Los 6 mejores software y herramientas de PIA
Evaluación del impacto en la privacidadLos sistemas se conocen como software PIA para abreviar. Esta categoría de servicio se puede entregar como software local o en formato de software como servicio (SaaS) de proveedores basados en la nube.
La privacidad de los datos se está convirtiendo en un tema muy candente en el mundo empresarial gracias a PCI DSS y HIPAA en los EE.UU. y el RGPD en la UE.
Aquí está nuestra lista de los seis mejores software y herramientas de PIA:
- Herramienta DPIA de Vigilant Software ELECCIÓN DEL EDITOR Cualquier persona puede utilizar un sistema PIA guiado sin necesidad de conocimientos legales o técnicos. Este es un sistema basado en la nube.
- Automatización de evaluación de OneTrust Este sistema de evaluación guiado basado en la nube separa PIA y DPIA en dos pasos al formular una política de gestión de privacidad de datos.
- Gerente de evaluación de TrustArc Una plataforma de gestión de privacidad en línea que incluye orientación de PIA, evaluaciones de riesgos y orientación de cumplimiento.
- Gobierno de TI BWise Una plataforma GRC basada en la nube que incluye orientación para desarrollar una política de privacidad a través de PIA y evaluación de riesgos.
- Evaluación obligatoriamente inteligente Un sistema de cumplimiento de estándares de privacidad que comienza con un servicio PIA guiado.
- Privado Un servicio de suscripción basado en la nube que incluye el cumplimiento total del RGPD, incluida una herramienta de evaluación del impacto en la privacidad.
Puede leer más sobre cada una de estas opciones en las siguientes secciones.
Riesgos de privacidad de datos
Si posee información sobre personas en formato digital, debe organizar una estrategia de privacidad de datos. Los datos sobre las personas se llaman ' Información de identificación personal ”, o PII. Si esos datos se refieren a tratamientos de salud o seguros médicos, se denominan “ Información de salud protegida ”(PHI). Los datos de la tarjeta de pago se conocen colectivamente como 'PAN'. Esto significa ' número de cuenta principal ”, que es la información principal que indexa todos los datos relacionados con los pagos que pueda tener sobre las personas, por lo que, en general, “PAN” se refiere a la PII para pagos.
Es comprensible que se protejan la PII, la PHI y la PAN. Los piratas informáticos pueden cometer muchos tipos de fraude con estos datos. Esas estafas arruinan la vida de las personas y pueden tardar años en desentrañarse. También amenazan la viabilidad del sistema financiero mundial y podrían llevar a la quiebra al sector asegurador global si no se abordan.
Aunque los piratas informáticos tienen muchas formas de engañar a las personas para que revelen sus números de seguridad social, detalles de tarjetas de pago y credenciales de inicio de sesión para muchos sistemas en línea, obtener una base de datos completa de clientes de una empresa es una mina de oro más grande . El potencial de ganancias fraudulentas para los piratas informáticos que roban PII de las empresas es mucho mayor que el de persona por persona. tácticas de phishing .
Estrategias de privacidad de datos
Una ventaja significativa de los estándares de protección de datos de la industria y la legislación nacional sobre privacidad es que le brindan un requisito al que aspirar. Básicamente, proporcionan Un marco expresado en jerga jurídica. Sólo tienes que decodificar la jerga legal para obtener un instante estrategia de privacidad de datos Dispuesto. Esto incluso significa que seguir uno de esos estándares es una buena idea incluso si no opera en un área de negocios ni trabaja con clientes en lugares cubiertos por estas reglas.
Muchas de estas reglas se reducen al sentido común. Algunas sentencias son molestas, como la RGPD de la UE Requisito de que la PII no se pueda sacar de la UE para su almacenamiento o procesamiento sin consentimiento. Sin embargo, es necesario cumplir con todas las reglas y no ofrecen un menú de opciones. Existen diferentes reglas para diferentes tipos de datos. Sin embargo, estos se pueden segmentar en PII, PHI y PAN.
