Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Factores a considerar antes de unirse al marco del Escudo de privacidad

El Departamento de Comercio de EE. UU. (DOC) comenzó a aceptar certificaciones para el Escudo de privacidad UE-EE. UU. El 1 de agosto. El marco de transferencia de datos transatlánticos, un esfuerzo conjunto del DOC de EE. UU. Y la Comisión Europea, reemplaza a Safe Harbor y refuerza la privacidad de los datos. obligaciones de cumplimiento de las organizaciones estadounidenses que transfieren datos personales de residentes de la UE como parte de las relaciones comerciales transatlánticas.

En la primera parte de estas preguntas y respuestas en dos partes, Melinda McLellan, abogada de privacidad y protección de datos del bufete de abogados BakerHostetler, analiza los factores y las reformas operativas que las empresas elegibles para autocertificarse bajo el marco del Escudo de privacidad deben considerar antes de unirse.

¿Cuáles son algunos de los factores que las empresas deben considerar antes de autocertificarse en el marco del Escudo de privacidad?

Melinda McLellan: Una de las primeras cosas sería qué tan bien las empresas entienden sus propios flujos de datos y qué tipo de marco de cumplimiento y marco de políticas ya tienen implementado. Querrán tener eso bien establecido antes de certificarse.

Melinda McLellanMelinda McLellan

Creo que lo segundo a considerar es cuántas transferencias posteriores están involucradas y cómo van a administrar sus relaciones con los proveedores. Bajo el nuevo marco, las transferencias posteriores requieren acuerdos contractuales.

Tengo clientes que, después de la caída del puerto seguro, comenzaron a implementar contratos modelo para cubrir sus transferencias de datos. Puede que sea más una decisión interna para ellos, si prefieren pasar al Escudo de privacidad.

Las empresas deben considerar si están preparadas para cumplir con todos los requisitos y no deben considerarlo como un simple ejercicio de marcar la casilla. Es necesario pensar detenidamente en la decisión y, ciertamente, para muchas empresas, eso significaría revisar sus políticas o actualizar la forma en que se implementan.

CONTENIDO RELACIONADO  Cuatro características clave de las reuniones

¿Qué tipo de reformas operativas debería pensar una empresa antes de autocertificarse bajo el marco del Escudo de Privacidad?

McLellan: Las empresas que anteriormente se habían certificado en Safe Harbor probablemente ya tienen implementadas muchas de las políticas y procedimientos. Pero hay algunas cosas nuevas en el marco del Escudo de privacidad que deben tener en cuenta. Y, ciertamente, una empresa que no tiene la certificación Safe Harbor probablemente tendrá que revisar una serie de cosas en su organización y considerar en términos de nuevas políticas o procedimientos para asegurarse de que cumple con los principios del Escudo de privacidad.

Las empresas necesitan evaluar y comprender sus flujos de datos. Deben asegurarse de saber exactamente qué datos están recopilando, qué datos provienen de la UE a los EE. UU.

Melinda McLellanabogado de privacidad, bufete de abogados BakerHostetler

Una cosa que es diferente o nueva con el marco del Escudo de privacidad es que la política de privacidad de la empresa, que puede publicarse en línea o distribuirse a las personas cuya información está recopilando, deberá incorporar información adicional. El marco enumera 13 puntos que deben cubrirse. Muchos de estos conceptos debían cubrirse anteriormente si tenía la certificación de puerto seguro, pero los requisitos son más explícitos ahora, por ejemplo, al revelar el hecho de que las personas pueden tener la opción de invocar un arbitraje vinculante.

También debe indicar las opciones y los medios que ofrece la organización para que un individuo limite cómo se pueden usar y divulgar sus datos, y el hecho de que tiene derecho a acceder a sus datos personales. Creo que las autoridades encargadas de hacer cumplir la ley buscarán asegurarse de que estos elementos estén incluidos porque es una forma relativamente sencilla para que las autoridades vean si una organización está cumpliendo.

¿Qué importancia tiene para las empresas comenzar a mapear sus flujos de datos?

McLellan: Las empresas deben evaluar y comprender sus flujos de datos. Deben asegurarse de saber exactamente qué datos están recopilando, qué datos provienen de la UE a los EE. UU. Eso incluye revisar los acuerdos de proveedores de servicios y ver qué proveedores o proveedores de servicios podrían estar recibiendo sus datos de la UE, porque bajo la Shield framework podrían ser responsables de las violaciones por parte de sus proveedores de servicios o de terceros que permitan tener acceso a los datos.

A veces, hay muchas entidades dentro de una gran organización que pueden manejar diferentes tipos de datos de diferentes maneras. Por ejemplo, podría tener un departamento de recursos humanos haciendo algo con los datos de los empleados y un departamento de marketing haciendo algo totalmente diferente con los datos de los clientes. Es realmente importante mapear esos flujos de datos en toda la organización. Las empresas también deben buscar formas menos obvias en las que la organización podría recopilar datos de residentes de la UE y transferirlos a EE. UU.

