¿Qué es el Reglamento General de Protección de Datos (GDPR)?

El GDPR está diseñado para unificar los requisitos de privacidad por toda la Unión Europea (UE). Si comercializa o procesa la información de personas de la UE, lo que incluye usuarios finales, clientes y empleados, debe cumplir con el GDPR para seguir haciendo negocio. Descubra cómo abordar estos requisitos clave con las soluciones de IBM® Security.

¿En qué punto está en su trayecto hacia el GDPR?

Empezando por el principio

IBM Security Guardium® Analyzer ayuda a identificar de forma eficaz el riesgo asociado a los datos personales que están sujetos al GDPR. Se aplica a la clasificación de datos de próxima generación y a las exploraciones de vulnerabilidades para descubrir los riesgos asociados a esos datos que están en bases de datos on premises y basados en la nube.

A medio camino

IBM Data Privacy Consulting Services ayuda a determinar los siguientes pasos que la organización da para reducir los riesgos de la privacidad. La evaluación de IBM de la preparación para el GDPR ofrece un enfoque estructurado para el desarrollo de evaluaciones de madurez, análisis de deficiencias y hojas de ruta para avanzar.

Cómo poner en funcionamiento su programa

Resilient®Incident Response Platform le ayuda a cumplir las obligaciones del GDPR y a agilizar su tiempo de respuesta a incidentes y de notificación de violaciones. Se han incorporado componentes específicos del GDPR a la plataforma, lo que incluye la guía de preparación para el GDPR , el simulador del GDPR y el módulo de privacidad mejorado para el GDPR .

IBM Security GDPR Framework

Cinco fases para la preparación

IBM Security GDPR Framework proporciona un enfoque integral para ayudar a que su organización se prepare y cumpla los requisitos del GDPR, desde la evaluación hasta la conformidad.

Requisitos de privacidad

Evalúe el estado actual de su privacidad de datos bajo todas las disposiciones del GDPR. Descubra dónde está ubicada la información protegida en su empresa.

Esté preparado:

  • Realice evaluaciones del GDPR, evalúe y documente las políticas relacionadas con el GDPR
  • Evalúe los derechos de los interesados para consentir, acceder, corregir, suprimir y transferir datos personales

Identifique:

  • Identifique y clasifique los activos de datos personales y los sistemas afectados
  • Identifique los riesgos de acceso, en cumplimiento de la privacidad por diseño

 

Soluciones presentadas

Requisitos de seguridad

Evalúe el estado actual de sus prácticas de seguridad, identifique los defectos y diseñe los controles de seguridad. Busque y priorice las vulnerabilidades de seguridad, así como los activos de datos personales y los sistemas afectados para diseñar los controles adecuados.

Esté preparado:

  • Evalúe el estado actual de seguridad, identifique sus lagunas, compare su madurez y establezca las hojas de ruta de conformidad
  • Identifique vulnerabilidades, dando soporte a la seguridad por diseño

Identifique:

  • Identifique y clasifique los activos de datos personales y los sistemas afectados para diseñar los controles de seguridad

 

Soluciones presentadas

Requisitos de privacidad

Elabore una hoja de ruta y un plan de aplicación del GDPR. Utilice los resultados de la fase de evaluación para desarrollar las actividades siguientes y para ayudar a reducir el riesgo de la empresa.

Hoja de ruta:

  • Cree un plan de implementación y resolución para el GDPR

Privacidad por diseño:

  • Diseñe políticas, procesos de negocio y tecnologías de soporte
  • Cree una arquitectura de referencia para el GDPR
  • Evalúe el gobierno del controlador o del procesador

 

Soluciones presentadas

Requisitos de seguridad

Diseñe las prioridades del plan de implementación y resolución de seguridad mediante la identificación de los riesgos de activos de datos personales. Incluya una arquitectura de referencia de seguridad y medidas técnicas/organizativas (TOMs) para la protección de datos, empezando por la seguridad por diseño y de forma predeterminada.

Hoja de ruta:

  • Cree un plan de implementación y resolución de seguridad

Seguridad por diseño:

  • Cree una arquitectura de referencia de seguridad
  • Diseñe las TOM adecuadas para evitar el riesgo (como el cifrado, la pseudonimización, el control de accesos y la supervisión)

 

Soluciones presentadas

Requisitos de privacidad

Implemente y ejecute los controles en la estrategia de su GDPR, lo que incluye políticas, programas y tecnologías. Transforme su empresa para que esté lista para el GDPR.

Transforme los procesos:

  • Implemente y ejecute políticas, procesos y tecnologías
  • Automatice las solicitudes de acceso de los interesados

 

Soluciones presentadas

Requisitos de seguridad

Implemente controles que mejoran la privacidad, como el cifrado, la tokenización y el enmascaramiento dinámico. Implemente los controles de seguridad necesarios, como el control de accesos, la supervisión de la actividad y la creación de alertas. Mitigue las vulnerabilidades de seguridad y los riesgos de acceso que ha descubierto.

