Los estrictos requisitos de la Regulación General de Protección de Datos (GDPR) y las enormes multas por incumplimiento (20 millones de euros o el 4 por ciento de la facturación anual global de una organización) hacen que se destaque entre todas las demás reglamentaciones de la industria.
Estos requisitos, que apuntan a proporcionar a las personas más visibilidad sobre cómo sus empresas manejan sus datos personales, no solo requieren que las organizaciones mejoren sus estrategias de seguridad para garantizar la seguridad de los datos en todos los niveles, sino que también describen estrategias posteriores a la infracción para minimizar el impacto de ataques.
El día en que la GDPR entra en vigencia, el 25 de mayo de 2018, se acerca rápidamente y ya es hora de que las empresas ubicadas en la UE o las que recopilan y procesen los datos personales de los ciudadanos de la UE tomen medidas para cumplir con la GDPR.
Primero, aprenda cómo la GDPR define "datos personales". Luego, haga un inventario de todos los datos personales que maneja su empresa según el contexto del negocio.
Cuando almacena datos personales por separado del resto de los datos en su organización, es más fácil configurar los controles de acceso correctos. Solo aquellos que deben ver o realizar operaciones con datos personales deberían tener acceso a esos datos.
En caso de una violación de datos, se espera que las empresas detecten y analicen rápidamente lo que sucedió. Reciba notificaciones cada vez que algo vaya mal, como eliminación o modificación de datos, o siempre que haya una anomalía, como fallas continuas de inicio de sesión debido a una contraseña incorrecta en la base de datos donde se almacenan los datos.
Implemente sistemas que puedan detectar infracciones en tiempo real y combata ataques de inmediato con workflows automatizados. Prepare informes de incidentes que brinden información detallada sobre el impacto de una infracción, incluidos los datos que se violaron, cómo se produjo la infracción y las medidas adoptadas para evitar incumplimientos similares en el futuro.
Haga un seguimiento de todos los accesos a archivos y carpetas o bases de datos donde se almacenan datos personales. No olvide auditar las actividades y los accesos de los servidores donde residen los archivos / carpetas y bases de datos. Cualquier acceso o cambio crítico a los servidores de almacenamiento o los datos mismos, incluidos los cambios de permisos, las escaladas de privilegios, los accesos no autorizados o la eliminación y modificación de datos, se deben auditar para detectar anomalías al instante.
Handbook de GDPR
¿Sabe lo que quiere decir la GDPR cuando menciona 'medidas técnicas y organizativas', 'datos personales', 'controladores' y 'procesadores'? Lea esta guía para familiarizarse con los términos de GDPR y para aprender los planes de acción que deberá seguir para cumplir con GDPR. (En inglés)
LEER EL HANDBOOKEl libro de soluciones para GDPR
Descifre los artículos de la GDPR relacionados con la seguridad de los datos personales. Descubra cómo nuestras soluciones se pueden aprovechar para garantizar la seguridad de los datos personales, auditar el acceso a los datos personales y monitorear las actividades de los usuarios en los sistemas en los que se almacenan los datos personales. (En inglés)
VER EL LIBRO DE SOLUCIONESCómo podemos ayudarle
Comprenda los requisitos de GDPR fácilmente al ver esta presentación. Además, conozca cómo nuestras soluciones de seguridad pueden ayudarlo a cumplir con GDPR. (En inglés)
VER LA PRESENTACIÓNCumpla con los requisitos de seguridad de datos de GDPR con facilidad utilizando nuestras soluciones de seguridad de TI. Nuestra suite de seguridad de TI tiene herramientas que pueden ayudarlo a auditar plataformas donde se almacenan datos personales, identificar accesos no autorizados y cambios críticos a datos personales, detectar violaciones de datos en tiempo real, mitigar infracciones usando un workflow y generar informes de incidentes posteriores a la infracción.
Conozca nuestras soluciones y permítanos ayudarlo a aprovechar al máximo nuestras herramientas.
Una solución integral de SIEM que audita los accesos y los cambios críticos que suceden a las bases de datos que almacenan datos personales. Log360 le alerta de forma instantánea sobre anomalías e incumplimientos, soluciona las infracciones de forma automática y le ayuda a realizar análisis forenses y generar un informe de incidentes después de una infracción.
Obtenga su prueba gratisMás informaciónUna consola web que puede analizar y auditar su entorno de Exchange para proteger sus datos personales durante la transmisión (específicamente por correo electrónico). También puede detectar la transferencia no autorizada de datos personales por correo electrónico en función de palabras clave y análisis de adjuntos.
Obtenga su prueba gratis Más informaciónUna solución para el monitoreo de integridad de archivos en tiempo real que detecta y lo alerta sobre cualquier cambio crítico en los archivos o carpetas, incluida la creación, eliminación, modificación, cambio de nombre, cambios de permisos y mucho más. También cuenta con informes predefinidos de análisis de almacenamiento de archivos para optimizar su eficiencia de almacenamiento.
Obtenga su prueba gratis Más informaciónUna herramienta intuitiva para la administración de Active Directory que lo ayuda a restringir el acceso a los datos personales solo a quienes lo necesitan. También audita los cambios de permisos en el nivel de AD y puede enviarle notificaciones en tiempo real cada vez que ocurra una escalada de privilegios.
Obtenga su prueba gratisMás información