Logotipo de Zephyrnet

Fundamentos del cumplimiento de datos – DATAVERSITY

Fecha:

cumplimiento de datoscumplimiento de datos
Arte Kovalenco / Shutterstock.com

El cumplimiento de datos ofrece beneficios a las organizaciones mucho más allá de simplemente evitar posibles multas por no cumplir con los requisitos regulatorios para recopilar, manejar, proteger y eliminar de manera segura datos confidenciales. El cumplimiento no solo mejora la reputación de confianza de su empresa entre clientes y socios, sino que también minimiza los riesgos de una violación de datos. El cumplimiento mejora la calidad general de los datos en los que su empresa depende cada vez más para su éxito, mejora la eficiencia operativa de su organización y proporciona una ventaja competitiva.

El  fundamentos del cumplimiento de datos Comience por diseñar e implementar una política integral de seguridad de datos que cumpla con sus requisitos actuales de seguridad y manejo de datos. La política debe ser integral, actualizada y adaptable para adaptarse a nuevas reglas, nuevas tecnologías y otros cambios en el panorama de cumplimiento. 

Una estrategia de cumplimiento sólida hace más que simplemente garantizar que su organización cumpla con su responsabilidad fiduciaria de proteger los datos de los que depende para su funcionamiento diario. El cumplimiento de los datos es ahora la clave para construir y mantener una relación confiable con sus clientes y socios comerciales.

¿Qué es el cumplimiento de datos?

El cumplimiento de datos identifica la leyes, reglamentos y normas que se aplican a las actividades de datos de su empresa. El cumplimiento implica cumplir con los requisitos para el almacenamiento seguro, el uso legítimo y la eliminación adecuada de información confidencial del consumidor durante todo el ciclo de vida de los datos:

  • Cuándo se generan, recopilan o crean datos
  • Gestión de datos para garantizar la precisión y validez.
  • Almacenar y transmitir datos de forma segura
  • Accesible a usuarios autorizados bajo demanda
  • Utilizado únicamente para fines autorizados
  • Modificado y actualizado según sea necesario
  • Destruido de manera oportuna y exhaustiva

Su empresa política de protección de datos tiene como objetivo dar cuenta de la seguridad de todos los datos en su posesión y confirmar que su organización cumple con todos los estándares y regulaciones de datos aplicables. Incluso cuando las políticas no son obligatorias por ley, ayudan a demostrar el compromiso de su empresa con la seguridad de los datos. La política abarca estas áreas:

  • Protecciones de datos exigidas por la ley
  • Estrategias de protección de datos implementadas por individuos, departamentos, dispositivos y operaciones de TI
  • Estipulaciones legales y de cumplimiento relativas a la protección de datos
  • Funciones y responsabilidades asignadas a los custodios de datos y otras personas responsables de actividades específicas

Auditorías de protección de datos Confirme el cumplimiento de su organización con diversas regulaciones que rigen las prácticas de datos. Las auditorías identifican brechas en sus procesos de datos actuales para mejorar la capacidad de su red para disuadir los intentos de violación de datos.

¿Por qué es importante el cumplimiento de los datos?

Garantizar el cumplimiento de su empresa con las normas aplicables regulaciones de datos evita tener que pagar sanciones por incumplimiento y evita posibles demandas que pueden dañar la reputación de su empresa. Sin embargo, el cumplimiento de datos proporciona muchos otros beneficios para su organización:

