Data Protection

Protección del dato ante posibles fugas de información en la organización, sean del tipo que sean

Prepárese para recuperarse de los efectos del fallo de un equipo o la pérdida accidental o intencionada de datos con una protección de datos consistente y confiable que mejore la eficiencia de los sistemas y el personal.

La legislación sobre privacidad de datos, por ejemplo, el nuevo Reglamento General de Protección de Datos de la Unión Europea (RGPD), obliga a una correcta gestión de la información confidencial.

Nuestro servicio de DATA PROTECTION está configurado para identificar datos confidenciales, incluidos los establecidos por el RGPD, y utiliza una amplia variedad de técnicas avanzadas de detección de datos para identificarlos en formatos muy diversos.

Entre ellos:

  • Identificación fiable de los datos regulados, seguimiento de su uso y ubicación
  • Las políticas de protección permiten bloquear el flujo de datos confidenciales
  • Integración con tecnologías de cifrado y CASB para proteger el correo electrónico, los soportes extraíbles, los archivos individuales y los datos en la nube

Protección de los datos más allá del perímetro de gestión

Protección automática de los datos

Cuando los datos salen de su organización y se comparten en numerosos ámbitos, no todo está perdido.

DATA PROTECTION identificará los datos confidenciales y habilitará una protección avanzada. De este modo, podrá:

  • Controlar quién tiene acceso a los datos, incluso desde ubicaciones o dispositivos no administrados
  • Definir el nivel de acceso de un usuario mediante tecnología de gestión de derechos digitales
  • Supervisar el acceso de los usuarios a los datos confidenciales para identificar las conductas de riesgo o los peligros en la seguridad
  • Revocar el acceso a los usuarios y destruir digitalmente un documento con eficiencia

DATA PROTECTION emplea una combinación de tecnologías avanzadas para detectar con precisión los datos confidenciales, tanto en ubicaciones fijas como móviles, e incluye una amplia variedad de políticas disponibles de serie (HIPAA, GDPR, PCI DSS, etc.) para posibilitar el cumplimiento con menos esfuerzo.

  • El aprendizaje de máquina vectorial
    Aprende e identifica la propiedad intelectual y otros datos sin estructurar que puedan ser difíciles de describir, como por ejemplo documentos financieros, código fuente, etcétera
  • El reconocimiento de imágenes confidenciales
    Detecta datos confidenciales integrados en formularios y otras imágenes (documentos digitalizados, capturas de pantalla e imágenes) mediante reconocimiento óptico de caracteres (OCR) interno
  • La tecnología Machine Learning
    Identifica datos confidenciales mediante la búsqueda de huella digital de bases de datos estructuradas, por ejemplo «cualquier nombre de cliente y su número de cuenta bancaria»
  • Aplicamos la búsqueda de huella digital
    En documentos para detectar contenido confidencial que puede estar parcialmente reutilizado en otras partes, por ejemplo, en un mensaje de correo electrónico
  • La correlación de contenido descrito
    Busca coincidencias en expresiones o patrones regulares como el número de la seguridad social y la tarjeta de crédito
  • La clasificación de datos
    Identifica los archivos etiquetados como confidenciales