Norma general de protección de datos (GDPR)

Simplifique el cumplimiento de la GDPR con plataformas de Microsoft, endpoints y administración de datos

A partir del 25 de mayo de 2018, la Norma general de protección de datos (GDPR) requerirá que las empresas refuercen las medidas de seguridad y protección de datos para proteger la información personalmente identificable (PII) de los ciudadanos de la UE. Más específicamente, las empresas deben garantizar que solo las personas que deban tener acceso a la PII tengan dicho acceso. Además, deben implementarse medidas razonables para proteger los datos contra el acceso no autorizado y comprobar las responsabilidad de aquellos que tengan acceso a ellos.

La GDPR impacta en todas las empresas, en todas las industrias y en todas las regiones, incluso en aquellas que no se encuentran en la UE, pero recopilan y almacenan información personal de ciudadanos de la UE. GDPR también plantea grandes desafíos, incluidos los siguientes:

  • La necesidad de cumplimiento y auditoría continuos: Las empresas deben ser capaces de demostrar el cumplimiento en cualquier momento.
  • Notificaciones obligatorias sobre filtración de datos: Cuando ocurre una filtración de datos, las empresas deben notificar a la autoridad de la protección de datos (DPA) local y a todos los clientes afectados dentro de un plazo de 72 horas o, de lo contrario, se arriesgan a recibir fuertes multas y daños a su reputación.

Cómo prepararse para el cumplimiento de GDPR

Capacidades

No se convierta en el primer titular negativo después de que la GDPR entre en vigencia. Prepárese para respetar la GDPR mejorando la seguridad de su entorno de Microsoft y endpoints, y reforzando las medidas de protección de datos. Tomar medidas lo ayudará a lograr y mantener el cumplimiento de la GDPR, además de evitar multas costosas y daños a la reputación. Con las soluciones de Quest, usted podrá evaluar, monitorear y controlar su entorno de forma continua para ser más productivo y seguro, además de cumplir con la GDPR.

Descubra y evalúe

Reduzca el riesgo de que se produzcan filtraciones de datos asegurándose de que los usuarios tengan acceso adecuado a sus datos personales no estructurados que pueden encontrarse en los servidores de archivos de Windows, los dispositivos NAS, SQL Server, Office 365, Active Directory (AD) y más recursos.

Analice toda la red para identificar los dispositivos conectados y ofrecer un inventario de hardware y software detallado, que incluya los dispositivos no informáticos, tales como equipos de red, impresoras y telefonía IP. Mediante los informes del inventario útil se facilita la demostración del cumplimiento.

Monitoree

Ofrezca soporte a la generación de informes de cumplimiento de la GDPR mediante auditoría y análisis forenses, en tiempo real, de toda actividad sospechosa o acceso no autorizado a archivos o sistemas que contienen datos personales. Las alertas de filtraciones de datos permiten que el encargado de la protección de datos y otras partes interesadas reciban una notificación de inmediato y puedan así investigar la causa raíz y el alcance de la filtración con prontitud. Para fines de cumplimiento, archive los datos de registro de eventos con compresión y retención a largo plazo.

También ofrecemos monitoreo integral de sus entornos físicos y virtuales. Si utiliza una sola interfaz para el monitoreo del rendimiento de las aplicaciones, la infraestructura y los usuarios finales, puede medir las interdependencias entre estos tres componentes para abordar, rápidamente, la resolución de problemas. Esto proporciona máximo tiempo de actividad de las aplicaciones y disponibilidad de datos.

Gestione y controle

Refuerce la seguridad y la gestión internas al controlar de forma estricta el acceso a recursos confidenciales, para ayudar a garantizar la protección de datos a través del diseño y de manera predeterminada. Delegue la administración de forma segura mediante el uso de un modelo de privilegios mínimos. Verifique que las políticas de seguridad estén configuradas apropiadamente y luego otorgue, revoque o modifique el acceso a datos y aplicaciones cuando sea necesario.

Mitigue los riesgos, como la destrucción, la pérdida o la modificación accidentales o ilegales, implementando parches de seguridad y versiones de software actualizados en servidores y endpoints. Mediante la optimización de los procesos de configuración y de cumplimiento de políticas se reducirán estos riesgos.

Recursos

Contáctenos
x

Need help? We're here for you.

Contáctenos