Su estrategia de privacidad de datos será ligeramente diferente dependiendo del tipo de datos que tenga. Sin embargo, la adopción de uno de los estándares de protección de datos más importantes ofrece una guía sólida para su estrategia de privacidad de datos.
Evaluaciones de impacto en la privacidad
A Evaluación de impacto en la privacidad (PIA) también se conoce como Evaluación de impacto de la protección de datos (EDIPD). Estos están exigidos por muchas de las leyes de protección de datos, como el GDPR, como punto de partida para cualquier empresa que tenga PII, PHI o PAN.
Una PIA es un tipo de evaluación de riesgos. Deberá examinar tanto sus procedimientos y sistemas internos como también todas las relaciones externas. Las prácticas laborales de su proveedores y asociados También son cruciales en una PIA si se comparte información sobre personas con esas otras empresas.
Al examinar sus sistemas de TI, es posible que descubra que parte del procesamiento realizado lo llevan a cabo otras empresas que brindan servicios de complemento . Algunos datos pueden almacenarse en servidores en la nube, lo cual es un problema que debe abordarse: el proveedor de esos servicios o espacios de servidor son igualmente responsable para proteger los datos con los que están involucrados sus sistemas.
Cuando decides que tu negocio necesita una política de privacidad de datos , comenzará con un PIA. Una vez que su estrategia de protección de datos esté implementada, deberá realizar una PIA como parte de cualquier proyecto. fase de alcance . Por ejemplo, si va a comprar software nuevo, mudarse a un nuevo edificio, agregar un servicio o iniciar una nueva división.
Hay pautas para evaluaciones de impacto en la privacidad disponibles. Sin embargo, estos no están contenidos en la legislación y suelen ser marcos propietarios creados por consultorías. Por lo tanto, si desea seguir un marco estándar, probablemente tendrá que pagar por él.
En los viejos tiempos, al implementar un proyecto, comenzabas creando o comprando una carpeta llena de formatos de documentos . Ahora estamos en la era digital y esas carpetas son paquetes de software. Estos se componen de pantallas que debes completar con información sobre tu negocio y los datos que posees.
Entonces, cuando empieces su proyecto de evaluación del impacto en la privacidad , necesitará una herramienta de evaluación del impacto en la privacidad. También es esencial saber qué estándares de privacidad de datos requieren sus operaciones y hábitos de retención de datos. Si su empresa opera en la Web, es posible que deba cumplir con varios estándares .
Las mejores herramientas de evaluación del impacto en la privacidad (PIA)
Es fundamental distinguir entre PIA y software de protección de datos. El sistema de impacto en la privacidad no pretende implementar seguridad de privacidad para los datos. En cambio, esta es una herramienta que le ayuda a configurar su política de privacidad de datos .
Algunas plataformas incluyen PIA y medidas de protección de datos. Estos se denominan sistemas GRC. 'GRC' significa ' gobernanza, gestión de riesgos y cumplimiento .” Las herramientas de GRC ayudan con la formación de políticas en la parte 'gobernanza' de su nombre. La gobernanza de datos también puede vincularse a un plan de continuidad del negocio porque los lugares donde se guardan los datos y los métodos para respaldarlos son parte de ambas estrategias.
¿Qué debería buscar en una herramienta de evaluación del impacto de la privacidad?
Revisamos el mercado de software PIA y analizamos las opciones según los siguientes criterios:
- Una plataforma que ofrece orientación sobre políticas de gestión de PII
- Un sistema que incluye planes para manejar el consentimiento del usuario y las solicitudes de registro.
- Una herramienta que proporciona recomendaciones para prácticas laborales seguras
- Un sistema que contiene recomendaciones de roles y responsabilidades.
- Un programa que se puede adaptar a estándares específicos de protección de datos.