Esté atento a la segunda parte de estas preguntas y respuestas, donde McLellan analiza algunos de los nuevos principios que ha introducido el marco del Escudo de privacidad.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Redacción de políticas y directrices de clasificación de datos

Necesito escribir un procedimiento interno sobre cómo manejar datos confidenciales. ¿Puede ofrecer algunas sugerencias? Los objetivos de la clasificación de datos se enumeran a continuación: La disponibilidad, integridad y confidencialidad se proporcionan en los niveles

¿Qué impulsará la revolución 5G?

La explosión de dispositivos móviles de la última década ha cambiado la forma en que operamos en nuestra vida personal y profesional. Pero la verdad es que hemos experimentado solo una pequeña porción de lo

Tenga en cuenta los problemas de seguridad de Windows 10

Fuente: stock.adobe.com Editor visual: Diseño online Windows 10 ha existido lo suficiente como para tener algunos agujeros en su armadura. Microsoft trabajó para limitar los problemas de seguridad de Windows 10 tomando medidas para detener

¿Qué es SAP S / 4HANA Cloud?

SAP S / 4HANA Cloud es una versión SaaS de SAP S / 4HANA ERP, un conjunto de aplicaciones comerciales integradas. SAP S / 4HANA Cloud se lanzó en febrero de 2017. Según SAP, la

Escriba un plan de implementación de software según estas pautas

La digitalización corporativa generalizada aumenta las apuestas en la implementación de software, especialmente a medida que las aplicaciones se convierten en herramientas clave de productividad. Los desarrolladores quieren enviar nuevas aplicaciones lo más rápido posible,

Salesforce.com para tontos: creación de informes diarios

Informes de matriz le permite crear informes en cuadrículas contra categorías horizontales y verticales. Este tipo de informe es particularmente útil para comparar totales relacionados, especialmente si está tratando de resumir grandes cantidades de datos.

Qué buscar en un Thin Client móvil

Los thin clients móviles representan otro avance en dispositivos de acceso a la nube simples, seguros y fáciles de usar. Con un thin client móvil, los usuarios tienen acceso a sus escritorios virtuales dondequiera que

Seguimiento del viaje de VMware en 2016

Según todos los informes, 2016 será recordado como un año de altibajos para VMware. Los informes de ganancias de mitad de año indicaron que los ingresos de vSphere habían disminuido y los expertos comenzaron a

¿Qué es CKO (director de conocimientos)?

Chief Knowledge Officer (CKO) es un título corporativo para la persona responsable de supervisar la gestión del conocimiento dentro de una organización. El puesto de CKO está relacionado con el puesto de CIO, pero es

Lucha de costos, brecha de habilidades para continuar

Podría ser la predicción de tendencias en la nube más segura para 2019: los proveedores de servicios de TI continuarán encontrando mucho trabajo para ayudar a los clientes a administrar sus implementaciones en la nube

¿Qué es Adobe Flash Player?

Adobe Flash Player es un software que se utiliza para transmitir y ver video, audio y multimedia y aplicaciones de Internet enriquecidas (RIA) en una computadora o dispositivo móvil compatible. Flash Player fue creado originalmente

¿Qué es el malware metamórfico y polimórfico?

El malware metamórfico y polimórfico son dos categorías de programas de software malicioso (malware) que tienen la capacidad de cambiar su código a medida que se propagan. El malware metamórfico se reescribe con cada iteración

Elección de hardware para entornos SAP

SAP siempre ha sido independiente de los proveedores cuando se trata de hardware, lo que permite a los clientes ejecutar sus aplicaciones en lo que elijan. Pero tomar las decisiones correctas sobre el hardware es

Instalación del agente de Windows

Por Rory Bray, Daniel Cid y Andrew Hay Para llevar del proveedor de servicios: La seguridad de código abierto (OSSEC) es un software de detección de intrusiones basado en host de uso común que detecta

Cómo podría cambiar el registro en la nube

El registro y la gestión de eventos ha sido durante mucho tiempo uno de los mayores obstáculos de seguridad de la nube. Los equipos de seguridad han tenido numerosas preguntas sobre las mejores prácticas de

Seguridad de IoT: se necesita una acción decisiva

En los últimos años, la cantidad de dispositivos conectados a Internet se ha disparado de millones a miles de millones. Una gama de dispositivos inteligentes se ha vuelto popular entre los consumidores, y las industrias

Descargando OSSEC HIDS

Por Rory Bray, Daniel Cid y Andrew Hay Para llevar del proveedor de servicios: La seguridad de código abierto (OSSEC) es un software de detección de intrusiones basado en host de uso común que detecta

Deja un comentario