Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cómo cambiará la gobernanza la nueva política de transferencia de datos UE-EE. UU.?

El Escudo de privacidad UE-EE. UU. Entró en vigencia este verano, y las empresas estadounidenses elegibles ahora pueden autocertificarse bajo el marco de transferencia de datos transatlánticos diseñado para mejorar las obligaciones de privacidad de datos para las empresas estadounidenses que transfieren información personal de residentes de la UE durante el comercio transatlántico.

En la segunda parte de estas preguntas y respuestas de dos partes, Melinda McLellan, abogada de privacidad y protección de datos del bufete de abogados BakerHostetler, analiza algunos de los nuevos principios que introduce el marco de la política de transferencia de datos y lo que significan para los procesos de gobernanza de la información de las empresas.

La nueva política de transferencia de datos transatlántica establece que las empresas pueden retener los datos personales de los interesados ​​europeos solo mientras los datos sirvan para el propósito para el que fueron recopilados. ¿Cómo afectarán estos cambios a los procesos de gobernanza de datos de las empresas en relación con seguridad de información?

Melinda McLellan: Es un principio básico de la ley de protección de datos de la UE que se supone que una organización solo debe retener datos durante el tiempo que sea necesario para cumplir el propósito para el que fueron recopilados. Si hay un nuevo propósito para el cual la organización desea usar los datos, debe notificar al interesado sobre el propósito diferente y obtener el consentimiento apropiado. Ahora que existe un requisito explícito a este respecto, las empresas deberán confirmar que sus políticas de retención y destrucción de datos se hayan implementado correctamente para asegurarse de que no conservan los datos personales por más tiempo del necesario.

CONTENIDO RELACIONADO  Problemas de configuración de la arquitectura hiperconvergente

La eliminación de los datos de los empleados ofrece un buen ejemplo práctico. Las organizaciones deben contar con un proceso eficaz para confirmar que se están deshaciendo de los datos personales de los antiguos empleados que ya no necesitan. Las organizaciones deben tener políticas sobre el plazo para la destrucción segura de datos personales innecesarios y realizar auditorías para verificar que las políticas se estén implementando realmente.

Melinda McLellanMelinda McLellan

Las organizaciones que se autocertifiquen según la nueva política de transferencia de datos UE-EE. UU. Deben contar con procedimientos para verificar el cumplimiento. ¿Cómo influirá esto en los procesos de gobernanza de datos de la organización mientras intentan cumplir con el marco?

McLellan: En términos de gobierno de datos, uno de los cambios bajo el Escudo de privacidad frente al marco de Puerto seguro es que si una organización se une al Escudo de privacidad y luego decide irse, la organización aún debe adherirse a los Principios del Escudo de privacidad con respecto a los datos que recopilaron mientras tenían la certificación del Escudo de privacidad. Este requisito no fue explícito en el marco de puerto seguro.

Las organizaciones deben contar con un proceso eficaz para confirmar que se están deshaciendo de los datos personales de los antiguos empleados que ya no necesitan.

Por ejemplo, imagine una organización que se autocertifica hoy y luego abandona el Escudo de privacidad en diciembre de 2017. Si desean conservar los datos personales que recopilaron mientras estaban certificados, todos esos datos aún deben protegerse como estaban mientras la empresa fue certificada.

Quizás lo que es más importante, si una organización es expulsada por no cumplir, si se descubre que infringe de manera persistente los Principios del Escudo de privacidad, entonces tiene que destruir todos los datos personales de la UE que obtuvo a través del Escudo. Eso podría crear una importante carga de cumplimiento para las empresas afectadas.

De los nuevos principios que introduce Privacy Shield, ¿cuál es el que te parece más interesante?

McLellan: Aparte de lo que ya dije [above]Otro gran cambio se refiere a la forma en que las personas podrán presentar quejas. En el pasado, al menos en teoría, bajo el puerto seguro, un interesado de la UE podía acudir a una autoridad nacional de protección de datos para pedirle que investigara algo. Pero el Escudo de la privacidad introduce un enfoque mucho más estructurado, con varios mecanismos que las personas pueden utilizar para presentar quejas contra una empresa que transfiere sus datos personales de la UE a los EE. UU. Si la empresa no resuelve el problema y otros canales resultan ineficaces, luego hay un procedimiento de panel arbitral al que los interesados ​​pueden acudir.

La idea general aquí es que se espera que las empresas y las autoridades tomen en serio las quejas de los interesados ​​y las respondan con prontitud. Será interesante ver cómo se desarrolla esto en la práctica.

Leer parte uno de las preguntas y respuestas para conocer los factores y las reformas operativas que las empresas elegibles para autocertificarse bajo el nuevo marco de política de transferencia de datos UE-EE. UU. deben considerar antes de unirse.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Seguridad perfecta con wearables: ¿Qué es posible?

