboración, herramientas de redes sociales empresariales, una intranet corporativa y la Internet pública. La

¿Qué es la basura electrónica? – Definición de Krypton Solid

Los desechos electrónicos son cualquier desperdicio creado por dispositivos y componentes electrónicos desechados, así como sustancias involucradas en su fabricación o uso. La eliminación de productos electrónicos es un problema creciente porque los equipos electrónicos

¿Qué es el código base (código base)?

Una base de código (a veces escrita como dos palabras, base de código) es el cuerpo completo del código fuente de un programa o aplicación de software determinado. El código fuente es la versión de

Enriqueciendo las iniciativas de CRM con big data

Big data implica grandes volúmenes y una rápida velocidad de transmisión de datos a las empresas desde varios formatos de datos. Estos datos presentan oportunidades para comprender mejor a los clientes y los productos, pero

¿Qué es una aplicación híbrida (aplicación híbrida)?

Una (aplicación híbrida) es una aplicación de software que combina elementos tanto de aplicaciones nativas como de aplicaciones web. Las aplicaciones híbridas son esencialmente aplicaciones web que se han colocado en un shell de aplicación

Deja un comentario