El suministro y la necesidad de datos en mayor que nunca. Esta abundancia de información, en combinación con los avances tecnológicos, implica que las leyes relacionadas con los datos necesariamente tienen que tornarse más estrictas para proteger a las personas y fomentar la confianza en cómo las empresas usan los datos. El cumplimiento de las normativas sobre datos es una parte integral de esto. Probablemente, las normas más prominentes sean el RGPD y la ley POPIA (descargue aquí nuestro manual sobre cumplimiento de la POPIA). Proceed proporciona servicios de protección de datos que lo ayudarán a mantener datos de SAP que cumplan con las normativas.
Servicios de protección de datos
Cumplimos los requisitos normativos con confianza
Reglamentos generales de protección de datos para información de SAP
Los riesgos de no cumplir
No cumplir da lugar a sanciones significativas y a riesgos de cumplimiento. Por ejemplo, la UE creó dos niveles de multas máximas para las empresas que infringen el RGPD. El umbral superior de la multa es el cuatro por ciento de la facturación anual global de la empresa o 20 millones de euros, la cifra que sea mayor. El umbral inferior es el dos por ciento de la facturación anual global de la empresa o 10 millones de euros, la cifra que sea mayor.
¿Qué se considera información relevante para la privacidad?
Hay muchos elementos de información personal. Algunos ejemplos son el nombre, el género, la edad, la fecha de nacimiento, el estado civil, la ciudadanía, la condición de veterano, la condición de discapacitado, la dirección IP (en algunas jurisdicciones), las direcciones laboral y personal, los números de teléfono, las direcciones de correo electrónico, los números de identificación internos, los números de tarjeta de crédito y cuenta bancaria, los números de identificación emitidos por el gobierno (seguridad social, números de carnet de conducir), etc. Es importante recordar que los elementos de los datos empresariales pueden considerarse también información personal.
Se define a los “datos personales” como “cualquier información que se relacione con una persona física identificada o identificable. ¿Está al tanto de esto?
¿Cómo podemos ayudar?
Mediante el uso de SAP ILM, otras herramientas de buenas prácticas de SAP y nuestros productos complementarios internos, ayudamos a cumplir los requisitos de las normativas. Proceed se enorgullece de contar con expertos propios con experiencia en gestión de documentos y datos de SAP que pueden ayudar a su organización a atravesar la transición al cumplimiento. Conocemos la legislación y sabemos de SAP, no solo sobre el RGPD sino con respecto a todos los requerimientos necesarios para cumplir con los planes globales de privacidad de datos durante los siguientes 10 años.
Herramientas de protección de datos de SAP ILM
Para gestionar el ciclo de vida útil de la información (que está bajo control de la empresa), por lo general usamos SAP Information Lifecycle Management (ILM) como parte del servicio de protección de datos que ofrecemos. SAP ILM actualmente es la única herramienta de SAP para gestionar el ciclo de vida útil de los datos de SAP de forma controlada, con políticas de retención y gestión de registros.
Objetos de destrucción de datos
Para la destrucción controlada de documentos y datos de SAP relevantes para la privacidad, SAP ILM ofrece objetos de destrucción de datos. En el módulo HCM de SAP encontramos más de 100 objetos de destrucción de datos, y los objetos de destrucción de datos de SAP HCM pueden (en la mayoría de los casos) usarse sin requerir licencias adicionales de SAP.
Políticas de retención
Los datos relevantes para la privacidad deberían gestionarse de forma que se alinee con la demás legislación con base en las reglas de retención. La demás legislación (revocación) (por ejemplo, normativas fiscales que podrían exigir la conservación de datos relevantes para la privacidad), bloqueo (por ejemplo, la destrucción de datos económicos que contengan información relevante para la privacidad). Con SAP ILM, podemos armonizar esto y aplicar políticas específicas para tipos determinados de datos de SAP.
Destrucción de datos en SAP
Con base en las reglas de retención definidas en SAP ILM, es posible cumplir con las reglas de la legislación para destruir los datos de SAP relevantes para la privacidad de forma controlada. SAP ILM es el único método aprobado por SAP para la destrucción de datos en SAP.
Registro de datos
El registro de datos implica hacer un seguimiento de quién ha solicitado los datos dentro del sistema de SAP, así como cuáles datos de SAP se han solicitado. Esto puede servir en gran medida para prevenir las vulneraciones de la información si los usuarios saben que se está monitoreando su actividad.
Enmascaramiento de datos
Otra forma de proteger los datos de SAP es mediante el ocultamiento o enmascaramiento de campos de datos de modo predeterminado, donde solo los usuarios autorizados tienen la habilidad de acceder a los datos no enmascarados. Esta es una forma eficaz de gestionar las distintas situaciones de requerimientos de la empresa.
Servicios y herramientas complementarias
Además de la amplia funcionalidad de SAP ILM, hemos desarrollado también herramientas y servicios internos que respaldan el logro de proyectos de cumplimiento exitosos.
Proceed Automate
A menudo hay una presunción de que SAP ILM tiene todo lo que necesita para los datos de HCM. De hecho, SAP ILM solo ofrece objetos de eliminación y no hay funcionalidad alguna para Bloquear el acceso al expediente de un empleado una vez que ha dejado la organización.
Nuestra herramienta Proceed Automate se ha desarrollado para complementar a SAP ILM con el fin de proporcionar un proyecto de cumplimiento amplio que abarque todos sus datos personales de SAP HCM.
Herramienta GDPR Data Analyser
Hay muchas tablas de bases de datos dentro del sistema de SAP e identificar cuáles podrían alojar potencialmente datos relevantes para el RGPD es un desafío que consume mucho tiempo. Asimismo, realizar un trazado de las tablas para vincularlas con los procesos de la empresa y los flujos de trabajo añade incluso más complejidad.
Desarrollamos una herramienta que analiza las tablas de la base de datos en busca de dónde podría haber datos relevantes para el RGPD y los vincula con el origen funcional y el posible objeto de ILM. Esto ayuda a la empresa a decidir cuál es la estrategia adecuada para cumplir con los requisitos del RGPD.