Software de Prevención de Pérdida de Datos para el cumplimiento de GDPR

Descubra cómo Endpoint Protector le puede ayudar cumplir con los requisitos de la nueva regulación

1
Esencial de la auditoría
2
Restricciones de movimiento de datos
3
Solución Multiplatforma

La Regulación General de la Protección de Datos de la UE (GDPR) es una regulación emitida por la Comisión Europea, el Parlamento Europeo y el Consejo de Ministros de la Unión Europea con el fin de reforzar y unificar la protección de datos de los individuos de la UE. Es el cambio más importante en la regulación de privacidad de datos en los últimos 20 años, según el portal de GDPR. La preparación y el debate tardaron cuatro años hasta que finalmente fue aprobada por el Parlamento de la UE el 14 de Abril de 2016. La Regulación de la Protección General de Datos hace una gran declaración sobre los datos privados de los individuos y su derecho a solicitar a los controladores y procesadores de datos que eliminen, corrijan y reenvíen sus datos. En consecuencia, la GDPR presenta importantes cambios en comparación con la Directiva de Protección de Datos 95/46/CE, que implican cambios operativos en las organizaciones. Éstas impondrán multas más estrictas en caso de no proteger adecuadamente a los ciudadanos de la UE.

En mayo de 2018, el nuevo GDPR será aplicable a todas las organizaciones y empresas que controlan o procesan datos personales relacionados con un residente de la Unión Europea. Con una sólida estrategia de seguridad de datos y una solución de Prevención de Pérdida de Datos, las empresas pueden acercarse más al cumplimiento de las normas.

Endpoint Protector le ayuda a cumplir la conformidad de GDPR

1
Esencial de la auditoría

Una parte importante de la auditoría está cubierta por Endpoint Protector Prevención de Pérdida de Datos y Control de Dispositivos. En las fases iniciales del proceso de cumplimiento con GDPR, puede utilizar Endpoint Protector DLP y Device Control (USB y otros dispositivos extraíbles) con políticas establecidas en sólo reportar, por lo que los datos que se transfieren fuera de la empresa se están monitorizando y reportando. Obtenga información valiosa sobre los datos confidenciales que los usuarios están transfiriendo, como información de identificación personal, números de tarjeta de crédito, números de seguro social y otra información confidencial.

Además, los puntos de salida se pueden marcar para el monitoreo, para detectar exactamente dónde van los datos confidenciales - en aplicaciones en la nube, por correo electrónico, en dispositivos de almacenamiento portátil, en webmail, etc. Los usuarios más activos cuando se trata de transferencias de datos y se pueden descubrir las conexiones de los dispositivos y, basándose en esta información junto con los datos obtenidos de otras herramientas, se puede pintar un cuadro sobre la situación real antes de avanzar con los cambios operacionales para el cumplimiento.

2
Restricciones de movimiento de datos

Una vez finalizada la auditoría, debe reforzar la seguridad y abordar las vulnerabilidades. Las políticas de monitorización de Endpoint Protector pueden convertirse en políticas restrictivas, bloqueando transferencias no deseadas de archivos, datos no autorizados copiados / pegados, capturas de pantalla, etc. y todo esto dependiendo de los distintos canales de transferencia y los usuarios, ordenadores, grupos que forman parte de la estructura organizativa. Dado que los datos privados de los individuos son tan cruciales de proteger conforme la regulación actualizada, pueden protegerse contra fugas y robo con el filtrado de contenido y capacidades de control USB disponibles en Endpoint Protector DLP.

Endpoint Protector DLP también puede ayudar en las transferencias de datos transfronterizas. Se prohíbe a las organizaciones transferir datos personales a receptores fuera del EEE, a menos que la región de destino proporcione un nivel adecuado de protección de datos (considerado por la Comisión Europea), o si la Comisión Europea establece otras circunstancias. Endpoint Protector puede detectar y bloquear transferencias de datos a soluciones con centros de datos situados en países fuera de la UE (por ejemplo, Dropbox) o, en caso de que esos países encajen en el nivel de adecuación de la protección de datos, se permite la transferencia. Todo se reduce al control que recibe para el movimiento de datos sensibles.

3
Solución Multiplatforma

La GDPR afirma que la privacidad de los datos debe ser garantizada, sin especificaciones sobre la plataforma, si es Windows, MacOS o Linux, iOS, Android, Windows Phone, etc. o los canales de salida - correo electrónico, compartir archivos en nube, dispositivos extraíbles, etc. No es importante, después de todo. La parte esencial es que los datos deben ser asegurados no importa qué. Por lo tanto, para cualquier herramienta de seguridad de datos que elija implementar, asegúrese de que cubre toda su infraestructura, todos los puntos finales, dispositivos móviles o puntos de salida.

Los módulos Endpoint Protector DLP y Control de Dispositivos le ayudan a proteger la información confidencial contra la pérdida y el robo de datos en Windows, macOS y Linux, mientras que el módulo Endpoint Protector Mobile Device Management protege los datos de los dispositivos iOS y Android, así como de los equipos macOS. Para una mayor protección de datos y cumplimiento con GDPR, el módulo de Cifrado Forzadode USB disponible en Endpoint Protector permite la administración y despliegue automático de software de cifrado, EasyLock, a dispositivos de almacenamiento USB.

Cómo Endpoint Protector le puede ayudar alcanzar GDPR compliance

products
image/svg+xml
1
Configure políticas para el contenido sensible
image/svg+xml
2
Escanee todas las transferencias de archivos
image/svg+xml
3
Reportar o bloquear las transferencias no autorizadas
image/svg+xml
4
Obtenga reportes detallados y notificaciones por correo

Está en busqueda del
cumplimiento de GDPR?

leer

La guía más exhaustiva para el cumplimiento

Obtenga su última dosis de
Noticias y perspectivas sobre
GDPR

OBTENGA UNA DEMO
check mark

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.

* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.