Recuperar Datos - Recuperación de Datos
Ondata International

GDPR: Reglamento General de Protección de Datos

La aplicación de la GDPR es una realidad: desde el pasado 25 de mayo todas las organizaciones deben estar preparadas para responder y cumplir con la nueva normativa europea.

Las organizaciones son conscientes de la intención y el alcance de la nueva regulación; sin embargo, la mayoría de ellas espera en suspenso a ser testigo de un caso de aplicación exitosa del GDPR. Como resultado de su política de "esperar a ver qué pasa", algunas organizaciones están confiando en las soluciones diseñadas para la era anterior al GDPR, siendo esto un error estratégico.

En Ondata International utilizamos soluciones capaces de manejar grandes volúmenes de datos y que permiten a los profesionales trabajar de forma más inteligente y eficiente.

Colaboramos con fabricantes de software que han desarrollado una serie de soluciones que, en su conjunto, dan a las organizaciones las herramientas necesarias para el cumplimiento de la normativa. La solución que propone Ondata está basada en tres pasos:

  1. Identificación: Evaluar el riesgo es el primer paso para un cumplimiento exitoso de la normativa. Soluciones como AD Enterprise o Nuix permiten identificar rápidamente los conjuntos de datos más relevantes y localizar los que probablemente estén dentro del ámbito de aplicación de GDPR. Mediante el reconocimiento de patrones, las cadenas de datos que pueden ser problemáticas se mapean a puntos finales específicos, como por ejemplo almacenamiento en la red y en la nube, repositorios de terceros y dispositivos móviles. Saber dónde se encuentran los datos es un primer paso crítico.
  2. Gestión de la información: Una vez que se localizan los datos, se pueden procesar, cotejar y catalogar para aplicar remedio con rapidez en función de criterios como la urgencia, la disponibilidad y el tamaño del riesgo. Una solución “siempre activa” requiere dos conjuntos de procesos; uno para las consultas originadas por los consumidores, al ejercer sus derechos de libertad de información, de ser olvidado o de acceder a sus datos; y otro para las notificaciones de incumplimiento, tanto internas como a los reguladores.
  3. Monitorización: Establecer una solución “siempre activa” para los procesos GDPR trae consigo un manejo más seguro de los datos. Hacer que las solicitudes de datos hechas por el consumidor formen parte de los procesos de la empresa, mejora las relaciones con los clientes a la vez que mantiene los costos de cumplimiento lo más bajos posibles. Sin embargo, los beneficios "secundarios" son aún más convincentes. Estos incluyen una mayor capacidad para detectar la filtración de datos y cerrar los vectores de ataque de violación, vigilando de forma real en todo momento la ubicación de los datos de identificación personal.
Soluciones para la GDPR

La GDPR es un gran reto al que se enfrentan hoy en día las empresas, pero ¿estamos seguros de que nuestra organización está preparada para realizar investigaciones completas de incumplimiento de datos en tan solo 72 horas?

Seguir los tres pasos propuestos por Ondata es una vía para que pueda dar respuesta a tiempo. Las soluciones AD Enterprise o Nuix le permitirán tomar acciones antes de que haya una infracción como:

  • Identificar todas las ubicaciones donde existan datos y asignarles prioridades de riesgo a cada una.
  • Realizar análisis profundo del contenido en todas las ubicaciones donde se almacenan datos y comprender qué datos incumplen las políticas de seguridad y privacidad.
  • Interrumpir automáticamente los procesos maliciosos, que puedan ocasionar pérdida o robo de datos.
  • Detectar y solucionar situaciones donde los datos almacenados infrinjan la normativa.

AD Enterprise y Nuix no solo le pueden ayudar a tomar acciones preventivas, sino que también pueden ejecutar acciones una vez que se produzca la infracción y que le permitirán investigar rápidamente bajo las reglas de la GDPR. Con estas herramientas podrá:

  • Obtener visibilidad completa de la actividad de la empresa
  • Seguir el rastro de un ataque para identificar las áreas de control a las que tenía acceso el atacante dentro de la organización.
  • Determinar el alcance completo del incidente dentro y fuera de los sistemas.
  • Enfocarse en las amenazas que importan y, en lugar de alertar a toda la base de datos sobre una incidencia, identificar exactamente quién o quiénes pudieron ser afectados y notificar exclusivamente al grupo de interés.
Parque Tecnológico de Madrid
Edificio Fibernet
C/ Torres Quevedo, 7 – 1º Izda
28760, Tres Cantos, (MADRID), España
Contacto
gratuito: 900 101 334
Madrid
Barcelona
Valencia
Alicante
Sevilla
Bilbao
A Coruña
Las Palmas
Contacto
Latinoamérica
México
Costa Rica
Panamá