GDPR un año después: cómo saber si tu impresora cumple la norma

  • Noticias y Actualidad

Los equipos de TI deberían asegurarse de que pueden monitorizar la infraestructura de TI al completo, identificar cada dispositivo que tiene acceso a los datos de tu empresa y clientes, y valorar el grado de seguridad que tiene. También es recomendable que empleen una herramienta de gestión de seguridad de flotas.

Las consecuencias de una brecha de datos en un cliente o una empresa pueden ser catastróficas para una compañía de cualquier tamaño. El daño que hace a la reputación, a los clientes y a los usuarios finales es solo la punta del iceberg. Las empresas podrían pagar las consecuencias en forma de importantes sanciones, impuestas por El Reglamento General de Protección de Datos (GDPR).

Si una organización recopila y utiliza datos personales en la UE, tiene que cumplirla. Esto incluye a quienes compran bienes y servicios, así como al control del comportamiento de los clientes para utilizar esos datos. Por ejemplo, si tu empresa rastrea la actividad online para mejorar la segmentación de los clientes. Incluso si tu empresa se encuentra fuera de la UE, cada dispositivo que accede a los datos de los clientes debe estar securizado.

Uno de los principales desafíos a los que se enfrentan las compañías es cómo controlar y securizar los datos sin que afecte a las operaciones del negocio. Los datos se almacenan y procesan con cada vez mayor frecuencia fuera del alcance de los firewalls, por lo que asegurar los datos es más complicado para los encargados de proteger la red. Dado que los firewalls ya no son suficientes para proteger tus datos, las empresas deben implementar múltiples capas de protección en cada extremo de la red: desde los PCs a las impresoras. De esta manera podrán construir sus defensas y gestionar el cumplimiento de los requisitos.

Cada vez que se añade un dispositivo nuevo a la red, debe securizarse de acuerdo con sus políticas y controlado por la herramienta SIEM (Sistema de gestión de eventos e información de seguridad) para rastrear problemas, poner en marcha sistemas de refuerzo y permitir la comunicación del cumplimiento de normas.

En lo que respecta a la protección de impresoras, hay algunos pasos prácticos que dar para asegurarse de que tus dispositivos de los extremos de la red cumplen con estas normas:

Prepararse para auditorías

Para prepararse para cualquier auditoría, los equipos de TI deberían asegurarse de que pueden monitorizar la infraestructura de TI al completo. Incluso los dispositivos de los extremos de la red, como las impresoras. Además, deberían programar valoraciones periódicas para asegurarse de que la flota de impresoras al completo cumple con la normativa.

Llevar a cabo una auditoría completa

Los equipos de TI deben identificar cada dispositivo que tiene acceso a los datos de tu empresa y clientes, y valorar el grado de seguridad que tiene. También es recomendable que empleen una herramienta de gestión de seguridad de flotas. Con ellas pueden identificar al momento dispositivos nuevos, y aplicar automáticamente ajustes de políticas de seguridad corporativa.

Adoptar por defecto la seguridad

Los equipos de TI deben poner en marcha las normas adecuadas, de manera que el cumplimiento de los requisitos no sea una tarea a posteriori, sino un sistema intrínseco a la introducción de nuevos dispositivos y servicios en la red. Asegúrate de que puedes controlar cada dispositivo, incluso las impresoras, y envía la información sobre incidentes o anomalías a tus herramientas de control y asesoría de vulnerabilidades de la red. Por ejemplo, a una herramienta SIEM.

Más información

¿Cuál es el futuro del mercado de impresión? ¿Qué dispositivos o servicios son los más adecuados para las empresas o los usuarios finales? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar las páginas de nuestros colaboradores: Brother, Epson y HP.