- Una oportunidad para evaluar el sistema sin coste
- Valor por dinero en un sistema que creará procedimientos legalmente seguros
Aunque la implementación de una política de privacidad de datos puede parecer un evento único, deberá utilizar el sistema PIA cada vez que participe en un nuevo proyecto de expansión del sistema. Tenga en cuenta que necesitará el software PIA como una herramienta de administración continua .
El software PIA incluirá prácticas de trabajo, objetivos de auditoría, requisitos de registro de acciones, evaluaciones de riesgos y estrategias de mitigación que se vinculan con una variedad de estándares de privacidad de datos.
1. Herramienta DPIA de Vigilant Software
ElHerramienta DPIA de Vigilant Softwarees lo más exacto que se puede obtener cuando se busca un sistema PIA. Esto es un sistema basado en la nube que cualquiera puede utilizar sin necesidad de ningún conocimiento legal o técnico.
Características clave:
- Orientación estratégica
- Fácil de seguir
- Evaluación de riesgos
- Priorización de riesgos
- Gobernanza del RGPD
El sistema funciona como un mago , brindando al usuario una ruta de requisitos de entrada que guían el proceso. Te ayudará aidentificar riesgos de seguridad de datos y clasificar su impacto. Este es un sistema que seguirá ejecutando durante todas sus operaciones en curso. Periódicamente, deberá revisar y actualizar las EIPD en respuesta a expansión del sistema proyectos.
La herramienta incluye el establecimiento de objetivos para la creación de PIA. Tiene gráficos en el panel y formatos de informes que puede utilizar para proporcionar logros y comunicar el propósito de la PIA a los asociados y otras partes interesadas.
Ventajas:
- Estructurados como asistentes alojados en la nube.
- Cualquiera puede configurar y utilizar esta herramienta sin conocimientos técnicos.
- Identifica áreas de un negocio que requieren gobernanza.
- Clasifica las tareas que deben realizarse para cumplir con el RGPD
- Excelentes gráficos, cuadros e informes para distribuir a las partes interesadas
Contras:
- Solo se aplica al RGPD y no a ningún otro estándar de protección de datos.
Este sistema apunta explícitamente a establecer un sistema de gobernanza para Cumplimiento del RGPD . El servicio se cobra mediante suscripción y puede optar por pagarlo mensual o anualmente. La empresa ofrece un Prueba gratuita de 30 días implementado como una suscripción del primer mes que no se cobra.
SELECCIÓN DEL EDITOR
Herramienta DPIA de Vigilant Software es nuestra mejor elección para un sistema de evaluación del impacto de la privacidad porque se centra en una tarea: trabajar para lograrCumplimiento del RGPD– y lo hace bien. El panel de este servicio incluye un flujo de trabajo guiado que cualquiera puede utilizar. Puede utilizar este sistema para revisar su estrategia de gobierno y ajustarla a medida que su sistema de TI se expanda.
Obtenga una prueba gratuita de 30 días : hvigilantsoftware.co.uk/product/dpia
Sistema operativo : Basado en la nube
dos. Automatización de evaluación de OneTrust
El Automatización de evaluación de OneTrust El servicio realiza evaluaciones guiadas de sistemas y procedimientos para crear una evaluación de impacto de la protección de datos, lo que lleva a la formulación de una estrategia de protección de datos compatible con GDPR.
Características clave:
- plataforma en la nube
- Módulos legales y técnicos.
- Evaluación basada en cuestionarios
- Plantillas de listas de tareas pendientes
El sistema de evaluación se basa en una serie de plantillas. El servicio requiere que el administrador declare una serie de roles con responsabilidades específicas de gestión de datos. Cada uno de esos funcionarios responsables tiene una serie de cuestionarios de investigación para resolverlo. Este proceso es un plan con prácticas de trabajo, procedimientos de manejo de datos y requisitos de seguridad de TI completamente definidos.
Las plantillas en el sistema OneTrust son adaptable . Esto considera el hecho de que diferentes tipos de organizaciones tienen otras prácticas de trabajo y requisitos para las fuentes de datos. Cada plantilla cubre una investigación específica, como la evaluación de riesgos, la evaluación de riesgos de terceros, los procedimientos de mitigación de violaciones de datos y los derechos de los interesados.
