五大优先行动应对欧盟《通用数据保护条例》(GDPR)
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》
Gartner预测,在欧盟《通用数据保护条例》(GDPR)实施之日,半数以上受GDPR影响的企业将不能完全满足其法规条例要求。
当GDPR于2018年5月25日生效时,其影响将超出整个欧盟(EU)的范围。它将适用于所有处理和持有欧盟居民个人资料的公司,而不论公司地理位置设置在哪里。随着对个人数据主体的重新关注,以及高达2000万欧元或超过4%全球年营业额的罚款威胁,企业别无选择,只能重新评估安全处理个人数据的措施。
GDPR生效时,组织必须把重点放在五个高度优先的变化上,以确保合规:
1. 确定你在GDPR下的角色
任何决定为什么以及如何处理个人数据的组织本质上都是一个“数据控制者”。因此,GDPR不仅适用于欧盟的企业,也适用于欧盟以外的所有正在处理个人数据以提供货物和服务,或者监测欧盟内部数据主体的行为。这些组织应指定一名代表担任数据保护当局(DPA)和数据主体的联络人。
2. 任命数据保护官
由于GDPR的推出,许多组织将被要求指定数据保护官员(DPO)。当组织是公共机构,正在进行需要定期和系统监控的加工业务,或者有大规模的加工活动时,这一点尤为重要。“大规模”并不一定意味着成千上万的数据对象——GDPR的早期草案提到在任何12个月的时间内处理5000多个科目的数据。
3. 在所有处理活动中证明问责制
目的限制,数据质量和数据相关性应在开始新的处理活动时决定,但也适用于现有的处理活动。这将有助于维护未来个人数据处理活动的合规性。组织必须在个人数据处理活动的所有决策中表现出问责性和透明度。
第三方服务提供商(即数据处理商)也必须遵守,这将影响组织的供应,变更管理和采购流程。在GDPR下的问责制要求适当的数据主体同意的获取和注册。预先选中的框和隐含的同意将不再是足够的。相反,组织将被要求实施简化的技术来获得和文件的同意和撤回同意。
4. 检查跨境数据流量
向欧盟28个成员国中的任何一个的数据传输仍将被允许,挪威,列支敦士登和冰岛也将被允许。向欧盟委员会(EC)认为具有“适当”保护水平的其他11个国家中的任何一个国家的转移也是可能的。在这些领域之外,组织应该使用适当的保护措施,例如“有约束力的公司规则”(BCR)和标准合同条款(即“欧盟示范合同”)。
5. 准备行使权利的数据主体
数据主体在GDPR下拥有延伸的权利。这些包括被遗忘的权利,数据可移植性的权利和被告知的权利(例如,在数据泄露的情况下,或者接收解释,例如在机器学习系统的自动决策中)。
如果企业还没有准备好充分处理数据泄露事件和主体行使权利,现在是时候开始实施额外的控制。
GDPR:正在让数据安全走上正轨!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
i春秋:"千星计划"点亮网络安全世界的星空
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 【51CTO.com原创稿件】万物互联的时代,无论企业还是个人对于网络安全的重视程度都在提升,网络安全人才已经成为稀缺资源。越来越多的企业意识到,解决安全问题,还是要从人的角度出发,只有拥有安全人才,才能为企业输送安全生产力。正如业内人士所知,"i春秋"是一个由国内网络安全机构永信至诚打造的网络安全在线教育平台,专注于网络安全、信息安全、白帽子技术的在线学习、教育和培训。 日前,由i春秋主办的首届互联网安全责任峰会于北京召开。为解决社会网络安全腰部人才紧缺的问题,加速网络安全人才培养模式向工业化、定制化转变,i春秋利用自身的云端教学系统与丰富的网络安全教学经验,于本届安全责任峰会发布了"i春秋千星计划",并与首家合作企业--360企业安全集团正式签约。 i春秋事业部总经理郑斐斐、360企业安全集团副总裁张�斌代表双方企业进行了人才培养合作签约。张�斌表示:“目前现有的网络安全人才主要以高校教育为主,培养周期长、理论性强实操性训练少,难以满足网络安全日新月异、灵活多变的需求,我们与i春秋合作的“千星计划,正是看中i春...
- 下一篇
应用程序安全策略:随着DevOps的崛起,可能需要重新审视
【大咖・来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》 【51CTO.com快译】过去六年来,我一直在从事Veracode的项目管理工作。在那段时间里,我了解到很多部署AppSec策略的不同方法。通常,安全团队(CISO / CIO领导)部署适用于开发人员和工程师的AppSec策略。然而,随着软件开发和发布方式的迅速变化,几年前部署的大多数安全策略已不再为开发社区所接受。当我们没有快速,自动化的安全工具可以插入SDLC时,许多应用程序安全策略就建立起来了。现在,随着团队转移到DevOps和CI / CD,现在比以往任何时候都更重要的是重新制定新的策略,这些策略与开发人员“快速获得良好代码”目标相一致,而不是违反。 基于多年来的工作经验,我整理了一些在调整应用程序安全策略时需要考虑的事项,具体如下: 首先实施可实行的政策 如果***引入安全性或***执行安全性,那么首先要制定一些可实现的政策标准。不要让一个从未做过安全措施的团队尝试满足PCI或所有OWASP要求;因为他们肯定无法满足,并在开始之前放弃。 从一个简单的政策开始:没有高或非常高的关键缺陷。随着时间的推移,开发...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8安装Docker,最新的服务器搭配容器使用
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Linux系统CentOS6、CentOS7手动修改IP地址