El apalancamiento en toda la empresa de los datos de la empresa ahora es un objetivo casi universal para la organización moderna, pero debe equilibrarse con las necesidades de protección de datos y cumplimiento de la privacidad. La frecuencia con la que los incumplimientos de la información de identificación personal (PII) llegan a los titulares deja en claro que demasiadas organizaciones están incumpliendo sus obligaciones de privacidad de datos. Mantener la privacidad de los datos no es fácil La huella de información dentro y fuera de los límites de una organización hace que sea difícil saber qué datos están dónde. Sin embargo, el handle de la huella de la información es esencial para proporcionar la protección adecuada.
Desde una perspectiva empresarial, hay pasos que se pueden tomar para mejorar la privacidad de los datos. La recomendación standard para la empresa es trabajar para aumentar el manage arquitectónico granular de los datos para que se administre como un cuerpo empresarial cohesivo. Esto requiere un enfoque en los tres elementos de la tríada cultural: personas, procesos y tecnología. La inversión en roles de liderazgo de TI sólidos, el establecimiento de procesos que incorporen partes interesadas intradepartamentales y la mejora sistemática de la arquitectura mediante la modernización de la arquitectura heredada y la selección cuidadosa de nuevas tecnologías son importantes.
Independientemente de la ubicación, cualquier empresa que trabaje con datos, especialmente aquellos que trabajan con datos de clientes, debe tomar medidas. Las organizaciones que operan fuera de la Unión Europea no pueden darse el lujo de ver cómo la legislación de privacidad de datos se desarrolla desde lejos, con cuerpos legislativos que continúan afectando todo el panorama tecnológico, exigiendo una acción inmediata independientemente de la geografía o los mercados verticales. Además, los gobiernos no siempre esperan la legislación, como lo demuestra la multa de $ 5 mil millones que la Comisión Federal de Comercio de los Estados Unidos (FTC) entregó a Fb en el verano de 2019 por no proteger los datos de los clientes de terceros.
Los riesgos reales planteados por la espera de implementar las medidas definidas en GDPR, CCPA y otras leyes de privacidad de datos comienzan y terminan con el cliente. Las empresas deben esforzarse por comprender y adherirse al espíritu de estas leyes, independientemente de las posibles sanciones financieras. Deben generar confianza con sus clientes y socios a través de esfuerzos constantes y tangibles, como la divulgación de las principales fallas de privacidad. También deben equipar a los usuarios con conocimiento y propiedad, es decir, transparencia en los cambios de proceso que pueden afectar la privacidad y los medios por los cuales los usuarios pueden tomar el management de sus propios datos.
El éxito requerirá mucho más que la aprobación ejecutiva y la asistencia adecuada de TI que culmine en un programa de cumplimiento formal con KPI bien documentados. Más bien, requerirá la plena participación de la empresa, el apoyo y, lo que es más importante, la creencia en la importancia de proteger los datos de la empresa y de los clientes. Tangiblemente, esto implicará la creación de un código de conducta públicamente visible al que todos los empleados se comprometen a cumplir. Construida sobre un sólido programa de cumplimiento, esta declaración de intenciones servirá como una declaración de registro, un contrato de confianza socialmente vinculante entre una empresa y sus clientes.
En Ovum, hemos creado una serie de mejores prácticas para personas, procesos y tecnología para respaldar la privacidad y protección de datos.
Para la gente:
- Entreviste por completo a todos los interesados en los datos y a cualquier empleado que trabaje directamente en los datos corporativos, creando una visión totalmente transparente de 360 grados de esos datos a medida que fluyen dentro y fuera de la empresa.
- Comunique los cambios impactantes a las leyes, normas y regulaciones de privacidad de manera oportuna y realice un seguimiento con instrucciones específicas sobre cualquier respuesta dirigida por TI a esos cambios.
- Entreviste regularmente a los proveedores externos y a los interesados / contribuyentes de datos internos para asegurarse de que sus flujos de trabajo evolucionen de acuerdo con el programa de cumplimiento de la organización.
Para el proceso:
- Establezca un programa de seguimiento y localización para los datos corporativos a medida que fluyen a través de los flujos de trabajo internos del application empresarial, documentando puntos de acceso, modificación y distribución.
- Usando este programa de seguimiento y localización, busque operacionalizar el cumplimiento de estos posibles puntos de ataque o establecer políticas firmes en torno al establecimiento de cualquier asociación externa (proveedores de tecnología, contratistas, socios de canal, proveedores, and so forth.) que incorpore cualquier acceso o exposición de datos.
Para la tecnología:
- Invierta en una herramienta de catalogación de datos capaz de identificar y describir todos los activos de datos corporativos para impulsar la creación del programa formal de cumplimiento de protección y privacidad de datos basado en una vista exhaustiva de metadatos de todos los recursos de datos.
- Incorpore herramientas de descubrimiento y clasificación de datos junto con soluciones de catalogación de datos como un medio de automatizar tareas como el etiquetado de datos (necesario para el linaje y la trazabilidad de datos), la segmentación e incluso la destrucción.
- Establezca el regulate del perímetro de datos, evitando la exposición de PII y otra información controlada, utilizando soluciones emergentes del mercado de firewall bien establecido.
Cada una de estas sugerencias se traducirá en resultados positivos para los profesionales de la empresa nuevos en la tarea de proteger los datos de su empresa, la privacidad de sus usuarios y el buen nombre de la propia empresa.
Contenido relacionado:
Distinguido analista, Brad Shimmin tiene más de 25 años de experiencia en tecnología de TI, ayudando a empresas y empresas de alta tecnología a trabajar de manera efectiva en una serie de áreas de mercado, incluyendo datos empresariales y gestión de análisis, inteligencia synthetic, electronic … Ver biografía completa
Más suggestions