claves para el chief data officerinfo.cloudchampion.es/rs/294-uwh-949/images/gdpr... · garantizar...
TRANSCRIPT
Claves para el Chief Data Officer
Un momento clave para tomar medidas ¡urgentes!
Ataques cada vez más sofisticados y dañinos
Empleados usando sus propios
dispositivos y poniendo en peligro
la seguridad
Necesidad creciente de migrar a cloud y utilización de IoT
Proliferación sin control de la
Shadow IT
Endurecimiento de medidas regulatorias de seguridad y protección de datos (GDPR)
Más dispositivos conectados, más ataques, más regulación
El papel del CDO
Garantizar la seguridad y privacidad de los datos
de la empresa
Impulsar el cumplimiento de la normativa
La organización exige
tecnología innovadora,
móvil y productiva
Tecnología busca seguridad,
flexibilidad e integración
Finanzas busca ahorro de
costes y modelos
flexiblesLos empleados demandan
herramientas móviles y fáciles
de usar
El área legal exige que
todo cumpla con la
normativa y con el
GDPR
La empresa digital
Cómo garantizar la seguridad y privacidad de los datos de la empresa
¡Asumamos el ataque! ¡Asumamos la Shadow IT!
Proteger Detectar Responder
Todos los endpoints: desde pequeños sensores y dispositivos de cada empleado hasta grandes datacenters
Utilizando señales y monitorización constante y técnicas de Machine Learning
Acelerar la respuesta desde que se detecta el ataque
Visibilidad Control Protección
Identificar todos los puntos de Shadow IT que existen en la empresa
Diseñar políticas internas que regulen su utilización
Identificar comportamientos que se alejen de los patrones establecidos y supongan un amenaza
“17.000 ataques de malware
cada semana” (Ponemon Institute)
“Solo el 8% de las compañías
asegura conocer su alcance”(Cloud Security Alliance)
¿Qué es?
Impone nuevas normas a empresas,
organismos gubernamentales, organizaciones
sin fines de lucro y otras organizaciones que
ofrezcan bienes y servicios a la población de la
Unión Europea (UE) o que recopilen y analicen
datos vinculados a los residentes de la UE.
Cumplir nuevos requisitos para la recopilación, el
almacenamiento y el uso de la información
personal:
PRIVACIDAD: Identificar y proteger los datos
personales en los sistemas.
TRANSPARENCIA: Satisfacer los nuevos requisitos
de transparencia.
CONTROL: Detectar e informar las filtraciones de
datos personales.
FORMACIÓN: Capacitar al personal sobre
conceptos de privacidad y seguridad.
¡Una oportunidad para revisar y mejorar la seguridad de nuestros datos!
Cumplimiento: GDPR, la urgencia de 2018
Según IDC Research España, el 36% de las empresas españolas considera la nueva regulación como una ventaja
competitiva o una oportunidad para mejorar la eficiencia del gobierno de la información y su seguridad.
¿Qué implica? ¿Qué conseguimos?
• Control más estricto sobre dónde se almacenan los datos
• Gobernanza de datos más transparente
• Mayor control a los sujetos de datos y garantizar un procesamiento lícito
GDPR: CDO vs. DPO
La figura del Delegado de Protección de Datos (DPO, Data Protection Officer)
Explotar y desarrollar los datos como un activo de toda
la organización para crear valor
Definir la estrategia y gestión de datos y gobernanza
Responsable de la confidencialidad, protección, ciclo de
vida y garantía de calidad de los datos
Equilibrar y garantizar la facilidad de uso de los datos
desde todas las perspectivas
Apoyarse en la tecnología adecuada para la gestión,
integración, modelado, informes y análisis
Determinar qué inversión tecnológica es la que más
conviene a la organización en cada momento
Garantizar la seguridad y confidencialidad de los
datos personales
Mantener el registro completo de actividades de
procesamiento de datos
Dirigir y adoptar una cultura ética en el manejo de los
datos
Estar al tanto de las tecnologías utilizadas (perfilado,
big data,…) para anticiparse a las crisis
Colaborar en la gestión del cumplimiento regulatorio,
reduciendo el riesgo ante sanciones
Cooperar con los reguladores, siendo el contacto ante
éstos
GDPR exige a todas las organizaciones del sector público y muchas organizaciones
del sector privado la designación de un Delegado de Protección de Datos (DPO,
Data Protection Officer) que se encargará de la gestión de datos y garantizará el
cumplimiento con GDPR dentro de la organización.
El CDO puede incorporar algunas funciones del DPO, pero no necesariamente.
