Anuncio de IBM Security Guardium Analyzer

Identifique de forma eficiente la seguridad y el riesgo de conformidad asociados con los datos relacionados con el GDPR utilizando el descubrimiento de datos, la clasificación de datos y la exploración de vulnerabilidades basados en la nube.

¿Qué es el Reglamento General de Protección de Datos (GDPR)?

El GDPR, cuya fecha de ejecución es el 25 de mayo de 2018, está diseñado para unificar los requisitos de la privacidad de datos en toda la Unión Europea (UE). Si usted comercializa o procesa la información de Interesados de la UE, lo que incluye a usuarios finales, clientes y empleados, debe aprender a abordar sus principales requisitos.

¿En qué punto está en su camino hacia el GDPR?

Empezando por el principio

IBM Security Guardium® Analyzer ayuda a identificar de forma eficaz el riesgo asociado a los datos personales que entran dentro del RGPD. Se aplica a la clasificación de datos de próxima generación y a las exploraciones de vulnerabilidades para descubrir los riesgos asociados a esos datos que están en bases de datos on premises y basados en la nube.

A medio camino

IBM Data Privacy Consulting Services puede ayudar a determinar los siguientes pasos que la organización da para reducir los riesgos de la privacidad. La evaluación de IBM de la preparación para la RGPD ofrece un enfoque estructurado para el desarrollo de evaluaciones de madurez, análisis de deficiencias y hojas de ruta para avanzar.

Cómo poner en funcionamiento su programa

Resilient®Incident Response Platform puede ayudarle a cumplir las obligaciones del RGPD y a agilizar su tiempo de respuesta a incidentes y de notificación de violaciones. A la plataforma se han incorporado los componentes específicos del RGPD, lo que incluye la guía de preparación para el RGPD, el simulador para el RGPD y el módulo de privacidad mejorado para el RGPD.

IBM Security GDPR framework

Cinco fases para la preparación

IBM Security GDPR Framework proporciona un enfoque integral para ayudar a que su organización se prepare y cumpla los requisitos del GDPR, desde la evaluación hasta la conformidad.

Requisitos de privacidad

Evalúe el estado actual de su privacidad de datos bajo todas las disposiciones del GDPR. Descubra en qué parte de su empresa se encuentra la información protegida.

Preparar:

  • Realice evaluaciones del GDPR, evalúe y documente las políticas relacionadas con el GDPR
  • Evalúe los derechos de los interesados para consentir, acceder, corregir, suprimir y transferir datos personales

Descubrir:

  • Descubra y clasifique los activos de datos personales y los sistemas afectados
  • Identifique los riesgos de acceso, apoyando la privacidad por diseño

Soluciones presentadas

Requisitos de seguridad

Evalúe el estado actual de sus prácticas de seguridad, identifique los defectos y diseñe los controles de seguridad. Busque y priorice las vulnerabilidades de seguridad, así como los activos de datos personales y los sistemas afectados para diseñar los controles adecuados.

Esté preparado:

  • Evalúe el estado actual de seguridad, identifique sus lagunas, compare su madurez y establezca las hojas de ruta de conformidad
  • Identifique vulnerabilidades, dando soporte a la seguridad por diseño

Identifique:

  • Descubra y clasifique los activos de datos personales y los sistemas afectados para diseñar los controles de seguridad

 

Soluciones presentadas

Requisitos de privacidad

Elabore una hoja de ruta y un plan de aplicación del GDPR. Utilice los resultados de la fase de evaluación para desarrollar las actividades siguientes y para ayudar a reducir el riesgo de la empresa.

Hoja de ruta:

  • Cree un plan de implementación y resolución para el GDPR

Privacidad por diseño:

  • Diseñe políticas, procesos de negocio y tecnologías de soporte
  • Cree una arquitectura de referencia para el GDPR
  • Evalúe el gobierno del controlador o del procesador

 

Soluciones presentadas

Requisitos de seguridad

Diseñe las prioridades del plan de implementación y resolución de seguridad mediante la identificación de los riesgos de activos de datos personales. Incluya una arquitectura de referencia de seguridad y medidas técnicas/organizativas (TOMs) para la protección de datos, empezando por la seguridad por diseño y de forma predeterminada.

Hoja de ruta:

  • Cree un plan de implementación y resolución de seguridad

Seguridad por diseño:

  • Cree una arquitectura de referencia de seguridad
  • Diseñe TOMs adecuadas para el riesgo (tales como el cifrado, la pseudonimización, el control de accesos y la supervisión)

 

Soluciones presentadas

Requisitos de privacidad

Implemente y ejecute los controles en la estrategia de su GDPR, lo que incluye políticas, programas y tecnologías. Transforme su empresa para que esté lista para el GDPR.

Transforme los procesos:

  • Implemente y ejecute políticas, procesos y tecnologías
  • Automatice las solicitudes de acceso de los interesados

 

Soluciones presentadas

Requisitos de seguridad

Implemente controles que mejoran la privacidad, como el cifrado, la tokenización y el enmascaramiento dinámico. Implemente los controles de seguridad necesarios, como el control de accesos, la supervisión de la actividad y la creación de alertas. Mitigue las vulnerabilidades de seguridad y los riesgos de acceso que ha descubierto.

