Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Cuáles son los requisitos de cumplimiento del Escudo de privacidad UE-EE. UU.?

El Escudo de privacidad es un marco para proteger los datos personales transferidos desde la Unión Europea a los Estados Unidos. El marco fue acordado por la Comisión Europea y el Departamento de Comercio de EE. UU. El 2 de febrero de 2016, y se considera un medio más sólido de protección de datos que el marco de puerto seguro al que reemplaza: el Escudo de privacidad impone obligaciones más estrictas a EE. UU. empresas y otras organizaciones al tiempo que se establece un esquema de cumplimiento más sólido para el Departamento de Comercio y la Comisión Federal de Comercio.

Según el Escudo de privacidad, si una empresa desea transferir datos personales de personas fuera de la Unión Europea, se debe considerar que la empresa brinda protección de privacidad «adecuada» a esas personas. El Escudo de Privacidad UE-EE. UU. Entró en vigor el 1 de agosto y, al 30 de septiembre, más de 300 empresas se habían inscrito.

Esta pregunta frecuente es parte de SearchCompliance Serie de preguntas frecuentes sobre cumplimiento de TI.

¿Por qué se reemplazó el marco de protección de datos de puerto seguro y en qué se diferencian los dos marcos de protección de datos?

El Tribunal de Justicia de la Unión Europea emitió un fallo el 6 de octubre de 2015 que invalidaba el Marco de puerto seguro y establecía nuevos requisitos de protección de datos. El Escudo de privacidad UE-EE. UU. Incluye varias reglas nuevas para satisfacer estos requisitos en varias áreas, incluidas las relacionadas con el aviso a las personas, la retención de datos y la transferencia de datos a terceros. Según la nueva regla de retención de datos del Escudo de privacidad, por ejemplo, las empresas pueden conservar datos personales solo mientras sirvan para el propósito para el que se recopilaron los datos.

CONTENIDO RELACIONADO  Gene Kim explora la transformación de DevOps en 'The Unicorn Project'

El «Principio de notificación» del Escudo de privacidad requiere que las empresas informen a las personas sobre una serie de asuntos relacionados con la protección de datos, incluida su participación en el Escudo de privacidad; el tipo de datos personales que recopila la empresa; los fines para los que se recopilan y utilizan los datos; adónde acudir con quejas o consultas; los terceros que reciben los datos; y el derecho de las personas a acceder a sus propios datos.

El Escudo de Privacidad también establece un sistema para monitorear el cumplimiento y asegurar una mayor cooperación entre las autoridades de protección de datos de los países miembros de la Unión Europea y la Comisión Federal de Comercio.

contenido relacionado
La Comisión Europea lanza Privacy Shield para proteger el flujo de datos transatlántico
Hoja informativa para el marco de cumplimiento del Escudo de privacidad UE-EE. UU.

¿Cómo se aplicará el cumplimiento del Escudo de privacidad y cuáles son las sanciones para las empresas que se registren para participar en el Escudo de privacidad pero no lo cumplan?

El Departamento de Comercio de EE. UU. Revisará periódicamente las empresas participantes para garantizar el cumplimiento del Escudo de privacidad UE-EE. UU. Una vez al año, el departamento y la Comisión Europea revisarán el funcionamiento del marco y la comisión emitirá un informe público al Parlamento Europeo y al Consejo. El Escudo de la privacidad también se considera un marco «vivo» que se revisa continuamente.

Si los ciudadanos de la UE creen que sus datos se han utilizado indebidamente, tienen varias formas de buscar una resolución. Si la empresa involucrada no resuelve la queja, existe un proceso alternativo de resolución de disputas disponible sin cargo para los ciudadanos. También pueden presentar quejas a las autoridades de protección de datos de sus propios países, que deben trabajar con la Comisión Federal de Comercio de EE. UU. Para asegurarse de que las quejas se investiguen y resuelvan.

CONTENIDO RELACIONADO  Crear tablas de búsqueda que admitan un menú desplegable para categorías

Si se determina que una empresa ha violado los principios establecidos en el marco, la empresa puede ser sancionada y eliminada de la lista del Escudo de privacidad.

contenido relacionado
Preguntas frecuentes y descripción general del Escudo de privacidad UE-EE. UU.
Información para empresas estadounidenses sobre el cumplimiento del Escudo de privacidad

¿Cómo se une una empresa de EE. UU. Al Escudo de privacidad y cuáles son los costos asociados con él?
El Escudo de privacidad UE-EE. UU. Es administrado por la Administración de Comercio Internacional (ITA) del Departamento de Comercio. Las empresas estadounidenses que deseen participar deben autocertificarse ante el departamento y aceptar cumplir con los principios del marco. Para autocertificarse para el programa, una empresa debe establecer una política de privacidad de conformidad con estos principios del Escudo de privacidad. También debe proporcionar una vía independiente para investigar y resolver quejas sin costo para el demandante. Si se recibe una queja, la empresa tiene 45 días para responder.

Las organizaciones estadounidenses pagan una tarifa anual a ITA para participar en el Escudo de privacidad. La tarifa está escalonada en función de los ingresos anuales de una organización. Si los ingresos anuales de una organización son de $ 5 millones o menos, la tarifa es de $ 250. En el otro extremo de la escala, las empresas con ingresos anuales de más de $ 5 mil millones deberán pagar una tarifa de $ 3,250.

contenido relacionado
¿El cumplimiento del Escudo de privacidad ayudará a crear negocios centrados en el cliente?
Los factores a considerar antes de unirse al Escudo de privacidad UE-EE. UU.

