Grandes obstáculos en el cumplimiento del RGPD en las empresas

Compartir publicación

La protección de datos es cada vez más importante, mientras que al mismo tiempo la cantidad de datos aumenta rápidamente. Sin un enfoque estratégico, las empresas están perdidas. Exterro muestra cómo las empresas superan los cuatro obstáculos principales en el camino hacia el cumplimiento de GDPR.

La gran variedad de regulaciones de cumplimiento y protección de datos por sí sola es un desafío enorme. Las empresas tienen que cumplir con diferentes regulaciones en todo el mundo e incluso dentro de Europa, lo que se hace más difícil por el hecho de que estas regulaciones cambian constantemente. Por lo tanto, se enfrentan a la difícil tarea de adaptar continuamente sus procesos internos para que siempre cumplan con todas las especificaciones. No hacerlo puede tener graves consecuencias, ya que las infracciones se sancionan cada vez más.

Cuatro pasos para el cumplimiento del RGPD

  • mantenimiento de un inventario de datos. En pocas palabras, si las organizaciones no saben dónde están sus datos, quién tiene acceso a ellos y quién es responsable de ellos dentro de su organización, no es posible cumplir con las normas de protección de datos. El problema empeora cada día que una empresa no actualiza o mantiene su inventario de datos. Para crear un inventario completo de datos, es importante registrar y tener en cuenta todas las ubicaciones y fuentes de datos, ya sean servidores de archivos, servicios en la nube o sistemas de correo. Las soluciones modernas también determinan los procesos en los que se integran estos datos, los períodos de retención a los que están sujetos y respaldan la definición de procesos de eliminación. Dado que los datos se editan o copian constantemente, o se agregan nuevos datos, la recopilación inicial de datos no es suficiente: el inventario debe actualizarse periódicamente. Para garantizar que esto suceda rápidamente y no consuma demasiados recursos de TI, las herramientas inteligentes utilizan métodos estadísticos, entre otras cosas, para detectar cambios en los datos y el acceso.
  • Gestión de solicitudes de acceso a datos. El procesamiento de información o solicitudes de eliminación de acuerdo con GDPR puede llevar mucho tiempo debido a la cantidad de datos en constante crecimiento y al número cada vez mayor de fuentes de datos, especialmente si muchas de esas Solicitudes de acceso del sujeto de datos (DSAR), también conocido como acceso del sujeto de datos solicitudes en este país, llegan. Los encargados de esto suelen trabajar con extensos listados y tablas, lo que genera innumerables consultas a los compañeros para recopilar toda la información necesaria. Sin embargo, los procesos manuales consumen mucho tiempo y son propensos a errores. También son completamente inapropiados para violaciones de datos que requieren denunciar a la autoridad competente en un plazo de 72 horas y notificación a los afectados. Una solución moderna ofrece flujos de trabajo automatizados y fácilmente personalizables para todas las tareas y actividades a lo largo de todo el proceso DSAR, reduciendo el tiempo requerido a minutos.
  • Reducción de riesgos de terceros. Una cosa que tiende a pasar desapercibida cuando se trata del cumplimiento de GDPR son los proveedores externos. Más precisamente, ¿qué socios y proveedores de servicios tienen acceso a los datos de la empresa? ¿Y cuáles son peligrosos? Los terceros que trabajan con datos confidenciales de la empresa pero emplean prácticas de seguridad laxas aumentan el riesgo de una violación de datos. Una solución moderna para el cumplimiento de GDPR crea perfiles de riesgo para los diferentes socios. Con ellos, las empresas son capaces de identificar con antelación posibles peligros y reaccionar ante ellos de forma adecuada.
  • Hacer frente a las violaciones de datos. Según el tipo de infracción, una empresa debe notificar a los reguladores o clientes cuyos datos se ven afectados y conservar los registros que investigan la infracción durante un período de tiempo específico. Los requisitos exactos dependen de las jurisdicciones donde se produjeron las infracciones y las normas que se aplican a esos datos. Sin embargo, la decisión de informar sobre incidentes en muchas organizaciones es una combinación de consideraciones objetivas y subjetivas, incluso cuando se determina la gravedad real del incidente. Orquestar y comunicar adecuadamente el proceso de notificación es fundamental para ser defendible en caso de filtraciones de datos y otros incidentes. Las soluciones modernas respaldan un procedimiento de informes automatizado que también se presenta en los tribunales.

“Hoy en día, ninguna empresa puede permitirse ser extremadamente negligente al manejar datos personales de consumidores y clientes; el daño a la imagen sería enorme y las multas impuestas también podrían ser muy caras. Sin embargo, muy pocas empresas están bien preparadas para esto. Tratar de garantizar el cumplimiento de GDPR con hojas de cálculo de Excel mantenidas manualmente es simplemente imposible”, explica Istvan Puskas, Director de Ventas DACH Corporate en Exterro. “Con una plataforma de software inteligente como Exterro Legal GRC, todos los procesos relacionados con el cumplimiento de GDPR están cuidadosamente orquestados. De esta manera, las empresas pueden asegurarse de cumplir con todos los requisitos de protección de datos y descubrimiento electrónico, y cumplir con los requisitos legales en todo momento”.

Más en Exterro.com

 


Sobre exterior

Exterro proporciona software de control legal, riesgo y cumplimiento que las corporaciones, los bufetes de abogados y las agencias gubernamentales más grandes del mundo utilizan para administrar y proteger de manera proactiva sus complejos procesos de protección de datos, cumplimiento de ciberseguridad, operaciones legales y análisis forense digital. El software es el único en la industria que combina todos los requisitos legales de GRC en una sola plataforma y ofrece amplias capacidades de automatización.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más