Proteger:

  • Implemente controles que mejoran la privacidad (por ejemplo, cifrado, tokenización y enmascaramiento dinámico)
  • Implemente controles de seguridad; mitigue los riesgos de acceso y las vulnerabilidades de seguridad

 

Soluciones presentadas

Requisitos de privacidad

Gestione las prácticas de gobierno de su GDPR a través del uso de métricas específicas para el GDPR. Comprenda la forma en que la empresa está mitigando los riesgos.  

Gestione el programa GDPR:

  • Gestione las prácticas de gobierno de datos del GDPR, como el gobierno del ciclo de vida
  • Gestione los programas de conformidad empresarial con el GDPR, como el uso de datos, las actividades de consentimiento y las solicitudes de los interesados

Ejecute servicios:

  • Supervise el acceso a datos personales
  • Gobierne los roles y las identidades
  • Desarrolle esquemas de creación de informes y métricas del GDPR

 

Soluciones presentadas

Requisitos de seguridad

Gestione e implemente las prácticas del programa de seguridad de forma local y en la nube, como la evaluación y la mitigación de riesgos, la identificación de incidentes, la escalación, la respuesta, la ciencia forense y la resolución, los roles y responsabilidades del personal. Mida, documente y comunique la eficacia del programa a los interesados. Supervise las operaciones de seguridad e inteligencia: supervise, detecte, responda y mitigue las amenazas.

Gestione el programa de seguridad:

  • Gestione e implemente las prácticas del programa de seguridad, como la evaluación de riesgos, los roles y las responsabilidades y la efectividad del programa

Ejecute servicios:

  • Supervise las operaciones de seguridad e inteligencia: supervise, detecte, responda y mitigue las amenazas
  • Controle la respuesta a incidentes de datos y las prácticas forenses

 

Soluciones destacadas

Requisitos de privacidad

Mejore y perfeccione sus prácticas para el GDPR, identificando las áreas de preocupación y encargándose de ellas según sea necesario. Gestione de forma eficaz las relaciones de su controlador/procesador y comprenda si se están siguiendo las medidas técnicas y organizativas (TOMs) asociadas.

Demostrar:

  • Registre el seguimiento de auditoría del acceso a datos personales, lo que incluye los derechos de los interesados para acceder, modificar, borrar y transferir datos
  • Ejecute el gobierno del procesador o del controlador de datos, lo que incluye proporcionar orientación sobre el procesador, realizar un seguimiento de las actividades de proceso de datos, proporcionar seguimiento de auditoría y preparar las solicitudes de acceso de los interesados
  • Documente y gestione el programa de conformidad: supervisión continua, evaluación y realización de informes relativos sobre las actividades del GDPR

Responder:

  • Responda a y gestione las infracciones

 

Soluciones presentadas

Requisitos de seguridad

Demuestre que ha implementado medidas técnicas y organizativas para garantizar que los controles de seguridad estén en un lugar apropiado para procesar el riesgo. Esto incluye la producción de informes de auditoría y la documentación de métricas para medir el progreso. Documente el propio programa de seguridad, entre ellas las políticas para supervisar, valorar, evaluar y presentar informes de forma continua sobre los controles y actividades de seguridad. Responda a y gestione los incidentes y las violaciones, informando a los reguladores dentro de la ventana requerida de 72 horas.

Demuestre:

  • Demuestre las medidas técnicas y organizativas para garantizar el nivel de seguridad adecuado para tratar potenciales riesgos
  • Documentar el programa de seguridad: supervisión continua, evaluación y realización de informes de actividades y controles de seguridad

Responda:

  • Responda a y gestione las infracciones

 

Soluciones presentadas

Descubra más recursos para el RGPD

Transforme su empresa con el RGPD

Descubra insights de RGPD de líderes de IBM Security

Descubra cómo el RGPD va más allá de la privacidad y la seguridad

Conecte con nuestros expertos del GDPR

Cindy E. Compert, CIPT/M

CTO de Seguridad y Privacidad de los Datos, IBM Security

Sam Samarah

Principal Asociado de Conformidad y Riesgo de la Estrategia de Seguridad de Norteamérica, IBM Security Services

Jayne Golding, CIPP/US

Líder europea en Privacidad, IBM Security

Los clientes tienen la responsabilidad de garantizar su propio cumplimiento de las diversas leyes y reglamentos, lo que incluye el Reglamento General de Protección de Datos de la Unión Europea. Los clientes son los únicos responsables de obtener asesoría legal competente en relación con la identificación e interpretación de las leyes y normativas y que puedan afectar a sus empresas y de las acciones que deben realizar para cumplir dichas leyes y normativas.  Los productos, servicios y otras prestaciones aquí descritos no son adecuados para las situaciones de todos los clientes y pueden tener una disponibilidad restringida. IBM no proporciona asesoramiento jurídico, contable ni de auditoría, ni declara ni garantiza que sus servicios o productos garantizarán que los clientes estén en conformidad con cualquier ley o normativa. Conozca más acerca del trayecto de preparación para el GDPR de IBM y nuestras soluciones y recursos de GDPR para dar soporte a su cumplimiento.