La sentencia del Tribunal de Justicia de la Unión Europea contra el escudo de privacidad transatlántico ha suscitado un enorme debate en torno a la protección de datos y el cloud computing. Los especialistas en protección de datos ahora recomiendan revisar minuciosamente si los proveedores de clouds de terceros países pueden tratar datos personales que siguen en el cloud público. Con frecuencia, los responsables no saben cuándo los procesos o soluciones técnicas van contra las disposiciones legales o las directrices internas de cumplimiento normativo. ¿O sabes de memoria...
Para armonizar las tecnologías y aplicaciones con las disposiciones legales (por ejemplo, del GRDP) y las directrices de cumplimiento normativo, deberás aclarar las siguientes cuestiones:
En T-Systems conocemos bien todos estos retos gracias a nuestra experiencia en miles de proyectos con grandes empresas. Juntos estableceremos el marco técnico necesario para tus requisitos legales y de cumplimiento normativo, incluso en el cloud. Para ello, operamos algunos de los centros de datos más seguros del mundo. Un ejemplo de esto es el centro de datos de doble núcleo de alta seguridad de T-Systems, que se encuentra en Biere (Sajonia-Anhalt) y es considerado el «Fort Knox de los datos».
Garantizamos en todo momento la ciberseguridad e integridad de su información, procesos y sistemas. Para ello, confiamos en nuestros propios estándares. Gracias a estándares de seguridad propios, como el ESARIS (Enterprise Security Architecture for Reliable ICT Services), no solo cumplimos el GRDP, sino que también marcamos las pautas. Actualmente, un gran número de proveedores de otros servicios informáticos aprovechan nuestro estándar ESARIS para prestar servicios de forma segura y transparente. Asimismo, también aplicamos estos otros principios y estándares:
Los informes de los controles para la organización de servicios (SOC) 1 analizan la eficacia de los sistemas de control durante un periodo de observación anterior de al menos seis meses y facilitan la comunicación de la información financiera de las empresas, por ejemplo, en las auditorías anuales. El informe de SOC 2 evalúa un servicio de mercado para garantizar los denominados principios de los servicios de confianza.
En la lista C5 sobre criterios de cumplimiento normativo del cloud computing se especifican los requisitos mínimos de un cloud computing seguro. La C5 ofrece a los clientes cloud una guía importante a la hora de elegir a un proveedor.
El International Standard on Assurance Engagements 3000 de la Federación Internacional de Contables (IFAC) regula el proceso de auditoría de las empresas más allá de la revisión de la información financiera como, por ejemplo, las auditorías anuales.
El International Standard on Assurance Engagements 3402 (véase también SOC 1) es una norma internacional de auditoría que regula la revisión de los sistemas de control interno de las empresas de servicios por parte de auditores independientes. Se aplica principalmente a las auditorías de los sistemas financieros.
El procedimiento de evaluación de la privacidad y la seguridad es uno de los elementos centrales a la hora de garantizar la seguridad y la protección de datos en Deutsche Telekom. Se sigue con el fin de asegurar que todos los proyectos de desarrollo e introducción de técnicas y productos nuevos cumplen los estrictos estándares de seguridad técnica y protección de datos.
Zero Outage (Cero interrupciones) es un programa integral de garantía de la calidad de T-Systems, cuyo claro objetivo es reducir a cero los tiempos de inactividad. Para lograrlo se aplican medidas a todos los niveles: desde plataformas ultramodernas y procesos globalmente estandarizados con tiempos breves de eliminación de problemas hasta un personal especialmente cualificado y un sistema de gestión de los riesgos probado en múltiples ocasiones.