Cumplir el GDPR

Convierta los metadatos en sus grandes aliados para el cumplimiento del GDPR y otras normativas aplicables en España como: el Esquema Nacional de Seguridad y la norma ISO 27001 para el tratamiento de metadatos.

Tratamiento de metadatos

MetaClean viene en tu ayuda

GRAFICO GDPR ES

Retos de las empresas y organizaciones con la GDPR en vigor

Derecho de acceso

GDPR estipula que los interesados ​​(las personas) tienen derecho a acceder a sus datos personales procesados ​​por una organización.

Para proporcionar acceso a los datos, una organización debe primero identificar en todos los lugares donde residen los datos. Los metadatos permiten a las organizaciones ubicar los datos que necesitan.

Derecho a ser olvidado

El GDPR sostiene que los interesados tienen derecho a exigir a su organización que su información personal sea eliminada u olvidada.

Esto podría parecer algo bastante simple, pero la información personal se almacena en muchos lugares diferentes, MetaClean puede ayudar a su organización a controlar sus datos personales, permitiéndoles ver, descargar o borrar sus datos personales fácilmente.

Portabilidad de datos

Los interesados también deben poder recibir su información personal de una organización y transferirla a otra organización.

Para que una organización pueda entregar esta información, primero debe asignar y localizar cada ubicación de los datos, solo se puede hacer a través de metadatos.

Privacidad por diseño

El GDPR requiere la inclusión de protección de datos desde el inicio del diseño de los sistemas.

A través de los metadatos, las organizaciones pueden identificar los elementos de datos confidenciales y, por lo tanto, comprender qué datos requieren protección.

Notificación de incumplimiento

GDPR requiere que las organizaciones informen a los interesados ​​dentro de las 72 horas de haber descubierto una posible infracción.

Los metadatos, por ejemplo, el nombre, correo electrónico o la fecha de creación del documento, ayudan a las organizaciones a determinar cuándo y cómo se produjo un hackeo.