¿Por qué debería cumplir
con la GDPR?
-
Simplifique procesos y aplicaciones.
Unificar todos sus repositorios de datos y tener una comprensión clara del tipo y el propósito de la recopilación de datos ayudará a su organización a facilitar el acceso a los datos y las solicitudes de modificación, y dará lugar a una mayor seguridad.
-
Obtenga esa ventaja competitiva.
Las empresas que no temen tomar las medidas estrictas necesarias para salvaguardar la información personal de sus clientes y empleados demostrarán que se toman en serio la privacidad, lo que también tendrá un impacto positivo en la percepción del cliente.
-
Lleve a cabo un cambio cultural.
De manera realista, no podrá cumplir con GDPR en un día. El cumplimiento es un proceso gradual de mejora que generará una cultura de "seguridad por diseño" dentro de su empresa.
-
1
Un repositorio central para almacenar, ver, monitorear y analizar datos de logs de diversos entornos.
-
2
Un mecanismo de alerta en tiempo real para detectar actividades sospechosas que tienen lugar dentro del entorno de TI de su organización.
-
3
Un sistema de auditoría para garantizar la integridad, la confidencialidad y la seguridad de los datos de logs generados por su entorno.
-
4
Los medios para proteger los activos que almacenan datos personales en su entorno.
-
5
Un sistema para crear y administrar registros de todos los datos procesados, junto con informes detallados a demanda.
-
6
La capacidad de identificar quién accede a cuentas privilegiadas e información confidencial.
-
7
Seguridad adecuada y cifrado de la información personal en tránsito.
-
8
Un mecanismo para identificar, responder e informar una violación cuando ocurre.
-
9
Un sistema de monitoreo de activos y sistemas que llevan cualquier tipo de información personal.
-
10
Una herramienta para identificar y asegurar regularmente las vulnerabilidades que surgen en su entorno.
¿Cómo puede ayudar TI en la preparación del GDPR?
Con 99 artículos a seguir, cumplir con el GDPR es un proceso de varios pasos. Aquí hay una lista de verificación de tecnologías de la información que lo ayudarán a comenzar.
¿Qué están pidiendo exactamente
los artículos de GDPR?
Los requisitos de GDPR son largos y complejos. Si bien no existe una solución única que pueda abordar toda la regulación, existen muchos requisitos de cumplimiento en la GDPR que se pueden simplificar con las herramientas de TI adecuadas.
Echemos un vistazo a algunos de los artículos de GDPR y cómo nuestras soluciones pueden ayudarlo a satisfacer esos requisitos.
-
1. Artículo 5 (1) (b)
Recopile datos personales solo para fines específicos y no procese los datos de ninguna manera que sea incompatible con los fines establecidos.
EXPLORE LAS SOLUCIONES1. Artículo 5 (1) (b)
"[Los datos personales se recogerán] con fines específicos, explícitos y legítimos y no se seguirán tratando de manera incompatible con esos fines; el procesamiento ulterior para fines de archivo con fines de interés público, de investigación científica o histórica o con fines estadísticos no deberá, en conformidad con el Artículo 89 (1), considerarse incompatible con los propósitos iniciales ('limitación de propósito')"
Cómo ManageEngine lo ayuda a cumplir
Los informes de auditoría de acceso de FileAudit Plus lo ayudan a identificar el acceso, la recopilación, la modificación y la eliminación de datos anómalos.
Envíe notificaciones a las autoridades interesadas en caso de que tales actividades anómalas tengan lugar con los perfiles de alerta preempaquetados de Log360.
-
2. Artículo 5 (1) (d)
Mantenga los datos personales recopilados / procesados precisos y actualizados en todo momento.
EXPLORE LAS SOLUCIONES2.Artículo 5(1)(d)
"[Los datos personales serán] precisos y, de ser necesario, se mantendrán actualizados; se deben tomar todas las medidas razonables para garantizar que los datos personales que sean inexactos, teniendo en cuenta los fines para los que se procesan, se borren o rectifiquen sin demora ('exactitud')."
Cómo ManageEngine lo ayuda a cumplir
Programe la escaneo de todos los dispositivos de su organización con Endpoint Central para garantizar la disponibilidad continua y la integridad de los datos personales.
Monitoree y elimine datos desactualizados o incorrectos mediante el análisis de archivos y los informes de análisis de almacenamiento en FileAudit Plus.
