5 pasos para el éxito del RGPD

Reserva tu demostración

oficina,colegas,tener,discusión informal,durante,reunión,en,conferencia,sala.

Las acciones hablan más que las palabras, y lo mismo puede decirse de RGPD. No basta con decir simplemente que cumple con las actualizaciones de la Ley de Protección de Datos. Los desafíos consisten en demostrar que se cumple y que se es capaz de gestionarlo de forma continua.

Hemos elaborado un enfoque simple para el RGPD que le permitirá demostrar fácilmente que se puede confiar en usted y que está en el camino hacia el éxito del RGPD.

Tus preparativos para el RGPD

Hemos reducido esto a 2 áreas: la lista de verificación del Oficina del Comisionado de Información (ICO) y la forma en que planea evidenciar sus respuestas.

La autoevaluación de protección de datos de la ICO es un conjunto de 7 listas de verificación que le plantean 120 preguntas sobre cómo gestiona actualmente sus datos personales. Cubren preguntas para controladores de datos y procesadores, seguridad de la información, marketing directo, gestión de registros, intercambio de datos y acceso de sujetos, y CCTV.

Una vez que haya completado esta autoevaluación, es importante hacer una pausa y priorizar el trabajo requerido, así como observar su presupuesto y los recursos con los que cuenta. Su prioridad se basará en las amenazas y/o problemas más grandes y obvios que tenga, por ejemplo, demandas poderosas de las partes interesadas.

Luego querrás pensar en cómo vas a responder y evidenciar las 120 preguntas del cuestionario. RGPD autoevaluación. Sugerimos dividirlas en 8 áreas en las que es necesario trabajar, tanto en términos de implementación como de fácil mantenimiento y mejora en el futuro.

ISMS.online le ahorrará tiempo y dinero para obtener la certificación ISO 27001 y facilitará su mantenimiento.

daniel clementes

Gerente de Seguridad de la Información, Honeysuckle Health

Reserve una demostración

1) Información (y activos de procesamiento) que posee

2) Riesgos: Confidencialidad, Integridad, Disponibilidad

  • Identificación y evaluación
  • Gestión continua, incluida la demostración de políticas y controles establecidos y la revisión periódica de los riesgos.

3) Gestión de Políticas y Controles

  • Políticas y controles de derechos y privacidad de las personas en función de los riesgos
  • Políticas de seguridad de la información y controles basados ​​en los riesgos
  • Alineación de políticas y controles a estándares, certificaciones y marcos regulatorios reconocidos (cuando sea necesario para cumplir con las expectativas de las partes interesadas)
  • Se han realizado revisiones periódicas y demostración de las mismas.

4) Evaluaciones y Solicitudes para garantizar la privacidad y seguridad desde el diseño

5) Incidentes y BCP

6) personal

7) Cadena de suministro

  • Comunicaciones y concientización sobre la privacidad y la seguridad de la información: planificadas y según surjan las necesidades.
  • Cumplimiento dinámico y continuo a medida que la organización cambia sus políticas, controles y prácticas.
  • Gestión de contratos, contactos y relaciones.
  • Más allá de los proveedores, hacia socios de comercialización y otros con acceso a datos personales

8) Coordinación y garantía de todo el sistema

  • Informes y monitoreo
  • Auditorías y gestión de reseñas
  • Visibilidad del progreso y estado en todo momento.
Empezamos usando hojas de cálculo y fue una pesadilla. Con la solución ISMS.online, todo el trabajo duro fue fácil.
Perry Bowles
Director Técnico ZIPTECH
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Implementando su trabajo GDPR –
de arriba para abajo

Paso 1

Captura y documentar la información que posee de acuerdo con los requisitos de procesamiento de registros, tanto desde la perspectiva del rol del controlador como del procesador.

Paso 2

Evaluar riesgos y identificar posibles formas de proteger la información y garantizar que los derechos individuales a la privacidad estén vigentes.

Paso 3

Describe el políticas y controles junto con otras salvaguardias. Puede utilizar la lista de verificación de ICO nuevamente aquí, ya que es una excelente manera de ver dónde esperan que esté cubierto.

Paso 4

Demuestre que trabajar en la práctica con sus sistemas operativos de procesamiento de datos, su personal, su cadena de suministro y otras partes interesadas puede demostrar comprensión y cumplimiento.

Paso 5

Supervisar, revisar, auditar y mejorar todo el sistema a lo largo del tiempo para cumplir con el compromiso con la privacidad y la seguridad de la información que espera la ICO.

Regrese y revise todas las preguntas de la lista de verificación de ICO y la guía de mejores prácticas. Esto le dará una base para demostrar que ha considerado cada área del RGPD.

 

Acercándose al RGPD utilizando ISMS.online

Hemos creado el siguiente vídeo para nuestros clientes que detalla cómo puede utilizar el Plataforma en línea ISMS para crear un análisis rápido de brechas, siga los pasos de la ICO para lograr el cumplimiento del RGPD y adminístrelo con éxito en los años venideros.

Vea las características de nuestra plataforma en acción

Una sesión práctica adaptada a tus necesidades y objetivos.

Reserva tu demostración

El 100% de nuestros usuarios obtienen la certificación ISO 27001 por primera vez.

Comience su viaje hoy
Mira cómo podemos ayudarte

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más