A continuación, exploraremos los elementos técnicos de un dispositivo portátil orientado a la seguridad, y las publicaciones posteriores se concentrarán en el acto de equilibrio entre una gran seguridad y la conveniencia del usuario final.

Bootrec soluciona problemas de arranque de Win10

Para aquellos que regularmente instalan, actualizan, actualizan o reparan instalaciones de Windows 10, el problema de arranque ocasional es inevitable. Cuando sucedan tales cosas, no se asuste. En su lugar, recurra a su confiable kit

Resolución de problemas del proceso ALE

Introducción:Este consejo se centrará en resolución de problemas de procesos ALE. Cubre las siguientes matrices: Cómo determinar qué código está ejecutando el IDoc Saliente Entrante Resolución de errores de alto nivel para IDOCs salientes /

Información y recursos tecnológicos de servicio al cliente

Tecnología de servicio al cliente Noticias 15 de diciembre de 2021 15 Dic’21 La asociación ServiceNow-Qualtrics aborda la experiencia total El director ejecutivo de ServiceNow, Bill McDermott, compró Qualtrics cuando dirigió SAP, que se separó

Reglas de IDS Snort: reglas de Sourcefire

Antes de marzo de 2005, cada lanzamiento de Snort venía empaquetado con un conjunto de reglas. Las reglas eran una combinación de técnicas desarrolladas por la comunidad y reglas escritas por ingenieros de Sourcefire. En

¿Qué es Oracle E-Business Suite?

Oracle E-Business Suite es una de las principales líneas de productos de Oracle Corp. También conocido como Oracle EBS, es un conjunto integrado de aplicaciones empresariales para automatizar los procesos de gestión de relaciones con

Base de datos Oracle/Definiciones de aplicaciones

A transacción autónoma En los productos de base de datos de Oracle, una transacción autónoma es una transacción independiente iniciada por otra transacción. C procesamiento concurrente El procesamiento concurrente es un modelo informático en el

Noticias, ayuda e investigación de VMware Server

Servidor VMware Empezar Póngase al día con nuestro contenido introductorio Evaluar Productos y proveedores de servidores VMware Sopese los pros y los contras de las tecnologías, productos y proyectos que está considerando. Gestionar Servidor VMware

Lista de verificación de evaluación de hardware VDI

Las organizaciones que estén considerando adoptar VDI deben tener cuidado al elegir el hardware para ejecutar su plataforma VDI. El rendimiento del escritorio virtual está directamente relacionado con el rendimiento del hardware subyacente. Aunque muchos

¿Qué es Maven? Una definición de Krypton Solid

Maven es una herramienta de compilación de Apache Software Foundation para la gestión de proyectos que automatiza los proyectos de Java. Maven es parte de la base de software Apache y está alojada en ella.

¿Qué es Bitcoin Cash (BCH)?

Bitcoin Cash (BCH) es una versión alternativa de la popular criptomoneda Bitcoin. Bitcoin Cash es el resultado de una bifurcación dura en la tecnología blockchain. Uno de los cambios más significativos de Bitcoin a Bitcoin

¿Qué es AWS Certified Solutions Architect – Associate?

AWS Certified Solutions Architect – Associate es una categoría de certificaciones técnicas que ofrece Amazon Web Services (AWS) para principiantes y profesionales que ejecutan programas de arquitectura empresarial, así como arquitectos de soluciones. Cubre la

Infrascale actualiza la oferta de DRaaS con dispositivos SSD

Infrascale ahora ofrece dispositivos rápidos basados ​​en SSD en su nueva oferta Infrascale Backup and Disaster Recovery de recuperación ante desastres como servicio. Anteriormente llamado Infrascale Disaster Recovery, la adición de dispositivos SSD a la

Que es y como funciona

Con la tecnología de doble persona, los administradores de TI pueden separar el trabajo del juego en los dispositivos de los usuarios. Pero eso no significa que los empleados dejarán que suceda. La persona dual

ERP Confab – SearchERP

Mike Ettling, director ejecutivo de Unit4, habla de un ERP centrado en las personas y con inflexión de HCM El director ejecutivo de Unit4, Mike Ettling, analiza la evolución del proveedor del mercado medio hacia

Cómo funcionan y cómo elegir uno

Cuando las organizaciones de vanguardia comenzaron a escalar sus iniciativas de IoT, algunas desarrollaron e implementaron su propio código para administrar los dispositivos de punto final y generar datos a medida que se movían del

El problema de los grupos focales

Dirigir un grupo de enfoque no es diferente a la recopilación de requisitos para un proyecto de TI: ambos se basan en la recopilación de información cualitativa para aprovechar la perspectiva del cliente. Como saben

Lo que debe saber sobre los requisitos de HIPAA

Fuente: dane_mark / iStock Diseñador: Anita Koury para Krypton Solid Puede parecer fácil enumerar qué entidades están obligadas a cumplir con la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA): hospitales, proveedores de

Deja un comentario