Cinco estrategias de datos para navegar por el cumplimiento GDPR


Independientemente de en qué lugar del mundo trabaje, todas las empresas de hoy en día necesitan comprender las regulaciones de privacidad globales como GDPR y cómo cumplirlas. 

Más de un año después de la creación de GDPR, muchas empresas están luchando para implementar estrategias de datos que les ayuden a cumplir con esta desafiante regulación; sin embargo, con los riesgos potenciales y la pérdida de la confianza del cliente que pone en peligro al no proteger los datos de sus clientes, ahora es el momento de actuar. 

Como punto de partida, existen cinco estrategias principales de datos que pueden ayudarlo en su viaje de protección de datos. VIDEOS RECOMENDADOS PARA TI …CERRARUse your phone to wirelessly charge other devicesVolumen 0%00:00 

Conoce tus datos

La administración de datos es compleja, y asegurarse de que no le impida cumplir con GDPR es difícil. Pero para abordar esto, piense en GDPR como saber qué tipo de datos tiene. Los datos que poseen las empresas, especialmente los datos no estructurados, a menudo pueden volverse desordenados debido a que todos los que pueden acceder a ellos tienen la capacidad de usarlos, copiarlos y cambiarlos. Cuando se trata de datos personales, muchas empresas lo tratan como si fueran de su propiedad, cuando en realidad, son simplemente los custodios.

El mapeo de datos (localización de datos personales, su contenido y su perfil de riesgo) ayuda a las partes interesadas a comprender el “antes y el después” de una violación, que a su vez ayuda a predecir dónde podría ocurrir una pérdida y el impacto potencial que podría tener. De todos modos, habrá incidentes, por lo que el equipo de protección de datos debe planificar lo peor, ya que lamentar saber que no hizo todo lo que pudo es muy desagradable.

Mitigar el problema de las personas.

Cuando se trata de las personas en su negocio, todos son responsables de los datos, desde el nivel C en la sala de juntas, hasta los equipos individuales que hacen que el negocio se desarrolle. El hecho clave a tener en cuenta es que “no se puede parchar a las personas”: no hay una solución rápida si sus empleados están luchando con su papel en el buen gobierno de la información. 

Todas las empresas dependen del 100% de los empleados, pero a pesar de esto, siempre tienen el potencial de ser su eslabón más débil, aunque eso no es una excusa para escatimar en la capacitación, por supuesto. La educación sigue siendo el factor más importante a considerar cuando se trabaja para el cumplimiento de GDPR. No deben sentirse ahogados, sino que tienen suficiente información y capacitación para permitirles seguir procesando legítimamente las actividades y asegurarse de que la información con la que están trabajando sea segura, para mantener el riesgo de una violación de datos al mínimo. 

También es importante fomentar una cultura de “no culpabilidad” para que el personal se sienta cómodo al informar una infracción; El miedo realmente es tu enemigo en este caso.

No deje que sus datos tomen el control

Aunque los datos son el centro de su negocio, nunca deben controlarlos, sino que su negocio debe mantener el control de sus datos. Es importante recordar que el cifrado no es igual a infosec, y la seguridad no es igual a la protección de datos, así que no caiga en la trampa de pensar que este es el caso. Se deben implementar otras precauciones para garantizar que los datos solo se usen para el propósito previsto, que también debe incluir controles en la creación de copias. Es demasiado fácil hacer copias de las bases de datos para los procesos de “desarrollo y prueba”, donde los datos se utilizan sin anonimizar. Los controles de copia también pueden ayudar a evitar que los datos sin cifrar o no anónimos lleguen a los recursos compartidos en la nube abierta, una forma común de que ocurran las violaciones.

También es valioso monitorear todos los datos que se guardan en dispositivos personales, como teléfonos móviles, computadoras portátiles y USB, y brindarles una copia de seguridad interna de estos datos no solo con fines de recuperación, sino también para que el equipo de protección de datos conoce el riesgo si ese dispositivo se pierde o es robado. Si puede encriptar o borrar datos personales remotamente en esos dispositivos, incluso mejor, ya que esto significará que usted sabrá dónde se encuentra en relación con los informes a la autoridad de supervisión en caso de que ocurra una violación.

La automatización es el camino a seguir.

Los datos no estructurados son un problema, y ​​a menudo puede ser un problema demasiado grande para resolverlo manualmente. En una organización típica, alrededor del 70-80% de los datos no está estructurado, lo que causa una gestión interminable y dolores de cabeza relacionados con violaciones. Parte del desafío es que la mayoría de las empresas no tienen una sola persona que posea estos datos, y esto hace que se convierta en ingobernable y desafiante para trabajar.

Hay muchas herramientas de inventario y mapeo de datos disponibles, pero a menudo carecen de la capacidad de cubrir todo, desde computadoras portátiles, a través de sistemas locales heterogéneos y la nube, incluidas las ofertas de SaaS como Office 365. El control significa más que mapeo también: automatización basada en el contenido, los atributos y el perfil de riesgo son lo que se necesita para que se convierta en un verdadero cambio de juego. Se deja a los usuarios, los datos están fuera de control; la automatización inteligente caducará los datos de forma adecuada, así como la gestión del acceso y la ubicación. Esto no solo tiene un beneficio de reducción de costos, sino que el riesgo de incumplimiento también se reduce significativamente. 

La gobernabilidad no es un obstáculo

Anuncio

Los procesos de protección de datos se integrarán perfectamente en su programa de gobierno más amplio y, definitivamente, no son lo mismo. El cumplimiento en términos de protección de datos se trata de cumplir con las regulaciones establecidas por los órganos rectores, mientras que la gobernanza abarca todo tipo de procesos y procedimientos por encima y más allá del mero cumplimiento legal. La gobernabilidad puede ser una USP; ser fácil de entender y transparente sobre el uso que usted hace de los datos personales de los clientes puede colocarlo en una posición más confiable que sus competidores. La reputación lleva años para construirse, y solo unos segundos para perder; muy pocas empresas sobreviven a una gran brecha de datos en la que se ha perdido la confianza que los clientes habían depositado en ellas.

Para evitar esto, es imprescindible incorporar una cultura de buena gestión de datos y prácticas de datos éticos que apoyen el buen gobierno en su negocio. Lograr que sus empleados vivan y respire “la privacidad por diseño y por defecto” es mejor que intentar adaptarlos posteriormente. Necesitan aprender a pensar así de todos modos; es parte de GDPR después de todo. Al incorporar el buen gobierno en el ADN de su empresa, puede lidiar con la privacidad desde el primer día y podrá desarrollar lentamente las medidas que necesita para monitorear y administrar el riesgo de manera efectiva sin costos excesivos.

Al implementar estas cinco estrategias de datos, las empresas pueden trabajar para el cumplimiento de GDPR y garantizar que los datos que poseen se procesen de manera adecuada y sean seguros. Las mejores estrategias de datos proporcionarán ahorros de costos así como otras eficiencias, y ofrecerán un ROI sólido en lugar de “solo cumplimiento”. Obtener una visibilidad completa de sus datos y automatizar su administración significa que también está planificando los peores escenarios. Esto le permite hacer de sus empleados su enfoque principal, y sus datos podrán trabajar para su empresa y no en su contra.

Fuente: techradar.com

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .