Anuncio de IBM Security Guardium Analyzer

Identifique de forma eficiente la seguridad y los riesgos de conformidad asociados a los datos relacionados con el GDPR utilizando el descubrimiento de datos basado en cloud, la clasificación de datos y la exploración de vulnerabilidades.

¿Qué es el Reglamento General de Protección de Datos (GDPR)?

El GDPR está diseñado para armonizar las obligaciones de protección de datos personales en la Unión Europea (UE). Si comercia o procesa información de personas de la UE, que incluye usuarios finales, clientes y empleados, debe cumplir con el GDPR para seguir desarrollando su actividad de negocio. Aprenda a abordar estos requisitos clave con las soluciones de IBM® Security.

¿En qué punto del trayecto al GDPR se encuentra?

Empezando por el principio

IBM Security Guardium® Analyzer le ayuda a identificar de forma eficiente el riesgo asociado a los datos personales que están sujetos al GDPR. Aplica clasificación de datos de última generación, así como la exploración de vulnerabilidades para descubrir los riesgos asociados a estos datos en bases de datos en cloud o en local.

A medio camino

IBM Data Privacy Consulting Services ayuda a determinar los pasos a seguir por su organización para reducir los riesgos de privacidad. La evaluación de la preparación para el GDPR de IBM ofrece un enfoque estructurado para desarrollar una evaluación de la madurez, un análisis de carencias y la hoja de ruta para ir avanzando.

Operacionalización del programa

Resilient®Incident Response Platform le ayuda a cumplir las obligaciones del GDPR y a agilizar la respuesta ante incidentes y la notificación de infracciones. Se han incorporado componentes específicos del GDPR a la plataforma, incluyendo la guía de preparación para el GDPR, el simulador del GDPR y el módulo de privacidad mejorado para el GDPR.

IBM Security GDPR Framework

Cinco fases para la preparación

IBM Security GDPR Framework proporciona un enfoque integral para ayudar a su empresa a prepararse para el GDPR y cumplir sus requisitos, desde la evaluación hasta la conformidad.

Requisitos de privacidad

Evalúe el estado de la privacidad de sus datos conforme a todas las provisiones del GDPR. Descubra dónde está ubicada la información protegida en su empresa.

Esté preparado:

  • Realice evaluaciones del GDPR, evalúe y documente políticas relacionadas con el GDPR
  • Evalúe los derechos de los interesados a proporcionar su consentimiento, a acceder, corregir, suprimir y a transferir sus datos personales

Identifique:

  • Identifique y clasifique los activos de datos personales y los sistemas implicados
  • Identifique riesgos de acceso, en cumplimiento de la privacidad por diseño

 

Soluciones destacadas

Requisitos de seguridad

Evalúe el estado actual de sus prácticas de seguridad, identifique carencias y diseñe controles de seguridad. Encuentre y priorice vulnerabilidades de seguridad, así como cualquier activo de datos personales y sistemas afectados para diseñar los controles adecuados.

Esté preparado:

  • Evalúe el estado actual de su seguridad, identifique deficiencias, compare vencimientos, establezca hojas de ruta de cumplimiento
  • Identifique vulnerabilidades, en cumplimiento de la seguridad por diseño

Identifique:

  • Identifique y clasifique los activos de datos personales y sistemas implicados para diseñar controles de seguridad

 

Soluciones destacadas

Requisitos de privacidad

Desarrolle una hoja de ruta y un plan de implementación para el GDPR. Utilice las conclusiones extraídas en la fase de evaluación para desarrollar los pasos a seguir y reducir los riesgos en la empresa.

Hoja de ruta:

  • Realice un plan de implementación y de corrección de GDPR

Privacidad por diseño:

  • Diseñe políticas de protección de datos, procesos de negocio y tecnologías de soporte
  • Cree una arquitectura de referencia de GDPR
  • Evalúe el gobierno del procesador o controlador

 

Soluciones destacadas

Requisitos de seguridad

Diseñe las prioridades del plan de implementación y remediación de la seguridad identificando los riesgos de los activos de datos personales. Incluya una arquitectura de referencia de seguridad y medidas técnicas y organizativas (TOM) para la protección de los datos, empezando por la seguridad por diseño y de forma predeterminada.

Hoja de ruta:

  • Cree un plan de implementación y de corrección de la seguridad

Seguridad por diseño:

  • Cree una arquitectura de referencia de seguridad
  • Diseñe las TOM adecuadas para evitar riesgos (como el cifrado, la pseudonimización, el control de accesos o la supervisión)

 

Soluciones destacadas

Requisitos de privacidad

Implemente y ejecute los controles de su estrategia de GDPR, incluyendo políticas, programas y tecnologías. Transforme la empresa para prepararla para el GDPR.

Transforme los procesos:

  • Implemente y ejecute políticas, procesos y tecnologías de protección de datos
  • Automatice las solicitudes de acceso de los interesados

 

Soluciones destacadas

Requisitos de seguridad

Implemente controles de refuerzo de la privacidad, con medidas como el cifrado, la tokenización y el enmascaramiento dinámico de los datos. Implemente los controles de seguridad necesarios, como el control de accesos, la supervisión de la actividad y la creación de alertas. Mitigue los riesgos de acceso y las vulnerabilidades de seguridad detectadas.

Para proteger:

  • Implemente controles para reforzar la privacidad (por ejemplo, cifrado, tokenización, enmascaramiento dinámico)
  • Implemente controles de seguridad, mitigue los riesgos de acceso y las vulnerabilidades de seguridad

 

Soluciones destacadas

Requisitos de privacidad

Gestione sus prácticas de gobierno del GDPR utilizando métricas específicas para el GDPR. Comprenda cómo la empresa mitiga los riesgos.  

Gestione el programa de GDPR:

  • Gestione las prácticas de gobierno de datos de GDPR, como el gobierno del ciclo de vida de la información
  • Gestione los programas de cumplimiento empresarial de GDPR, como la utilización de los datos, la documentación del consentimiento o las solicitudes de los interesados

Ejecute servicios:

  • Supervise el acceso a datos personales
  • Controle los roles e identidades
  • Desarrolle esquemas de informes y métricas del GDPR

 

Soluciones destacadas

Requisitos de seguridad

Gestione e implemente prácticas del programa de seguridad en local y en cloud, como evaluación y mitigación de riesgos, identificación de incidentes, escalabilidad, respuesta, investigación y resolución, roles y responsabilidades de la plantilla. Mida, documente y comunique la efectividad del programa a las partes interesadas. Supervise las operaciones de seguridad e inteligencia: supervisar, detectar, responder a y mitigar amenazas.

Gestione el programa de seguridad:

  • Gestione e implemente las prácticas del programa de seguridad, como la evaluación de riesgos, la definición de roles y responsabilidades o la efectividad del programa

Ejecute servicios:

  • Supervise las operaciones de seguridad e inteligencia: supervisar, detectar, responder a y mitigar amenazas
  • Controle la respuesta a incidentes de datos y las prácticas forenses

 

Soluciones destacadas

Requisitos de privacidad

Mejore y ajuste sus prácticas para el GDPR, identificando áreas de interés. Gestione con eficiencia las relaciones con el controlador/procesador y controle si se están siguiendo las medidas técnicas y organizativas (TOM) asociadas.

Demuestre:

  • Registre el seguimiento de auditoría de acceso a los datos personales y los derechos de los interesados a acceder, modificar, suprimir y transferir sus datos
  • Ejecute un modelo de gobierno para el procesador y controlador de los datos, que incluya una guía para el procesador, seguimiento de las actividades de procesamiento de datos, seguimiento de auditorías y preparación para las solicitudes de acceso de los interesados
  • Documente y gestione el programa de cumplimiento normativo: supervisión continua, evaluación y realización de informes relativos al cumplimiento del GDPR

Responda:

  • Responda a y gestione brechas de seguridad

 

Soluciones destacadas

Requisitos de seguridad

Demuestre que ha implementado las medidas técnicas y organizativas para garantizar los controles de seguridad adecuados para tratar riesgos potenciales. Esto incluye generar informes de auditoría y documentar las métricas para medir el progreso. Documente el programa de seguridad, incluyendo las políticas para la supervisión continua, la evaluación y la realización de informes de actividades y controles de seguridad. Responda a y gestione incidentes y brechas, con notificaciones a los reguladores dentro del plazo establecido de 72 horas.

Demuestre:

  • Demuestre la implementación de las medidas técnicas y organizativas que garanticen el nivel de seguridad adecuado para tratar potenciales riesgos
  • Documente el programa de seguridad: supervisión continua, evaluación y realización de informes de actividades y controles de seguridad

Responda:

  • Responda a y gestione brechas de seguridad

 

Soluciones destacadas

Descubra más recursos del GDPR

Transforme su negocio con el GDPR

Explore las perspectivas del GDPR de la mano de los líderes de IBM Security

Descubra cómo el GDPR va más allá de la privacidad y la seguridad

Conecte con nuestros expertos en GDPR

Cindy E. Compert, CIPT/M

CTO, privacidad y seguridad de datos, IBM Security

Sam Samarah

Socio principal de Cumplimiento y riesgos de la estrategia de seguridad en Norteamérica, IBM Security Services

Jayne Golding, CIPP/US

Líder europea en Privacidad, IBM Security

Los clientes son responsables de garantizar el cumplimiento de las leyes y normativas aplicables, incluyendo el Reglamento general de protección de datos de la Unión Europea. Los clientes son los únicos responsables de obtener asesoramiento legal competente referente a la identificación y la interpretación de cualquier ley relevante que pudiera afectar a su negocio, así como cualquier medida que debieran tomar para cumplir con dichas leyes y normativas. Los productos, servicios y otras funcionalidades descritas en este documento no son los indicados para todas las situaciones del cliente y podrían estar sujetas a disponibilidad. IBM no proporciona asesoramiento legal, de contabilidad ni de auditoría, ni representa ni garantiza que sus servicios o productos son garantía de que los clientes cumplen con las leyes o normativas vigentes. Obtenga más información sobre el trayecto de preparación para el GDPR de IBM y nuestras soluciones y funcionalidades de GDPR para dar soporte a su cumplimiento.