Para proteger:

  • Implemente controles que mejoran la privacidad (por ejemplo, cifrado, tokenización y enmascaramiento dinámico)
  • Implemente controles de seguridad; mitigue los riesgos de acceso y las vulnerabilidades de seguridad

 

Soluciones presentadas

Requisitos de privacidad

Gestione sus prácticas de gobierno del GDPR utilizando métricas específicas para el GDPR. Comprenda la forma en que la empresa está mitigando los riesgos.  

Gestione el programa de GDPR:

  • Gestione las prácticas de gobierno de datos del GDPR, como el gobierno del ciclo de vida de la información
  • Gestione los programas de conformidad empresarial con el GDPR, como el uso de datos, las actividades de consentimiento y las solicitudes de los interesados

Ejecute servicios:

  • Supervise el acceso a datos personales
  • Gobierne los roles y las identidades
  • Desarrolle esquemas de creación de informes y métricas del GDPR

 

Soluciones presentadas

Requisitos de seguridad

Gestione e implemente las prácticas del programa de seguridad de forma local y en la nube, como la evaluación y la mitigación de riesgos, la identificación de incidentes, la escalación, la respuesta, la ciencia forense y la resolución, los roles y responsabilidades del personal. Mida, documente y comunique la eficacia del programa a los interesados. Supervise las operaciones de seguridad e inteligencia: supervise, detecte, responda y mitigue las amenazas.

Gestione el programa de seguridad:

  • Gestione e implemente las prácticas del programa de seguridad, como la evaluación de riesgos, la definición de roles y responsabilidades o la efectividad del programa

Ejecute servicios:

  • Supervise las operaciones de seguridad e inteligencia: supervise, detecte, responda y mitigue las amenazas
  • Controle la respuesta a incidentes de datos y las prácticas forenses

 

Soluciones destacadas

Requisitos de privacidad

Mejore y ajuste sus prácticas para el GDPR, identificando áreas de interés. Gestione de forma eficaz las relaciones de su controlador/procesador y comprenda si se están siguiendo las medidas técnicas y organizativas (TOMs) asociadas.

Demuestre:

  • Registre el seguimiento de auditoría del acceso a datos personales, lo que incluye los derechos de los interesados para acceder, modificar, borrar y transferir datos
  • Ejecute un modelo de gobierno para el procesador y controlador de los datos, lo que incluye proporcionar orientación sobre el procesador, realizar un seguimiento de las actividades de proceso de datos, proporcionar seguimiento de auditoría y preparar las solicitudes de acceso de los interesados
  • Documente y gestione el programa de conformidad: supervisión continua, evaluación y realización de informes relativos sobre las actividades del GDPR

Responda:

  • Responda a y gestione brechas de seguridad

 

Soluciones presentadas

Requisitos de seguridad

Demuestre que ha implementado medidas técnicas y organizativas para garantizar que los controles de seguridad estén en un lugar apropiado para procesar el riesgo. Esto incluye la producción de informes de auditoría y la documentación de métricas para medir el progreso. Documente el programa de seguridad, incluyendo las políticas para la supervisión continua, la evaluación y la realización de informes de actividades y controles de seguridad. Responda a y gestione los incidentes y brechas, con notificaciones a los reguladores dentro del plazo establecido de 72 horas.

Demuestre:

  • Demuestre las medidas técnicas y organizativas para garantizar el nivel de seguridad adecuado para tratar potenciales riesgos
  • Documente el programa de seguridad: supervisión continua, evaluación y realización de informes de actividades y controles de seguridad

Responda:

  • Responda a y gestione las infracciones

 

Soluciones presentadas

Descubra más recursos del GDPR

Transforme su empresa con el GDPR

Descubra insights de GDPR de líderes de IBM Security

Descubra cómo el GDPR va más allá de la privacidad y la seguridad

Los clientes tienen la responsabilidad de garantizar su propio cumplimiento de las diversas leyes y reglamentos, lo que incluye el Reglamento General de Protección de Datos de la Unión Europea. Los clientes son los únicos responsables de obtener asesoría legal competente en relación con la identificación e interpretación de las leyes y normativas y que puedan afectar a sus empresas y de las acciones que deben realizar para cumplir dichas leyes y normativas. Los productos, servicios y otras prestaciones aquí descritos no son indicados para todas las situaciones del cliente y podrían estar sujetas a disponibilidad. IBM no proporciona asesoramiento jurídico, contable ni de auditoría, ni declara ni garantiza que sus servicios o productos son garantía de que los clientes cumplen con las leyes o normativas vigentes. Conozca más acerca del trayecto de preparación para el GDPR de IBM y nuestras soluciones y recursos de GDPR para dar soporte a su cumplimiento.