Audite las bases de datos con Log360 para determinar cuánto tiempo se han almacenado los datos y eliminar los datos personales tan pronto como se alcance su límite de almacenamiento.
-
3. Artículo 5(1)(f)
Procese todas las formas de datos personales con la máxima seguridad y evite los medios de procesamiento ilegales o no autorizados.
EXPLORE LAS SOLUCIONES3. Artículo 5(1)(f)
"[Los datos personales se procesarán] de manera que garantice la seguridad adecuada de los datos personales, incluida la protección contra el procesamiento no autorizado o ilegal y contra la pérdida, destrucción o daño accidental, utilizando medidas técnicas u organizativas apropiadas ('integridad y confidencialidad')."
Cómo ManageEngine lo ayuda a cumplir
Obtenga visibilidad de los usuarios / dispositivos que intentan acceder a servicios y datos comerciales con el acceso de intercambio condicional de Endpoint Central.
Los perfiles de alerta predefinidos de Log360 envían alertas a las partes interesadas cuando se realizan intentos de acceso no autorizados y frustran dichos intentos.
Asegure la integridad de los archivos y carpetas confidenciales utilizando Log360 para generar notificaciones instantáneas cada vez que se produzcan cambios importantes en los archivos.
Utilice las plantillas de informes GDPR predefinidas de EventLog Analyzer para auditar todas las actividades que suceden en sistemas que almacenan datos personales y cambios en los datos personales.
Use EventLog Analyzer para advertir a los administradores de seguridad o de protección de datos cuando la integridad de los datos personales se vea comprometida.
-
4. Artículo 5(2)
Demostrar el cumplimiento de los requisitos de GDPR cuando sea necesario.
EXPLORE LAS SOLUCIONES4. Artículo 5(2)
"El controlador será responsable y podrá demostrar el cumplimiento del párrafo 1 ('responsabilidad')"
Cómo ManageEngine lo ayuda a cumplir
Demuestre prácticas de procesamiento seguras exportando los informes de ADManager Plus en cualquier formato de archivo y / o envíelos por correo electrónico a los interesados a intervalos específicos.
Productos relacionados
ADManager Plus -
5. Artículo 24(1))
Implementar medidas técnicas y organizativas apropiadas para garantizar que el procesamiento se realice de acuerdo con la GDPR.
EXPLORE LAS SOLUCIONES5. Artículo 24(1)
"Teniendo en cuenta la naturaleza, el alcance, el contexto y los fines del procesamiento, así como los riesgos de variabilidad y gravedad de los derechos y libertades de las personas físicas, el responsable del tratamiento aplicará las medidas técnicas y organizativas apropiadas para garantizar y poder demostrar que el procesamiento se realiza de conformidad con el presente Reglamento. Estas medidas se revisarán y actualizarán cuando sea necesario "
Cómo ManageEngine lo ayuda a cumplir
Endpoint Central lo ayuda a verificar periódicamente si los activos y dispositivos de su organización siguen siendo compatibles con las configuraciones corporativas que se les aplican.
Distribuya de forma segura documentos comerciales confidenciales a dispositivos y restrinja su disponibilidad a personas y / o aplicaciones autorizadas utilizando Endpoint Central.
Envíe informes por correo electrónico o expórtelos a ubicaciones específicas en múltiples formatos de archivo usando ADManager Plus para asegurarse de que siempre tenga los datos que necesita durante las investigaciones y evaluaciones de seguridad.
-
6. Artículo 25(2)
Los datos personales deben procesarse solo para el propósito para el cual fueron recopilados y no deben ser accesibles para aquellos que no están directamente involucrados en estos procesos.
EXPLORE LAS SOLUCIONES6. Artículo 25(2)
"El responsable del tratamiento aplicará las medidas técnicas y organizativas adecuadas para garantizar que, por defecto, solo se procesen los datos personales necesarios para cada fin específico del procesamiento. Esa obligación se aplica a la cantidad de datos personales recopilados, el alcance de su procesamiento, el período de su almacenamiento y su accesibilidad. En particular, tales medidas garantizarán que, por defecto, los datos personales no sean accesibles sin la intervención del individuo a un número indefinido de personas físicas".
Cómo ManageEngine lo ayuda a cumplir
Mantenga los datos personales y corporativos separados en dispositivos móviles usando la Endpoint Central's containerization feature. Limite el acceso organizacional al espacio de trabajo corporativo solamente.