  • Confirma la eficacia de sus medidas de seguridad de datos para detectar y prevenir violaciones de datos y otras amenazas.
  • Demuestra a los clientes, socios y partes interesadas que pueden confiar en usted para mantener seguros los datos confidenciales.
  • Mitiga el riesgo al identificar y reforzar cualquier posible área débil en sus prácticas de manejo de datos.
  • Mejora la precisión y confirma la validez de sus datos como parte de su auditoría de cumplimiento
  • Identifica ineficiencias en los procesos de gestión de datos para optimizar los flujos de trabajo y reducir la probabilidad de errores o cuellos de botella.
  • Le permite operar en mercados internacionales garantizando el cumplimiento de las regulaciones de datos específicas de Europa y otras regiones.
  • Mejora la confianza de sus clientes en usted mostrándoles su compromiso con la seguridad de los datos y el cumplimiento normativo.
  • Aclara las operaciones generales de gobierno de datos de su empresa al integrar el cumplimiento con la gestión de riesgos y las iniciativas de calidad de los datos.
  • Le ayuda a obtener una ventaja competitiva aprovechando el cumplimiento de datos como un activo que distingue a su empresa en el mercado.

Reglamento de datos saber

Muchas regulaciones que rigen la recopilación, el almacenamiento, el uso y la eliminación de datos confidenciales se aplican sólo a empresas de industrias específicas, como la atención médica o las finanzas, o a empresas que operan en Europa u otras regiones. Las agencias gubernamentales de EE. UU. deben cumplir con los estándares de datos establecidos por el Instituto Nacional de Estándares y Tecnología (NIST) a los que muchas empresas privadas se adhieren voluntariamente.

Estas son las regulaciones de cumplimiento de datos más comunes que afectan a las organizaciones en los EE. UU. y en el extranjero:

  • NIST Marco de ciberseguridad (CSF) es un estándar voluntario que describe las mejores prácticas para mitigar los riesgos de seguridad de los datos.
  • NIST SP 800-53 Rev.5 (2020), Evaluación de controles de seguridad y privacidad en organizaciones y sistemas de información, sirve como estándar para proteger los sistemas de TI y los datos que procesan y almacenan.
  • Organización Internacional de Normalización (ISO) 27001 y 27002 Presentar un marco y una guía para planificar e implementar la seguridad del sistema de información.
  • Estándar de seguridad digital de la industria de tarjetas de pago (PCI DSS) protege la información confidencial del consumidor durante las transacciones con tarjetas de crédito y débito.
  • Reglamento General de Protección de Datos (RGPD) es la Unión Europea conjunto de leyes diseñado para salvaguardar la privacidad de los residentes de la UE.
  • Ley de Privacidad del Consumidor de California (CCPA) se aplica a empresas que hacen negocios en California y garantiza a los residentes el derecho a saber cómo se utilizan sus datos privados y para evitar que sus datos sean recopilados y compartidos.
  • Ley de Portabilidad y Responsabilidad de la Información de Salud (HIPAA) se aplica a la información de salud electrónica protegida (PHI) y otros datos confidenciales del paciente.
  • Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) brinda a las agencias federales pautas para evaluar las amenazas cibernéticas y evaluar los riesgos que representan para los datos confidenciales.
  • Ley Federal de Gestión de la Seguridad de la Información (FISMA) define las acciones que las agencias federales pueden tomar para mejorar la seguridad de sus datos y sistemas de información.

ISACA es una organización internacional que ayuda a los profesionales de seguridad y auditoría proporcionando un marco de control llamado Objetivos de control para la información y tecnologías relacionadas, o COBIT, que cubre la gestión, la gobernanza, la seguridad y el cumplimiento de TI.

Varios nuevos regulaciones de datos que entrarán en vigor en 2024 prometen prestar más atención al cumplimiento de los datos como piedra angular de las protecciones de seguridad de una organización.