¿Cómo afectará el cumplimiento del Escudo de la privacidad al acceso del gobierno de EE. UU. A los datos provenientes de la Unión Europea?

CONTENIDO RELACIONADO  Las herramientas de análisis de alto nivel aumentan la eficiencia de la ingeniería de software

Según la Unión Europea, Estados Unidos ofreció garantías de que el acceso a los datos por parte de las fuerzas del orden o el personal de seguridad nacional estará sujeto a salvaguardias y limitaciones claras. Además, EE. UU. Anunció que, según el marco del Escudo de privacidad, había «descartado» la vigilancia masiva indiscriminada de la información personal que ingresa al país.

contenido relacionado
Después de la aprobación del Escudo de privacidad, EE. UU. Asegura a la UE el fin de la vigilancia masiva
Escudo de privacidad UE-EE. UU.: Una guía para los ciudadanos

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el lenguaje ensamblador básico (BAL)?

1) BAL (lenguaje ensamblador básico) es una versión del lenguaje ensamblador de IBM (a veces llamado lenguaje ensamblador) para su sistema operativo de mainframe System / 360 y System / 370. Un lenguaje ensamblador consiste

¿Cómo funciona la firma de hardware de Docker?

La seguridad de Docker se actualizó recientemente con nuevas funciones y herramientas, incluida la compatibilidad con la firma de hardware. La organización también anunció el «Proyecto Nautilus» para el análisis de seguridad automatizado. ¿Cómo funciona

¿Qué es NHIN Direct?

NHIN Direct es un proyecto desarrollado por la Red Nacional de Información de Salud que tiene como objetivo permitir el intercambio seguro de información de salud (HIE) a través de Internet para médicos de atención

El uso de la IA en el gobierno aún está rezagado

WASHINGTON, DC – El ritmo de adopción de la inteligencia artificial y las herramientas de software automatizadas por parte del sector privado ha sido relativamente lento. Si bien las empresas están comenzando a usar herramientas

El futuro móvil de las empresas y Apple

Cuando Apple presentó el iPhone 7 la semana pasada, sin conector para auriculares, y sus auriculares inalámbricos, estaba esbozando un futuro en el que los dispositivos se conectan, a otros dispositivos, a Internet, a las

Windows 10 1909 funciona bien

Aquí hay una historia de dos PC aquí en Chez Tittel. Una es mi computadora de escritorio de producción, la otra es una computadora portátil nueva (una Lenovo X390 Yoga que le compré al jefe

Uso del gráfico de precisión de minería

Una vez que haya creado y procesado sus modelos, debe poder explorarlos, consultarlos y compararlos para poder comprender y aplicar la información que brindan. Comprensión de los visores de modelos Cada algoritmo proporcionado con Analysis

IoT y el apocalipsis del sistema heredado

En el mundo acelerado de hoy, las personas esperan información y servicios personalizados en el momento en casi todos los aspectos de sus vidas, y especialmente cuando se trata de tecnología. Las aplicaciones modernas deben

Cómo y por qué agregar módulos SolarWinds

Si bien es más conocida por sus poderosas capacidades de monitoreo de red, la línea de productos SolarWinds puede ayudar a los profesionales de TI a administrar otras áreas del centro de datos y la

¿Qué es cartel? – Definición de Krypton Solid

Un cartel es una red comercial compuesta por fabricantes, socios de la cadena de suministro, distribuidores y financieros que siguen siendo independientes desde el punto de vista financiero pero que trabajan en estrecha colaboración para

Cuándo usar VDI local versus VDI fuera de línea

Durante años, he escrito que la virtualización de escritorio es más que una infraestructura de escritorio virtual. VDI es simplemente… un tipo de virtualización de escritorio en el que un escritorio se ejecuta como una

La arquitectura componible mantiene la flexibilidad del hardware

implementación y configuración. Los proveedores afirman que con la arquitectura componible, también conocida como infraestructura componible, puede tener los beneficios de virtualización de una infraestructura hiperconvergente mientras puede expandir los componentes de recursos individuales por

La historia de Windows 10 SMB hasta ahora …

La aceptación empresarial sigue siendo un factor clave pero difícil de alcanzar en el éxito o el fracaso de Windows 10. Si los usuarios finales migran, pero las empresas se adhieren obstinadamente a Windows 7,

Implementación de Agile en empresas muy grandes

Cuanto más grande sea la empresa, mayores serán los desafíos para escalar Agile. Sin embargo, no es imposible. De hecho, empresas globales 2000 como IBM están logrando el éxito con la metodología Agile. Pero tanto

¿Qué es un sensor inteligente y cómo funciona?

¿Qué es un sensor inteligente? Un sensor inteligente es un dispositivo que toma información del entorno físico y utiliza recursos informáticos integrados para realizar funciones predefinidas al detectar una entrada específica y luego procesar los

Cobertura de la conferencia Citrix Synergy 2017

Nota del editor Como un boxeador de peso pesado, Citrix ha recibido una buena cantidad de golpes a lo largo de los años, incluidos despidos, disminución de las ganancias y una importante reorganización del liderazgo,

Cómo funcionan las instantáneas de Hyper-V

Las instantáneas de Hyper-V crean puntos de recuperación para una máquina virtual (VM) para que pueda volver a un estado anterior… más tarde si es necesario. Las instantáneas se pueden tomar independientemente de si la

Deja un comentario