Endpoint Central le ayuda a anular la inscripción de activos / dispositivos de la red de su organización a petición del usuario. Elimine todas las formas de datos personales pertenecientes a un usuario de sus servidores y revoque el acceso a esos datos.
Evite que usuarios no autorizados exploten el acceso privilegiado a repositorios de datos personales utilizando Password Manager Pro.
Audite eventos de cambios en los permisos con las reglas de notificación de ADManager Plus para identificar cambios de permisos ilegales o no autorizados relacionados con los datos personales.
-
7. Artículo 30
Mantenga siempre registros de todas las actividades de procesamiento con detalles sobre el motivo del procesamiento de los datos, las categorías de los datos procesados y las medidas de seguridad realizadas durante el procesamiento.
EXPLORE LAS SOLUCIONES7. Artículo 30
"Cada controlador y, cuando corresponda, el representante del controlador, mantendrá un registro de las actividades de procesamiento bajo su responsabilidad".
Cómo ManageEngine lo ayuda a cumplir
ADManager Plus le ayuda a obtener un seguimiento de auditoría completo de todas las actividades relacionadas con los datos personales que tienen lugar en su organización.
Mantenga un registro de todas las actividades de procesamiento según lo ordenado por la GDPR con el visor de logs de auditoría de Endpoint Central..
-
8. Artículo 32(1)(a)
Garantice la confidencialidad de todos los sistemas de procesamiento y encripte los datos personales mediante la implementación de medidas apropiadas.
EXPLORE LAS SOLUCIONES8. Artículo 32(1)(a)
"Teniendo en cuenta el estado de la técnica, los costos de implementación y la naturaleza, el alcance, el contexto y los fines del procesamiento, así como el riesgo de diversa probabilidad y gravedad de los derechos y libertades de las personas físicas, el controlador y el procesador deberán implementar medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad apropiado para el riesgo, incluyendo, entre otros, según corresponda: la seudonimización y el cifrado de los datos personales; "
Cómo ManageEngine lo ayuda a cumplir
Key Manager Plus lo ayuda a adoptar un enfoque de seguridad de la información multicapa, proteger los datos en tránsito y encontrar formas fáciles de monitorear y administrar su infraestructura de clave pública.
Cifre datos personales almacenados en dispositivos móviles usando Endpoint Central.
-
9. Artículo 32 (1) (b)
Asegurar la disponibilidad, confidencialidad e integridad de los sistemas y servicios de procesamiento.
EXPLORE LAS SOLUCIONES9. Artículo 32 (1) (b)
"la capacidad de garantizar la confidencialidad, integridad, disponibilidad y flexibilidad constantes de los sistemas y servicios de procesamiento";
Cómo ManageEngine lo ayuda a cumplir
Proteja y encripte el acceso a la información de identificación personal de sus datos utilizando Key Manager Plus.
Monitoree y audite continuamente los sistemas de almacenamiento que almacenan datos personales, así como los servicios (o aplicaciones) que procesan datos personales, utilizando FileAudit Plus.
Esté atento a los intentos de acceso no autorizado y las anomalías en las actividades del usuario en estos sistemas y servicios usando Log360.
Audite y envíe alertas en tiempo real cuando se detecte cualquier cambio en los recursos críticos (como firewalls, Active Directory, bases de datos y servidores de archivos) utilizando ADAudit Plus.
-
10. Artículo 32 (1) (d)
Controle periódicamente la efectividad de las medidas de seguridad implementadas.
EXPLORE LAS SOLUCIONES10. Artículo 32 (1) (d)
"un proceso para evaluar, valorar y comprobar regularmente la efectividad de las medidas técnicas y organizativas para garantizar la seguridad del procesamiento".
Cómo ManageEngine lo ayuda a cumplir
Compruebe periódicamente si los dispositivos de su organización siguen cumpliendo con las políticas corporativas que se les asignaron utilizando Endpoint Central.
Evite que los atacantes aprovechen el acceso privilegiado a los datos personales recopilados con Password Manager Pro.
Garantice la seguridad del procesamiento al vigilar cualquier anomalía que pueda convertirse en una potencial violación de datos con Log360.
Audite toda la actividad que ocurre en los sistemas que almacenan datos personales y los cambios en los datos personales en sí con EventLog Analyzer.
-
11. Artículo 32 (2)
Siempre prepárese para los riesgos que puedan surgir durante las actividades de procesamiento, tales como la pérdida, alteración, eliminación y divulgación de datos personales, e implemente mecanismos preventivos apropiados.