  • PCI DSS versión 4.0: La primera fecha límite de cumplimiento de la norma actualizada es el 31 de marzo de 2024, momento en el que las empresas deberán cumplir con 13 nuevos requisitos. Entre ellas está la necesidad de definir un “enfoque personalizado” para el cumplimiento.
  • Enmienda a la regla de salvaguardias de la Comisión Federal de Comercio (FTC): El 13 de mayo de 2024 entrará en vigor una nueva norma que exige que las instituciones financieras notifiquen a la FTC sobre las violaciones de datos que afecten al menos a 500 clientes. Ya están obligados a notificar a la Comisión de Bolsa y Valores (SEC) sobre tales violaciones.
  • Reglas de divulgación de incumplimiento de la SEC: Las empresas informantes más pequeñas deben cumplir antes del 15 de junio de 2024 con un nueva regla de la SEC eso requiere informes más completos de incidentes de ciberseguridad.
  • Leyes de privacidad de datos de Florida, Oregón y Texas: El 1 de julio de 2024, entrarán en vigor nuevas leyes en los estados que establecen reglas para el manejo de datos confidenciales de los consumidores que residen en esos estados. Una ley similar entrará en vigor en Montana el 1 de octubre de 2024, y la ampliación del estado de Washington de su Ley Mi Salud, Mis Datos (MHMD) se aplica a partir del 31 de marzo de 2024 para las empresas más grandes y el 20 de junio de 2024 para las pequeñas empresas.
  • Modelo federal de confianza cero: En enero de 2022, la Administración Biden emitió un memorando describiendo la arquitectura de confianza cero del gobierno. Todas las agencias federales deben completar 19 tareas específicas para fines del año fiscal 2024 (30 de septiembre) en línea con los cinco pilares de confianza cero del Modelo de Madurez de Confianza Cero ideado por la Agencia de Seguridad de Infraestructura y Ciberseguridad: Identidad, Dispositivos, Redes. , Aplicaciones y cargas de trabajo, y Datos.

Desafíos de cumplimiento de datos

Una vez que haya implementado la política de protección de datos de su empresa, el principal desafío del cumplimiento de los datos es mantener la política actualizada a medida que entren en vigor nuevas leyes de datos y lleguen nuevas tecnologías. Por ejemplo, máquina de aprendizaje (ML) y otras técnicas de IA prometen mejorar la seguridad de los datos al identificar y mitigar los riesgos instantáneamente a través de flujos de trabajo de respuesta automatizados. Blockchain también mejora la confianza al automatizar la autenticación y verificación de datos, lo que reduce la amenaza de fraude, corrupción y manipulación de datos. 

En particular, modelos de seguridad de confianza cero respaldan enfoques innovadores para el cumplimiento de los datos, pero los sistemas pueden ser complicados de implementar:

  • Clasificación de la sensibilidad de datos específicos.
  • Cifrado de datos confidenciales en reposo y en tránsito
  • Enmascarar o reemplazar datos confidenciales con un token para permitir su uso sin exponer información privada.
  • Segmentación detallada de los datos para restringir el acceso al mínimo requerido para cada solicitud
  • Autenticación de usuarios y dispositivos basada en la necesidad de saber y el perfil de riesgo de cada usuario.
  • Prevención de pérdida de datos aplicada al copiar, imprimir, enviar por correo electrónico o compartir datos confidenciales de otro modo

Superar los desafíos de cumplimiento de datos implica 10 pasos:

  1. Comprenda los requisitos legales de su empresa.
  2. Clasifica y gestiona tus datos.
  3. Crear e implementar políticas de privacidad que incluyan la gestión del consentimiento.
  4. Implementar medidas de seguridad de datos basadas en estándares gubernamentales y de la industria establecidos.
  5. Formar a los empleados y promover la concienciación sobre la seguridad de los datos en su día a día.
  6. Realizar auditorías y evaluaciones de políticas de datos de forma regular.
  7. Planifique una variedad de respuestas a incidentes.
  8. Mantener registros de los esfuerzos de cumplimiento y documentar las actividades de cumplimiento.
  9. Tenga en cuenta las protecciones de datos vigentes en los proveedores y terceros con los que interactúa su empresa.
  10. Supervise los esfuerzos de cumplimiento de forma continua y actualice periódicamente su estrategia de cumplimiento.

Las organizaciones que adoptan el cumplimiento de los datos como un medio para mejorar sus operaciones internas y relaciones externas pueden transformar el proceso en un activo que mejore sus resultados y les ayude a alcanzar sus objetivos a corto y largo plazo.

punto_img

Información más reciente

punto_img