As organizações coletam e processam uma grande quantidade de dados pessoais/confidenciais para suas operações diárias. Para reduzir o risco de violação de dados e dar aos titulares dos dados mais controle sobre seus dados pessoais, O Regulamento Geral de Proteção de Dados (GDPR) autoriza:
ManageEngine Data Security Plus auxilia no atendimento de alguns desses requisitos, detectando a presença e localização de dados confidenciais, analisando os riscos envolvidos e evitando a perda ou roubo de dados essenciais para os negócios, não apenas dados pessoais confidenciais.
Aprenda a usar o Data Security Plus para descobrir, rastrear e proteger informações pessoais para cumprir com o GDPR.
Vamos analisar alguns dos artigos populares do GDPR e ver como o Data Security Plus pode ajudá-lo a atender facilmente a estas necessidades:
O que diz o artigo do GDPR: | O que você deveria fazer: | Como o Data Security Plus ajuda: |
---|---|---|
Artigo 5(1)(c)Os dados pessoais devem ser apropriados, relevantes e limitados ao necessário. |
Remove dados redundantes, obsoletos e triviais; ou seja, arquivos desnecessários de seus armazenamentos de dados. | Localiza e exclui dados inúteis, inclusive arquivos obsoletos, duplicados e órfãos, e garante que somente dados necessários e relevantes sejam armazenados. |
Artigo 5(1)(f)Os dados pessoais devem ser protegidos contra perda, destruição ou dano acidental. |
Implemente medidas técnicas e organizacionais corretas para garantir a integridade, segurança e confidencialidade dos dados pessoais e confidenciais. |
Para manter a integridade dos dados:
Para manter a segurança dos dados:
|
Artigo 15(1)O titular dos dados tem direito de solicitar quais informações sobre eles são processadas. |
Encontre e compartilhe todas as informações mantidas por sua organização sobre o titular dos dados. | Encontra informações de identificação pessoal (PII) de um usuário específico usando RegEx ou correspondendo a uma palavra-chave única, por exemplo, ID do cliente, nome etc., em servidores de arquivos do Windows e ambientes de cluster de failover. |
Artigo 15(3)O responsável deve fornecer uma cópia dos dados a serem processados. |
Compartilhe uma cópia eletrônica de todos os dados relevantes ao titular dos dados armazenados pela organização. | Identifica o local onde os dados pessoais/confidenciais são armazenados para facilitar processos posteriores. |
Artigo 16O titular dos dados pode solicitar ao controlador que corrija quaisquer dados incorretos relacionados a ele/ela. |
Localize e revise todos os casos de informações incorretas sobre o titular dos dados. | Usa descoberta de dados para encontrar instâncias de dados pessoais/confidenciais do titular dos dados usando um conjunto único de palavras-chave, por exemplo, número de identificação nacional, detalhes do cartão de crédito, número da licença etc. |
Artigo 17(1)Em conformidade com as diretrizes previstas em lei, o titular dos dados tem o direito de solicitar ao responsável pelo tratamento a exclusão de todas as informações que lhe digam respeito. |
Encontre e exclua todas as ocorrências de dados pessoais/confidenciais do titular dos dados. | Encontra todos os arquivos que contêm instâncias das informações do titular dos dados, combinando palavras-chave. |
Artigo 24(2)As diretrizes de proteção de dados correspondentes devem ser implementadas para proteger os direitos dos titulares dos dados. |
Implementar medidas técnicas e organizacionais necessárias garantindo alto padrão de proteção de dados. |
|
Artigo 25(2)Pratique a minimização de dados e garanta que os dados pessoais não sejam acessíveis a um número indefinido de pessoas. |
Localize e redefina privilégios e permissões excessivos concedidos a usuários. |
|
Artigo 30(1)Para todas as atividades de processamento deve ser mantido um registro com informações sobre os dados confidenciais processados e as medidas técnicas para salvaguarda dos dados. |
Descubra quais dados são confidenciais, quem pode acessá-los e configure auditorias para que você tenha um registro infalível do que está acontecendo com seus dados. Mantenha informações precisas sobre as medidas tomadas para garantir a segurança dos dados. |
|
Artigo 32(2)Medidas técnicas e organizacionais devem ser tomadas para combater o risco de destruição acidental ou ilegal, perda, modificação, divulgação não autorizada ou acesso não autorizado a dados pessoais transmitidos ou armazenados. |
Implementar medidas preventivas e investigativas para proteger os dados processados de um incidente de segurança. |
Para lidar com o risco de possíveis violações de dados:
Para evitar o risco de acesso não autorizado ou divulgação:
Para evitar o risco de destruição acidental ou ilegal:
|
Artigo 33(3)No caso de violação de dados pessoais, a notificação deve incluir medidas que foram tomadas para abordar e mitigar possíveis efeitos adversos da violação de dados pessoais. |
Analisa e investiga as possíveis causas e consequências de uma violação de dados. | Ajuda a analisar a causa raiz e a extensão da violação de dados com um registro abrangente de todas as atividades relacionadas a arquivos e pastas em servidores de arquivos do Windows, clusters de failover e ambientes de grupo de trabalho. Fornece detalhes de quem acessou o quê, quando e onde. |
Artigo 35(7)(d)Uma avaliação de impacto da proteção de dados deve incluir medidas destinadas a abordar os riscos, incluindo salvaguardas e medidas de segurança para garantir a proteção de dados pessoais. |
Identifique e avalie os riscos aos seus dados pessoais confidenciais. Avalie o risco e implemente medidas para mitigá-lo. |
|
Isenção de responsabilidade: A conformidade total com o GDPR requer uma variedade de soluções, processos, pessoas e tecnologias. Esta página é apenas para fins informativos e não deve ser vista como assessoria jurídica sobre conformidade com o GDPR. A ManageEngine não oferece garantias, expressas, implícitas ou legais quanto às informações contidas neste material.
O DataSecurity Plus ajuda a atender aos requisitos de vários regulamentos de conformidade, protegendo os dados em repouso, em uso e em movimento.