Support
 
US: +1 888 720 9500
US: +1 888 791 1189
Intl: +1 925 924 9500
Aus: +1 800 631 268
UK: 0800 028 6590
CN: +86 400 660 8680
 
 

Cumpla con los requisitos de protección de datos del GDPR de la UE con DataSecurity Plus

Las organizaciones recopilan y procesan una enorme cantidad de datos personales y sensibles para sus operaciones diarias. Para reducir el riesgo de una violación de la seguridad de los datos, y para proporcionar a los interesados un mayor control sobre sus datos personales, el Reglamento General de Protección de Datos (GDPR) ordena lo siguiente:

  • Implementar normas estrictas de privacidad de los datos durante su almacenamiento, procesamiento y uso.
  • Cumplir con las solicitudes realizadas por un interesado en relación con el uso de sus datos personales.
  • Adoptar fuertes medidas técnicas y organizativas para garantizar la seguridad de los datos personales sensibles tratados.

ManageEngine DataSecurity Plus ayuda a abordar algunos de estos requisitos descubriendo la presencia y la ubicación de los datos sensibles, analizando los riesgos asociados y previniendo la filtración o el robo de datos críticos para el negocio y de los datos personales sensibles.

 

EBOOK

Aprenda a descubrir, supervisar y proteger los datos personales para cumplir con el GDPR utilizando DataSecurity Plus

Acelere su camino hacia el cumplimiento del GDPR con DataSecurity Plus

Echemos un vistazo a algunos de los artículos más comunes del GDPR, y conozcamos cómo DataSecurity Plus puede ayudarle a cumplir fácilmente con estos requisitos:

Lo que dice el artículo del GDPR: Lo que usted debe hacer: Cómo ayuda DataSecurity Plus:

Artículo 5(1)(c)

Los datos personales deben ser adecuados, pertinentes y limitados a lo necesario.

Elimine los datos redundantes, obsoletos y triviales de sus almacenes de datos, es decir, todos los archivos innecesarios. Encuentra y elimina los datos no deseados, incluidos los archivos obsoletos, duplicados y huérfanos, y ayuda a garantizar a que sólo se almacenen los datos necesarios y relevantes.

Artículo 5(1)(f)

Los datos personales deben estar protegidos contra la pérdida, la destrucción o el daño accidentales.

Introducir las medidas técnicas y organizativas adecuadas para garantizar la integridad, seguridad y confidencialidad de los datos personales y sensibles.
Para ayudar a mantener la integridad de los datos:
  1. Audita las acciones de archivos y carpetas, como crear, cambiar nombre, eliminar, copiar, etc., en tiempo real.
  2. Activa alertas instantáneas por correo electrónico a los administradores sobre el monitoreo de acciones de archivos sospechosos, como cambios excesivos de permisos, cambios de nombre, etc.
  3. Supervisa los intentos fallidos de acceso a sus datos críticos.
  4. Mantiene una pista de auditoría infalible de todos los accesos a los archivos para ayudar a las investigaciones forenses.
Para ayudar a mantener la seguridad de los datos:
  1. Detecta y contiene las posibles infecciones de ransomware al instante para evitar la devastadora pérdida de datos.
  2. Detecta y evita la pérdida de archivos críticos para el negocio a través de dispositivos USB o como archivos adjuntos de correo electrónico.

Artículo 15(1)

El titular de los datos tiene derecho a solicitar qué información sobre él se está tratando.

Localice y comparta toda la información sobre el titular de los datos almacenada por su organización. Encuentra la información de identificación personal (PII) de un usuario específico utilizando RegEx o haciendo coincidir una palabra clave única, por ejemplo, el ID del cliente, el nombre, etc. a través del servidor de archivos de Windows y los entornos de failover cluster.

Artículo 15(3)

El responsable del tratamiento facilitará una copia de los datos en tratamiento.

Compartir una copia electrónica de todos los datos relevantes para el titular de los datos almacenados por la organización. Identifica el lugar donde se almacenan los datos personales/sensibles para facilitar los procesos posteriores.

Artículo 16

El titular de los datos puede solicitar al responsable del tratamiento que rectifique la información inexacta que le concierne.

Localizar y revisar todos las instancias de información inexacta sobre el titular de los datos. Utiliza la detección de datos para encontrar instancias de datos personales/sensibles del titular utilizando un conjunto de palabras clave únicas, por ejemplo, número de identificación nacional, detalles de la tarjeta de crédito, número de licencia, etc.

Artículo 17(1)

En cumplimiento con las directrices mencionadas en la ley, el titular tiene derecho a solicitar al responsable del tratamiento que borre toda la información que le concierne.

Encontrar y eliminar todas las instancias de los datos personales/sensibles del titular. Localiza todos los archivos que contienen instancias de la información del titular de los datos por coincidencia de palabras clave.

Artículo 24(2)

Deben implementarse políticas de protección de datos adecuadas para proteger los derechos de los titulares interesados.

Aplicar las medidas técnicas y organizativas necesarias para garantizar un alto nivel de privacidad de los datos.
  1. Utiliza políticas predefinidas para ayudar a prevenir transferencias de datos injustificadas a dispositivos USB, monitorear la integridad de los archivos y mucho más.
  2. Utiliza mecanismos automatizados de respuesta a las amenazas para apagar los sistemas infectados, desconectar las sesiones de los usuarios maliciosos, etc.

