Particularmente sensible es el hecho de que, en el futuro, toda la carga de la prueba sobre el correcto manejo de los datos personales recaerá en las empresas. Como tal, la documentación completa del manejo de los datos es tan importante como el establecimiento de procesos fluidos y eficientes para diferentes situaciones.

El conocimiento proviene de datos sin procesar y algoritmos. Las comparaciones de datos con petróleo u oro son engañosas porque los datos se pueden copiar a un costo marginal. A diferencia de los recursos físicos, no será la escasez sino el control sobre las copias de datos lo que será crucial en el futuro.

René Mayrhofer, Universidad Johannes Kepler de Linz
    (Den Wert von Daten sichern, GrantThornton 2017, p. 21)

Hoy, nos gustaría destacar dos de nuestras soluciones que ayudan a los clientes de IBM Domino con sus obligaciones de documentación en torno al RGPD de la UE:

  1. panagenda ADNi documenta continuamente a qué bases de datos accede quién, tanto en lectura como en escritura, en un momento dado
  2. panagenda SecurityInsider documentos quién tiene acceso a qué bases de datos, incluidos los cambios


Aprenda más sobre SecurityInsider a continuación
. Más útil panagenda Las soluciones en torno al RGPD UE se presentarán en las próximas semanas. Si desea saber más hoy, simplemente contáctenos y obtenga una consulta gratuita con un panagenda experto que le mostrará qué papel panagenda Las soluciones pueden jugar en la realización de sus planes GDPR.

UE-GDPR: una breve descripción general

Que esta cambiando

Numerosas disposiciones nuevas vienen determinadas por el Reglamento General de Protección de Datos. Hemos resumido puntos especialmente importantes para usted:

El derecho al olvido: Es la mejora de los derechos individuales de supresión y portabilidad de datos. Esto es para garantizar que la información digital personal no esté disponible permanentemente para las empresas, o solo pueda usarse con el consentimiento de las personas respectivas.

Multas:
Se pueden imponer sanciones administrativas de hasta 20 millones de euros o el 4% de la facturación mundial, lo que sea mayor. La sanción depende de la gravedad de la falta.

Notificación:
Las violaciones de datos deben informarse a la autoridad de protección de datos correspondiente dentro de las 72 horas posteriores a la toma de conocimiento de la violación. Las personas potencialmente afectadas deben ser informadas inmediatamente de una fuga de datos.

Procesamiento de datos:
Las empresas están obligadas a tomar "medidas técnicas y organizativas apropiadas" para proteger los datos personales. Estas medidas deben ser constantemente revisadas y actualizadas.

Para obtener información más detallada, póngase en contacto con un abogado especializado en RGPD o echa un vistazo al siguiente texto legal.

Documente los derechos de acceso con panagenda SecurityInsider

SecurityInsider documenta sus resultados para la evaluación histórica desde el momento de la instalación y responde, en particular, a las siguientes preguntas:

  • ¿Quién tiene/tuvo qué acceso con qué derechos y cuándo?
  • ¿Quién está en qué grupos y por qué?

El desglose de estas preguntas permite extraer conclusiones indispensables sobre la seguridad de sus datos así como decisiones posteriores en el menor tiempo posible y basadas en hechos actualizados.

Verifique la seguridad de sus bases de datos y reclama tu gratis SecurityInsider licencia de prueba hoy.

Campeón de por vida de IBM Julián Robichaux presenta los temas centrales de SecurtiyInsider en tres videos cortos:

Una de las cosas fundamentales que SecurityInsider lo que hace es analizar el directorio de Domino y las bases de datos de Domino para que pueda saber exactamente a quién se le ha dado acceso a través de la ACL, qué tipo de acceso tienen y cómo obtuvieron ese acceso. El video llamado “SecurityInsider Controles de acceso a la base de datos” puede brindarle un resumen rápido de cómo funciona esto y cómo se ve.

Por favor, aceptar cookies de marketing para ver este video.

El video llamado “SecurityInsider Identificación de usuario desconocido” le muestra un escenario de cómo encontrar situaciones en las que un usuario o un grupo de usuarios tiene acceso a una base de datos a un nivel mucho más alto de lo que se supone. En ese ejemplo, todos los conserjes de la empresa misteriosamente tienen acceso de administrador a una base de datos a la que se supone que solo deben tener acceso de autor. SecurityInsider puede ayudarlo a ver cómo y por qué sucedió eso.

Por favor, aceptar cookies de marketing para ver este video.

El tercer video nuevo, "ACL - Lista de miembros resuelta" ayuda a explicar por qué SecurityInsider a veces marca los nombres de usuario como "desconocidos", lo que eso significa y por qué puede tener implicaciones de seguridad.

Por favor, aceptar cookies de marketing para ver este video.