CDO DPOIDR Research España, en su
reciente estudio sobre el impacto
de GDPR en las empresas
españolas, indica que mientras el
60% de las organizaciones
nombrará a un individuo como
DPO dentro de las mismas, el 11%
subcontratará el puesto y otro
15% lo nombrará fuera de la
organización. La no designación
puede también acarrear
sanciones. Aun así, el 7% de los
encuestados en ese mismo
estudio indica que no nombrará
un DPO.
GDPR: ¿cómo empezar?
Detectar
Identificar qué datospersonales se tienen y dónde
residen.
Gestionar
Controlar cómo se usan y se accede a los datos personales.
Proteger
Establecer controles de seguridad para prevenir, detectary responder a vulnerabilidades y
violaciones de datos.
Informar
Mantener la documentaciónrequerida, gestionar las solicitudes
de datos y las notificaciones de incumplimiento.
Proceso de control y capacidades necesarios para empezar a abordar la normativa.
Enfoque integral
IDENTIDAD
Controlar la identidad y gestión de accesos: gestión
de passwords, single sign-on, autenticación
multi-factor, acceso condicionado…
AMENAZAS
Asegurar los dispositivos frente a ataques:
prevenirlos de webs o aplicaciones maliciosas,
proteger email de ataques...
INFORMACIÓN
Proteger la información y los datos: detectar fugas
de datos, gestionar la clasificación, proteger datos en dispositivos robados, control de
dispositivos móviles…
GESTIÓN DE LA SEGURIDAD
Gestionar la seguridad de manera integral: control de end points, responder ante amenazas, cumplimiento
normativo...
• Soluciones concebidas y desarrolladas para ser seguras
desde el principio por diseño.
• Alrededor de 3.500 profesionales expertos dedicados a la
seguridad.
• Invertimos anualmente alrededor de 1.000 millones de
dólares en seguridad.
• Comprometidos con GDPR en nuestros servicios cloud
cuando comience a aplicarse la norma en mayo de 2018.
• La nube más segura con más de 200 servicios cloud, que
incluye Bing, Outlook, Office 365, OneDrive, Skype, Xbox
Live y Microsoft Azure.
Las capacidades de Microsoft en
seguridad y cumplimiento
La nube de Microsoft
La iniciativa Trusted Cloud incorpora una
serie de guías, requisitos y procesos para
garantizar que la nube de Microsoft cumple
con los más rigurosos niveles de seguridad
técnicos, legales y de cumplimiento.
En la nube de Microsoft, el cliente sigue teniendo el control para recoger, utilizar y distribuir los datos de sus clientes:
. Transparencia total en cómo gestionamos sus datos y los de sus clientes
. Conocerá en todo momento dónde están sus datos alojados
. Conocerá quién pueden acceder a tus datos y en qué términos
. Transparencia en nuestras políticas de cumplimiento en diferentes países
Cumpliendo con el GDPR
Encriptación de datos y correo
electrónico
Cifrado de datos y mensajes con Office
365, gestión de amenazas, acceso a correo
electrónico seguro, etc.
Prevención de pérdida de datos
Funciones DLP en Office 365 para proteger
datos sensibles, formación a profesionales,
etc.
Control de acceso
Autenticación multifactor con biometría o teléfono,
Rights Management Services, Customer LockBox
para soporte de Microsoft, etc.
Conformidad
ISO 27001, cláusulas de la UE, HIPAA BAAA,
FISMA y nivel Alto frente al Esquema nacional
de Seguridad y la LOPD.
Gestión de dispositivos
Protección de datos en dispositivos sin
sacrificar la productividad, políticas de
acceso condicional, etc.
Microsoft 365
Una garantía para el cumplimientodel GDPR y la seguridad en el puesto de trabajo.
Una completa solución inteligente en la que se incluye Office 365, Windows 10 y Enterprise Mobility + Security, que impulsa la creatividad de todos los usuarios y permite que colaboren de forma segura.
16Microsoft Confidential – for internal only use by partners.
Microsoft 365, una solución end-to-end
PREVENIR Y
DETENER ATAQUES
PROTEGER LA
INFORMACIÓN
CUMPLIR CON LA
NORMATIVA
CONTROL DE
IDENTIDAD Y
ACCESO
Proteja los datos de la compañía en equipos, smartphones y tabletas.
Mejore su protección contra la suplantación de identidad y las amenazas de seguridad.
Confíe en la seguridad de las versiones más recientes de Office 365 y Windows 10.
Nuestra plataforma de seguridad
Recursos
Microsoft Security
Herramienta de Evaluación de GDPR
Centro de Confianza
Centro de Confianza de Office 365
Microsoft 365
Microsoft para las Empresas
Proveedores de soluciones Microsoft
Office para profesionales de TI
Vídeos y webinars sobre seguridad
Sobre **partner**
• Lorem ipsum
• Lorem ipsum
• Lorem ipsum
• Lorem ipsum
• Lorem ipsum
• Lorem ipsum
Más datos de la empresa