EXPLORE LAS SOLUCIONES11. Artículo 32 (2)
"Al evaluar el nivel de seguridad apropiado, se tendrán en cuenta, en particular, los riesgos que presenta el procesamiento, en particular, de destrucción accidental o ilegal, pérdida, alteración, divulgación no autorizada o acceso a datos personales transmitidos, almacenados o procesados de otra manera "
Cómo ManageEngine lo ayuda a cumplir
Establezca alertas en caso de que un dispositivo no se registre con el servidor durante un período predefinido utilizando Endpoint Central.
Centralice y correlacione los datos de seguridad de diferentes fuentes con Log360 para identificar posibles infracciones de datos al instante y evitar la pérdida de datos.
Audite cambios en los datos personales (por ejemplo, modificación, eliminación, cambio de nombre o incluso cambios de permisos) utilizando Log360.
-
12. Artículo 32(4)
Tome las medidas necesarias para garantizar que nadie explote u obtenga acceso no autorizado o ilegal a sus datos personales.
EXPLORE LAS SOLUCIONES12. Artículo 32(4)
"El controlador y el procesador deben tomar medidas para garantizar que ninguna persona física que actúe bajo la autoridad del controlador o del procesador que tiene acceso a los datos personales no los procese excepto por instrucciones del controlador, a menos que se lo exija hacerlo por la ley de la Unión o del Estado miembro ".
Cómo ManageEngine lo ayuda a cumplir
Administre, monitoree y audite el acceso administrativo a sistemas y aplicaciones que manejan información de identificación personal mediante Password Manager Pro.
Detecte cuando los usuarios acceden a datos personales sin los permisos adecuados usando Log360 y ADManager Plus.
-
13. Artículo 33
En caso de violación de datos personales, informe a las autoridades de supervisión dentro de las 72 horas. Si la notificación se realiza después de las 72 horas, envíe el motivo de la demora junto con ella.p>
EXPLORE LAS SOLUCIONES13. Artículo 33
"1. En caso de violación de datos personales, el responsable del tratamiento deberá, sin demora indebida y, cuando sea factible, a más tardar 72 horas después de haber tenido conocimiento de ello, notificar la violación de datos personales a la autoridad supervisora competente de conformidad con el Artículo 55 , a menos que sea poco probable que la violación de los datos personales suponga un riesgo para los derechos y libertades de las personas físicas. Cuando la notificación a la autoridad supervisora no se realice dentro de las 72 horas, deberá ir acompañada de los motivos del retraso.
2. El procesador notificará al controlador sin demora después de conocer una violación de datos personales.
3. El controlador documentará cualquier violación de datos personales, incluidos los hechos relacionados con la violación de los datos personales, sus efectos y las medidas correctivas adoptadas. Esa documentación permitirá a la autoridad supervisora verificar el cumplimiento de este artículo ".
Cómo ManageEngine lo ayuda a cumplir
Detecte cualquier violación de datos en su red al instante con la consola de alertas en tiempo real y el motor de correlación de Log360.
Detecte y contenga patrones de ataque conocidos como DoS, DDoS, inyecciones de SQL y ataques de ransomware con Log360.
Use reglas de correlación personalizadas y perfiles de alerta para detectar patrones de ataque desconocidos, manteniendo la seguridad de los datos personales.
El motor de búsqueda de logs de Log360 puede ayudarlo a realizar análisis forenses y determinar cuándo se produjo una infracción, su origen, qué datos y sistemas se vieron afectados y las partes responsables.
Registre el acceso privilegiado a la cuenta y las sesiones con Password Manager Pro para prepararse para las auditorías forenses.
Exporte toda la información forense y elabore informes de incidentes que pueden enviarse a las autoridades correspondientes utilizando los informes exhaustivos de Log360..

Aviso legal:
El cumplimiento total de la GDPR requiere una variedad de soluciones, procesos, personas y tecnologías. Las soluciones mencionadas anteriormente son algunas de las formas en que las herramientas de administración de TI pueden ayudar con algunos de los requisitos de GDPR. Junto con otras soluciones, procesos y personas apropiadas, las soluciones de ManageEngine ayudan a lograr y mantener el cumplimiento de GDPR. Este material se proporciona solo con fines informativos y no se debe considerar como asesoramiento legal para el cumplimiento de GDPR. ManageEngine no ofrece ninguna garantía, expresa, implícita o legal, con respecto a la información contenida en este material.
