RGPD y datos sensibles! ¿Cómo evitar sus pérdidas?

Después de o antes de Europa, las leyes de protección de datos personales se multiplican en todo el mundo.

El escritorio de los no responde de las leyes europeas

Recordatorio de algunas consecuencias posibles:

  • Según las regulaciones generales de protección de datos (RGDP), Lacnil (Comisión Nacional de Informática y Libertades) puede infligir a organizaciones de finanzas hasta el 4% de la facturación mundial. Un ejemplo reciente es el de un proveedor de computadoras que, después de una disfunción técnica, había eliminado un número muy importante de archivos de uno de sus clientes, especializado en la construcción de Nacelles. Por lo tanto, fue condenado por la justicia francesa a una multa de más de 500,000 euros. [1]
  • Evitando la reputación de la compañía
  • Mayor prejuicio a las personas o entidadesDate Los datos son revelados, robados o perdió. Cespernia la posibilidad de procesar, lo que solo aumentará a Lescleet para socavar la compañía.

Ayer Los datos fueron estáticos, hoy se están moviendo… Entonces Más vulnerable.

Si la industria de la computadora ha permitido la conciencia de los datos personales, también facilitó su pérdida. Los sistemas y redes de TI de la compañía tienen todo tipo de medidas para minimizar el riesgo de violación de datos, pero también se mueve ardentalmente físicamente. ¿Cuántas veces ha oído hablar de teléfonos móviles, computadoras portátiles, claves USB, discos duros de computadora portátiles o discos ópticos perdidos o robados?

Muy a menudo, los datos son legibles, ya sea inmediatamente, se se fija fácilmente, suficientemente calificados y equipados. Las orgas suficientemente calificadas son legibles, lo que lave la mayoría de las veces, la mayoría de las veces, no se pasan.Parmi Lescas. Los más delicados, se encuentran los distensos de DepactiveMiliers. Systocked en una llave USB, por ejemplo. Los cesiers generalmente contienen suficiente información personal sobre un individuo para facilitar la usurpación de la identidad.

probablemente todas las compañías o organizaciones organizadas en forma de documentos confidenciales que no puedan correr con las manos malas. Estos pueden ser documentos financieros, legales, secretos comerciales o propiedad intelectual. Cada organización sabrá lo que es sensible y lo que no lo es. Cuando se mueve de un lugar a otro, sería lógico de que Lecrypteret mantenga los códigos de acceso en secreto y / o separados del dispositivo utilizado.

conciencia del personal y nuevas tecnologías DecryptageComme Solutions a la violación. Datos

Como siempre en la decentoria, el humano es el punto débil… y esto en el 70% de los casos. Él conoce los identificadores y las contraseñas y si las comparten, el trabajo del criminal es en gran parte. Todas las personas involucradas en el intercambio de datos confidenciales deben ser conscientes de los riesgos que enfrentan y cómo evitarlos. En este contexto, Weoodio en asociación con Kaspersky, ofrece e-learning un programa de conciencia de la ciberseguridad. Simple y fácil de usar mejora las conciencias y los logros de la ciberseguridad…. A la velocidad de 10 minutos a la semana.

Deja un comentario

Tu dirección de correo electrónico no será publicada.