Krypton Solid

La última tecnología en raciones de 5 minutos

5 tareas pendientes para su lista de verificación de cumplimiento de GDPR


El Reglamento general de protección de datos es una ley de la Unión Europea que requiere que las organizaciones con datos de cualquier ciudadano de un país de la UE cuenten con ciertas protecciones de privacidad de datos.

La privacidad no es una nueva dimensión de la gestión de datos, ni es solo parte de una lista de verificación de cumplimiento de GDPR. Es un problema importante para la gestión de riesgos de cualquier organización, ya que la mayoría de las organizaciones recopilan algunas formas de datos personales que podrían combinarse para identificar a una persona. Dejar esos datos accesibles y abiertos a amenazas y eventos de uso malintencionado, divulgación accidental u otros desafíos es una razón principal para la creación del GDPR.

Los siguientes pasos pueden ser útiles para que las organizaciones los incluyan en una lista de verificación de cumplimiento de GDPR:

  1. Realice un análisis del estado actual de las personas, los procesos y las capacidades tecnológicas que recopilan, procesan y administran los controles de privacidad y seguridad para la información de identificación personal (PII) de clientes y empleados. Incluya fuentes de datos y metadatos (comerciales y técnicos) para cada atributo.
  2. Redacte una política de privacidad de datos como parte de su lista de verificación de cumplimiento de GDPR para garantizar el cumplimiento de las regulaciones internas y por mandato del gobierno, las mejores prácticas, los requisitos legales y éticos, así como el plan de gestión de riesgos para abordar los problemas que surgen con la PII. Asegúrese de que la política de privacidad de datos sea parte de la estrategia de gestión de datos y se haya redactado junto con el equipo del programa de gobierno de datos y el equipo de seguridad de datos.
    Definiciones de GDPR de PII
    Una lista de verificación de cumplimiento de GDPR debe incluir protecciones para la información de identificación personal.
  3. Comprenda la diferencia entre una clasificación de privacidad y seguridad e instruya a los administradores de datos técnicos y comerciales en consecuencia para toda la PII. Luego, implemente estas clasificaciones de manera apropiada y consistente.
  4. Implemente la gestión de metadatos adecuada para los datos y capacite a los profesionales del gobierno de datos y a los administradores de datos técnicos y comerciales en el enfoque de la organización para la gestión de metadatos. Los glosarios, diccionarios de datos, etc. deben incluir toda la PII y sus clasificaciones.
  5. Integre la privacidad y la seguridad de los datos en todos los esfuerzos de administración de datos como parte de su lista de verificación de cumplimiento de GDPR, incluida la calidad de los datos, la administración de datos maestros y de referencia, el almacenamiento de datos y BI y análisis. ¡Los datos de PII pueden viajar muy lejos!

Deja un comentario

También te puede interesar...

Información para MS Patch Tuesday: 6 boletines, 1 revisor

Microsoft planea publicar seis boletines de seguridad este mes con correcciones para agujeros de seguridad potencialmente graves en una amplia gama de productos de software. Según una notificación previa de Redmond, los seis boletines estarán

Advertencia de certificado secuestrado por Microsoft

Se emitieron por error dos certificados digitales en nombre de Microsoft, que los creadores de virus podrían usar para engañar a las personas para que ejecuten programas maliciosos, advirtió el jueves el gigante del software.

Windows Home Server no se lanzará el 27 de agosto

De archivos demasiado buenos para ser verdad: Windows Home Server (WHS) no se lanzará el 27 de agosto. Parece que el lanzamiento del producto todavía está programado para finales de septiembre, principios de octubre. Long

¿Cuáles son los usos actuales de IoT en el espacio?

Paulista – stock.adobe.com La IoT en el espacio tiene actualmente más usos conceptuales que las aplicaciones reales porque tiene muchos obstáculos que superar antes de que las organizaciones puedan usar la IoT en el espacio

RAE de Macao, China Definición

¿Qué es RAS Macao, China? Macao, al igual que Hong Kong, es una región administrativa especial (SAR) de la Gran China, que opera según el principio de «Un país, dos sistemas». Al igual que en

Raytheon admite el descubrimiento cuántico en TI

Unidad Raytheon BBN Technologies dijo el martes que logró unir la luz y los superconductores en un descubrimiento que podría conducir a un bloque de la computación cuántica. La compañía describió su descubrimiento como un

Mercado de crédito definición y ejemplos

¿Qué es el mercado de crédito? El mercado de crédito se refiere al mercado a través del cual las empresas y los gobiernos emiten deuda a los inversores, como bonos de inversión, bonos no deseados

Definición de pro bono

¿Qué es Pro Bono? Pro bono se refiere a un servicio profesional proporcionado de forma voluntaria, ya sea de forma gratuita o a un costo significativamente reducido para el beneficiario. El término pro bono se

SCM y PLM: preguntas sobre la integración

Si bien existe una superposición natural entre el software de gestión del ciclo de vida del producto (PLM) y la gestión de la cadena de suministro (SCM), … los dos rara vez se han integrado,