El Reglamento general de protección de datos (RGPD) es una legislación de la UE aprobada el 25 de mayo de 2018 que está diseñada para otorgar a las personas un mayor control sobre sus datos personales, definidos como cualquier información relacionada con una persona física identificada o identificable, y para establecer un conjunto único de reglas de protección de datos en toda la Unión Europea. Para cumplir con esta nueva ley de protección de datos, las empresas deben "implementar las medidas técnicas y organizativas adecuadas" para proteger los datos personales. Estas medidas incluyen:
Es importante tener en cuenta que los requisitos del RGPD no solo se aplican a las organizaciones de la UE; se aplican a todas las organizaciones, en cualquier parte del mundo, que tengna como objetivo, recojan o utilicen los datos personales de cualquier residente de la UE. Las organizaciones que no cumplan con el RGPD pueden enfrentarse a duras sanciones y multas: hasta el 2 % o el 4 % de la facturación globalanual, o 10 millones o 20 millones de euros, lo que sea mayor.
Proporcionar protección de los datos personales a los residentes de la UE sigue siendo un desafío y una prioridad a medida que el panorama empresarial, la tecnología y las amenazas evolucionan y se vuelven más complejos. ¿Por dónde empezar? Como primer paso, evalúe los riesgos de pérdida de datos. A continuación, haga un inventario de las superficies de ataque y observe cómo puede protegerlas mejor. Finalmente, debería pensar en cómo sus planes de transformación tecnológica pueden integrarse con una inversión en seguridad para cumplir con el GDPR y asegurar la protección de los datos personales
Paso 1: Descubrimiento y evaluación continuos: descubrir, clasificar y realizar un inventario de los datos personales.
Paso 2: Seguridad de los datos: proteja los datos personales en reposo y en movimiento en los endpoints y en la nube.
Paso 3: Seguridad de las aplicaciones: proteja las aplicaciones críticas en el centro de datos y en la nube.
Paso 4: Seguridad de los datos en la nube: proteja los datos personales que se cargan en la nube, que residen en la nube y que se descargan de la nube.
Paso 5: Respuesta a las infracciones y detección: asegúrese de que existan procesos críticos para detectar, investigar y corregir las violaciones de manera oportuna.