La interfaz del servicio de evaluación está diseñada para admitir colaboración . Cada departamento tendrá tareas que realizar dentro de este sistema, y todos estos flujos de trabajo se canalizarán hasta la elaboración de un plan completo.
Ventajas:
- Planificador de investigación basado en formularios
- Recomendaciones adaptables que se pueden adaptar a diferentes industrias.
- Produce listas de tareas para cada departamento para lograr la gobernanza.
- Resulta en prácticas laborales y estructuras de presentación de informes alteradas.
Contras:
- Proporciona guías de trabajo más que soluciones técnicas.
El sistema One Trust le acompañará en la implementación de su plan de privacidad de datos. La plataforma también incluye sistemas para la gestión del consentimiento y la auditoría del cumplimiento. Usted evalúa el sistema OneTrust en un Prueba gratuita de 14 días .
3. Gerente de evaluación de TrustArc
ElGerente de evaluación de TrustArcrealiza un análisis de las deficiencias y Evaluación de riesgos de su sistema para los datos que contiene y el tipo de actividades que realiza su empresa. Estas entradas determinan los estándares que debe seguir y cómo diseñará estrategias para sus procesos comerciales. Este sistema crea simultáneamente procesos de auditoría y coloca un sistema de seguimiento de procesos para crear una pista de auditoría. Entonces, TrustArc lo acompañará a través de su Gobernanza de TI y tareas de cumplimiento de estándares de datos.
Características clave:
- Realiza una evaluación de riesgos del sistema.
- Proporciona cuestionarios de prácticas laborales.
- Crea un sistema de auditoría.
Este servicio proporciona una serie de plantillas que actúan como cuestionarios y crean un flujo de trabajo de investigación. Tiene tareas que completar, información que descubrir y campos que completar en las plantillas alojadas en el sistema basado en la nube. panel . Las plantillas incluyen explicaciones y Comprobaciones de coherencia basadas en IA eso le ayudará a asegurarse de haber completado toda la información requerida correctamente.
Ventajas:
- Opera tanto una evaluación de TI como de prácticas laborales.
- Centrado en la construcción de sistemas de informes manuales y automatizados.
- Bueno para GDPR y CCPA
Contras:
- Los resultados son recomendaciones en lugar de sistemas de TI reales
Las plantillas vienen en juegos y tú eliges qué paquete usar según tu objetivo. RGPD o CCPA cumplimiento o algún otro requisito de estrategia comercial relacionado con la privacidad de los datos. Puede programar una demostración para ver el Gerente de evaluación de TrustArc .
Cuatro. Gobierno de TI BWise
Gobierno de TI BWisees una plataforma de gestión de sistemas que impone las comprobaciones y controles necesarios para garantizar la privacidad de los datos en cualquier negocio. El sistema de gobierno de TI es un servicio basado en plantillas que le ayuda a incorporar su negocio en el plataforma GRC de BWise. De hecho, esto establece los requisitos previos que el sistema exige para que su sistema se instale en el servicio de control de datos del sistema GRC.
Características clave:
- Precursor de una plataforma GRC
- Plantillas y cuestionarios
- Proporciona una estrategia
BWise GRC es adaptable y se puede especificar para hacer cumplir más de 400 estándares de privacidad de datos diferentes. RGPD , CCPA , HIPAA , y PCI DSS están entre esas opciones.
Ventajas:
- Este es un servicio de incorporación para una plataforma GRC completa ofrecida por BWise
- Identifica la necesidad de servicios de mitigación, informes y auditoría.