Artículo 25(2)

Practicar la minimización de datos y garantizar que los datos personales no sean accesibles para un número indefinido de personas.

Localizar y revertir los privilegios y permisos excesivos otorgados a los usuarios.
  1. Encuentra usuarios con acceso de control total a sus recursos compartidos de Windows.
  2. Localiza todos los archivos y carpetas que se han compartido con todo el mundo.

Artículo 30(1)

Se mantendrá un registro de todas las actividades de tratamiento junto con detalles sobre los datos sensibles tratados y las medidas técnicas utilizadas para salvaguardar los datos.

Averiguar qué datos son sensibles, quién puede acceder a ellos y establezca una auditoría para tener un registro infalible de lo que ocurre con sus datos. Mantener detalles precisos sobre las medidas adoptadas para garantizar la seguridad de los datos.
  1. Localiza instancias de datos personales/sensibles almacenados en servidores de archivos de Windows y failover clusters utilizando una política de descubrimiento de datos GDPR dedicada.
  2. Busca los números de identificación nacional, los datos de la tarjeta de crédito, el número de licencia y mucho más.
  3. Descubre quién tiene qué permiso sobre los archivos que contienen datos personales sensibles.
  4. Audita la actividad de los usuarios en los archivos con detalles sobre quién accedió a qué, cuándo y desde dónde.

Artículo 32(2)

Se aplicarán medidas técnicas y organizativas para hacer frente al riesgo de destrucción accidental o ilícita, pérdida, alteración, divulgación no autorizada o acceso a los datos personales transmitidos o almacenados.

Aplicar medidas preventivas y de detección para proteger los datos que se procesan de un incidente de seguridad.
Para hacer frente al riesgo de posibles pérdidas de datos:
  1. Monitorea en su organización el uso de dispositivos de almacenamiento extraíbles, como los USB.
  2. Bloquea el movimiento de archivos que contengan datos personales en dispositivos USB, o a través del correo electrónico como archivos adjuntos.
  3. Proporciona advertencias contextuales mediante avisos del sistema sobre el riesgo de trasladar datos críticos para el negocio a dispositivos de almacenamiento extraíbles o por correo electrónico como archivos adjuntos.
  4. Reduce los tiempos de respuesta a los incidentes con alertas instantáneas y un mecanismo de respuesta a las amenazas automatizado.
Para hacer frente al riesgo de accesos no autorizados o de divulgación:
  1. Alerta e informa sobre accesos injustificados, o picos repentinos de accesos y modificaciones de archivos, incluyendo cambios de permisos, eliminaciones, etc.
  2. Detecta archivos con vulnerabilidades de seguridad como:
    • Archivos de usuarios obsoletos.
    • Archivos críticos que permiten el acceso de control total a los usuarios.
    • Archivos sobreexpuestos, o archivos accesibles para todo el mundo.
  3. Supervisa los picos repentinos de intentos fallidos de acceso a sus archivos/carpetas.
  4. Revisa periódicamente los derechos de acceso y los permisos de los archivos.
Para hacer frente al riesgo de destrucción accidental o ilegal:
  1. Mantiene un registro completo de todas las eliminaciones de archivos y carpetas, junto con detalles sobre quién eliminó qué, cuándo y dónde.
  2. Descubre y pone en cuarentena posibles infecciones de ransomware.

Artículo 33(3)

En caso de violación de los datos personales, la notificación debe incluir las medidas adoptadas para abordar y mitigar los posibles efectos adversos de la violación de los datos personales.

Analizar e investigar las posibles causas y consecuencias de una violación de datos. Ayuda a analizar la causa raíz y el alcance de la violación de datos mediante amplios registros de todas las actividades relacionadas con archivos y carpetas en servidores de archivos de Windows, failover clusters y entornos de grupos de trabajo. Proporciona detalles sobre quién accedió a qué, cuándo y dónde.

Artículo 35(7)(d)

Una evaluación de impacto de la protección de datos debe incluir las medidas previstas para hacer frente a los riesgos, incluidas las salvaguardias y las medidas de seguridad para garantizar la protección de los datos personales.

Identificar y evaluar los riesgos para sus datos personales sensibles. Evaluar el riesgo y aplicar medidas para mitigarlo.
  1. Calcula la puntuación de riesgo de los archivos que contienen datos personales/sensibles mediante el análisis de sus permisos, el volumen y el tipo de reglas infringidas, los detalles de la auditoría, etc.
  2. Identifica los archivos que son vulnerables debido a problemas de higiene de permisos.

Descargo de responsabilidad: Cumplir plenamente con el GDPR requiere de una variedad de soluciones, procesos, personas y tecnologías. Esta página se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento jurídico para el cumplimiento del GDPR. ManageEngine no ofrece ninguna garantía, expresa, implícita o estatutaria, en cuanto a la información de este material.

Garantice la seguridad de los datos y cumpla con el   

DataSecurity Plus ayuda a cumplir con los requisitos de numerosas normativas de cumplimiento, protegiendo los datos en reposo, en uso y en movimiento.

DataSecurity Plus Consiga que DataSecurity Plus
se instale, configure y ejecute fácilmente
en cuestión de minutos.

Obtener prueba gratuita

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas