Anuncio de IBM Security Guardium Analyzer

Identifique de manera eficiente los riesgos de seguridad y cumplimiento asociados con los datos relacionados con GDPR mediante el descubrimiento de datos basado en la nube, la clasificación de datos y el análisis de vulnerabilidades.

Los cambios en la protección de big data tendrán una repercusión mundial

Las empresas de todo el mundo, no solo las de la UE, tienen que prepararse ahora para la Normativa de Protección de Datos Generales (GDPR). IBM Security cuenta con la experiencia y los conocimientos para ayudarle a proteger los datos personales.

¿Está preparado para analizar los cambios?

¿En qué punto del trayecto al GDPR se encuentra?

Empezando por el principio

Todas las empresas tienen que empezar su trayecto de preparación para el GDPR en algún punto. IBM le ayuda a comenzar con una evaluación de la preparación para el GDPR y una hoja de ruta para ir avanzando.

Ganando terreno

Una vez que se arranca, es importante seguir avanzando en la dirección correcta. IBM ofrece un conjunto completo de herramientas de correlación y descubrimiento de datos para ayudarle a determinar dónde están ubicados sus datos, seguir sus movimientos en los distintos procesos de negocio y encontrar, identificar y mitigar riesgos de acceso y seguridad en las capas de datos.

Operacionalización del programa

Cuando esté listo para ejecutar su programa del GDPR, IBM le ayudará a desarrollar y ejecutar las medidas técnicas y organizativas (TOM), gestionar los riesgos, automatizar las operaciones de seguridad, diseñar auditorías de procesador e identificar y responder a brechas de seguridad en los datos.

IBM Security GDPR Framework

Cinco fases para la preparación

IBM Security GDPR Framework proporciona un enfoque integral para ayudar a su empresa a prepararse para el GDPR y cumplir sus requisitos, desde la evaluación hasta la conformidad.

Requisitos de privacidad

Evalúe el estado de la privacidad de sus datos conforme a todas las provisiones del GDPR. Descubra dónde está ubicada la información protegida en su empresa.

Esté preparado:

  • Realice evaluaciones del GDPR, evalúe y documente políticas relacionadas con el GDPR
  • Evalúe los derechos de los interesados a proporcionar su consentimiento, a acceder, corregir, suprimir y a transferir sus datos personales

Identifique:

  • Identifique y clasifique los activos de datos personales y los sistemas implicados
  • Identifique riesgos de acceso, en cumplimiento de la privacidad por diseño

Soluciones destacadas

Requisitos de seguridad

Evalúe el estado actual de sus prácticas de seguridad, identifique carencias y diseñe controles de seguridad. Encuentre y priorice vulnerabilidades de seguridad, así como cualquier activo de datos personales y sistemas afectados para diseñar los controles adecuados.

Esté preparado:

  • Evalúe el estado actual de su seguridad, identifique deficiencias, compare vencimientos, establezca hojas de ruta de cumplimiento
  • Identifique vulnerabilidades, en cumplimiento de la seguridad por diseño

Identifique:

  • Identifique y clasifique los activos de datos personales y sistemas implicados para diseñar controles de seguridad

 

Soluciones destacadas

Requisitos de privacidad

Desarrolle una hoja de ruta y un plan de implementación para el GDPR. Utilice las conclusiones extraídas en la fase de evaluación para desarrollar los pasos a seguir y reducir los riesgos en la empresa.

Hoja de ruta:

  • Realice un plan de implementación y de corrección de GDPR

Privacidad por diseño:

  • Diseñe políticas de protección de datos, procesos de negocio y tecnologías de soporte
  • Cree una arquitectura de referencia de GDPR
  • Evalúe el gobierno del procesador o controlador

 

Soluciones destacadas

Requisitos de seguridad

Diseñe las prioridades del plan de implementación y remediación de la seguridad identificando los riesgos de los activos de datos personales. Incluya una arquitectura de referencia de seguridad y medidas técnicas y organizativas (TOM) para la protección de los datos, empezando por la seguridad por diseño y de forma predeterminada.

Hoja de ruta:

  • Cree un plan de implementación y de corrección de la seguridad

Seguridad por diseño:

  • Cree una arquitectura de referencia de seguridad
  • Diseñe las TOM adecuadas para evitar riesgos (como el cifrado, la pseudonimización, el control de accesos o la supervisión)

 

Soluciones destacadas

Requisitos de privacidad

Implemente y ejecute los controles de su estrategia de GDPR, incluyendo políticas, programas y tecnologías. Transforme la empresa para prepararla para el GDPR.

Transforme los procesos:

  • Implemente y ejecute políticas, procesos y tecnologías de protección de datos
  • Automatice las solicitudes de acceso de los interesados

 

Soluciones destacadas

Requisitos de seguridad

Implemente controles de refuerzo de la privacidad, con medidas como el cifrado, la tokenización y el enmascaramiento dinámico de los datos. Implemente los controles de seguridad necesarios, como el control de accesos, la supervisión de la actividad y la creación de alertas. Mitigue los riesgos de acceso y las vulnerabilidades de seguridad detectadas.

Proteja:

  • Implemente controles para reforzar la privacidad (por ejemplo, cifrado, tokenización, enmascaramiento dinámico)
  • Implemente controles de seguridad, mitigue los riesgos de acceso y las vulnerabilidades de seguridad

 

Soluciones destacadas

Requisitos de privacidad

Gestione sus prácticas de gobierno del GDPR utilizando métricas específicas para el GDPR. Comprenda cómo la empresa mitiga los riesgos. Inicie informes a nivel ejecutivo y de junta.

Gestione el programa de GDPR:

  • Gestione las prácticas de gobierno de datos de GDPR, como el gobierno del ciclo de vida de la información
  • Gestione los programas de cumplimiento empresarial de GDPR, como la utilización de los datos, la documentación del consentimiento o las solicitudes de los interesados

Ejecute servicios:

  • Supervise el acceso a datos personales
  • Controle los roles e identidades
  • Desarrolle esquemas de informes y métricas del GDPR

 

Soluciones destacadas

Requisitos de seguridad

Gestione e implemente prácticas del programa de seguridad en local y en cloud, como evaluación y mitigación de riesgos, identificación de incidentes, escalabilidad, respuesta, investigación y resolución, roles y responsabilidades de la plantilla. Mida, documente y comunique la efectividad del programa a las partes interesadas. Supervise las operaciones de seguridad e inteligencia: Supervise, detecte, responda y mitigue amenazas de seguridad.

Gestione el programa de seguridad:

  • Gestione e implemente las prácticas del programa de seguridad, como la evaluación de riesgos, la definición de roles y responsabilidades o la efectividad del programa

Ejecute servicios:

  • Supervise las operaciones de seguridad e inteligencia: Supervise, detecte, responda y mitigue amenazas de seguridad
  • Controle la respuesta a incidentes de datos y las prácticas forenses

 

Soluciones destacadas

Requisitos de privacidad

Mejore y ajuste sus prácticas para el GDPR, identificando áreas de interés. Gestione con eficiencia las relaciones con el controlador/procesador y controle si se están siguiendo las medidas técnicas y organizativas (TOM) asociadas.

Demuestre:

  • Registre el seguimiento de auditoría de acceso a los datos personales y los derechos de los interesados a acceder, modificar, suprimir y transferir sus datos
  • Ejecute un modelo de gobierno para el procesador y controlador de los datos, que incluya una guía para el procesador, seguimiento de las actividades de procesamiento de datos, seguimiento de auditorías y preparación para las solicitudes de acceso de los interesados
  • Documente y gestione el programa de cumplimiento: supervisión continua, evaluación y realización de informes de relativos al cumplimiento de GDPR

Responda:

  • Responda a y gestione brechas de seguridad

 

Soluciones destacadas

Requisitos de seguridad

Demuestre que ha implementado las medidas técnicas y organizativas para garantizar los controles de seguridad adecuados para tratar riesgos potenciales. Esto incluye generar informes de auditoría y documentar las métricas para medir el progreso. Documente el programa de seguridad, incluyendo las políticas para la supervisión continua, la evaluación y la realización de informes de actividades y controles de seguridad. Responda a y gestione incidentes y brechas, con notificaciones a los reguladores dentro del plazo establecido de 72 horas.

Demuestre:

  • Demuestre la implementación de las medidas técnicas y organizativas que garanticen el nivel de seguridad adecuado para tratar potenciales riesgos
  • Documente el programa de seguridad: supervisión continua, evaluación y realización de informes de actividades y controles de seguridad

Responda:

  • Responda a y gestione brechas de seguridad

 

Soluciones destacadas

¿Qué significa el GDPR para su empresa?

Si su empresa comercializa o procesa información de ciudadanos de la Unión Europea, se le aplicará el GDPR, aunque esté registrada fuera de la UE. Esto significa que ya debería comprender y empezar a trabajar en un plan para cumplir con los requisitos de protección de datos del GDPR.

Descubra cómo la preparación para el GDPR va más allá de la privacidad y la seguridad

IBM le ayuda a dar respuesta.

Escuche a los profesionales en privacidad

Lea lo que comentan los líderes en privacidad de IBM Security sobre el GDPR.

Obtenga información detallada

Descubra cómo prepararse para el GDPR.

Conecte con nuestros expertos en GDPR

Cindy E. Compert

Cindy E. Compert, CIPT/M

CTO, privacidad y seguridad de datos, IBM Security

Adam Nelson

Adam Nelson, CIPT/US/FIP

Socio comercial, Privacidad de datos global, IBM Security

Jayne Golding

Jayne Golding, CIPP/US

Líder europea en Privacidad, IBM Security

Los clientes son responsables de garantizar el cumplimiento de las leyes y normativas aplicables, incluyendo el Reglamento general de protección de datos de la Unión Europea. Los clientes son los únicos responsables de obtener asesoramiento legal competente referente a la identificación y la interpretación de cualquier ley relevante que pudiera afectar a su negocio, así como cualquier medida que debieran tomar para cumplir con dichas leyes y normativas. Los productos, servicios y otras funcionalidades descritas en este documento no son los indicados para todas las situaciones del cliente y podrían estar sujetas a disponibilidad. IBM no proporciona asesoramiento legal, de contabilidad ni de auditoría, ni representa ni garantiza que sus servicios o productos son garantía de que los clientes cumplen con las leyes o normativas vigentes. Obtenga más información sobre el trayecto de preparación para el GDPR de IBM y nuestras soluciones y funcionalidades de GDPR para dar soporte a su cumplimiento aquí.