- Adecuado para GDPR, CCPA, PCI DSS e HIPAA
Contras:
- Sólo embudos hacia el sistema de gobernanza BWise
El sistema de Gobierno de TI incluye evaluación de riesgos para sistemas de TI y evaluaciones de sistemas para procesamiento de datos, incluidas categorizaciones de riesgo de datos para cada tipo de datos que posee su empresa. Junto con el proceso de evaluación del negocio para que el servicio GRC lo administre completamente, el sistema de gobierno de TI le ayuda a implementar procedimientos para mitigación de pérdida de datos y estructuras de informes para auditar el cumplimiento e informar sobre fallas de seguridad. Puede solicitar una demostración de la plataforma GRC.
5. Evaluación obligatoriamente inteligente
Evaluación obligatoriamente inteligente le ayuda a identificar el alcance de una evaluación, establecer límites del sistema para las investigaciones, establecer miembros y responsabilidades del proyecto y asignar tareas a cada miembro para la entrada de datos en el sistema de evaluación.
Características clave:
- Formación del proyecto de evaluación.
- Plantillas para evaluación
- Produce un plan de gestión de datos.
Esto es un basado en plantillas sistema que proporciona un marco para las evaluaciones del impacto en la privacidad. Este es un proceso paso a paso bien guiado que cualquiera puede realizar. Los flujos de trabajo implementados por el marco de la plantilla se adaptarán automáticamente a los estándares específicos que debe seguir.
El sistema de evaluación del impacto en la privacidad se extiende hasta su implementación. Incluye evaluaciones de riesgo tanto por los procedimientos internos como por las actuaciones de los terceros con los que su empresa comparte datos o responsabilidad en el tratamiento de los datos.
El sistema Mandatly Intelligent Assessment proporcionará un plan de gestión de datos centrado en almacenes de datos confidenciales. También le ayuda a implementar pistas de auditoría y procedimientos de mitigación. Estos también pueden relacionarse con la estrategia de su empresa. plan de negocios continuo . El sistema genera mapas de datos e informes de evaluación de riesgos.
Ventajas:
- Proporciona orientación sobre cómo formar un equipo de evaluación de riesgos.
- Una biblioteca de plantillas que estructuran la investigación.
- Puede vincularse a un plan de continuidad del negocio.
Contras:
- Este es un conjunto de formularios para una investigación manual.
El servicio Mandatly es adecuado para empresas que necesitan implementar el cumplimiento de RGPD , CCPA , y de Brasil LGPD . Puede programar una demostración del sistema de Evaluación de Inteligencia, y también es posible solicitar acceso al edición gratuita .
6. Privado
Privado es un servicio de suscripción basado en la nube que incluye herramientas de soporte para todas las fases de la gestión de la privacidad de los datos, incluido un servicio de evaluación del impacto en la privacidad. El sistema Privado se centra en una servicio de mapeo de datos y un administrador de consentimiento de cookies . Sin embargo, la empresa ha creado un sistema GRC completo en torno a estas dos herramientas principales, y esas instalaciones incluyen un módulo de evaluación del impacto en la privacidad.
Características clave:
- Mapeo de datos
- Consentimiento de cookies
- Herramientas automatizadas
La plataforma Privado se comercializa en varios paquetes: hay cuatro ediciones. La primera edición del sistema Privado es de uso gratuito. Sin embargo, ese plan no incluye funciones de PIA. Los planes pagos se llaman Un poco , Pro , y Crecimiento . Aunque el plan Lite tiene evaluaciones automatizadas, estas no equivalen a PIA. Necesitas los planes Pro o de crecimiento para ellos.
Ventajas:
- Automatiza la identificación de datos confidenciales.
- Proporciona un paquete de servicios de protección de datos.
- Adecuado para GDPR y CCPA
Contras:
- GRC no incluido en la edición gratuita.
El sistema Privado es adecuado para empresas que necesitan cumplir con RGPD o CCPA . Las herramientas del paquete incluyen localizadores de datos confidenciales, un mapeador de datos, un evaluador de riesgos de seguridad y un administrador de consentimiento. El sistema también gestiona el proceso de obtención del consentimiento para la retención y el movimiento de datos a través de fronteras. Puede solicitar una demostración de Privado para una evaluación sin costo.