Sugerencias
- Sin Sugerencias
Productos Recomendados
- Sin búsquedas recomendadas
Páginas del sitio
- Sin páginas del sitio relacionadas
El RGPD requiere que las organizaciones apliquen buenas prácticas de seguridad a los datos electrónicos y en papel. Proteger los datos contra la piratería informática y el malware es prioritario para muchas organizaciones, aunque muchas de ellas no abordan adecuadamente la seguridad física del hardware informático. |
En enero de 2019, el regulador de datos francés impuso a Google una multa de 50 millones de euros por incumplimiento de las directrices del RGPD relativas a la forma en que Google recopilaba datos y a la obtención del consentimiento válido.1 Este es un ejemplo significativo de cómo una empresa americana (o cualquier organización no perteneciente a la UE) puede ser sancionada por un regulador de la UE. |
A medida que el trabajo móvil se hace más popular y aumenta el uso de pantallas de alta definición, también aumenta el riesgo de que los datos confidenciales se vean expuestos a miradas curiosas no autorizadas.
En noviembre de 2018, los datos confidenciales de 20 000 residentes de Gladsaxe, Dinamarca, fueron robados de un ordenador que fue sustraído del ayuntamiento de la ciudad, con el riesgo de sanción con arreglo al RGPD.2 |
En agosto de 2018, se robó un ordenador portátil que contenía los datos personales no encriptados de 37 000 clientes de Eir, un proveedor de telecomunicaciones irlandés.3 |
En el sector financiero, el 25 % de las violaciones se deben a dispositivos perdidos o robados y son la causa más frecuente de f iltración de datos, ya que son objetivos especialmente tentadores debido al volumen de datos confidenciales almacenados y utilizados.4 |
En el sector de la asistencia sanitaria, el robo o pérdida física es la mayor causa de incidentes de seguridad, ya que representa el 32 % de los más de 100 000 incidentes estudiados en 82 países.5 |
de las violaciones de datos causadas por hacking, malware y pérdida de dispositivos físicos6 |
registros de datos perdidos o robados todos los días7 |
de las empresas que no cuentan con una política de seguridad física8 |
“Operamos en un entorno seguro”Este puede ser el caso, pero los datos sensibles pueden ser espiados visualmente por cualquier visitante o persona no autorizada. Un filtro de pantalla de privacidad como medida de protección visual es una herramienta de seguridad indispensable para proteger los datos confidenciales pertenecientes a la empresa. Nuestra cartera de productos incluye más de 52 000 filtros de pantalla de privacidad para distintos fabricantes, modelos y tipos de dispositivos. Encuentre aquí el filtro de pantalla de privacidad adecuado para su dispositivo: kensington.com/privacy-selector |
“Este dispositivo no se puede bloquear”Con el cambio a factores de forma más finos, es posible que los dispositivos informáticos actuales no incorporen el estándar del sector Kensington Security Slot™. Sin embargo, es un concepto erróneo creer que tales dispositivos no pueden ser protegidos físicamente. Incluso los dispositivos sin ranura de seguridad pueden bloquearse para evitar el robo oportunista. Kensington ofrece una gama completa de soluciones para una amplia gama de dispositivos - infórmese visitando kensington.com/securityselector |
Equipaje SecureTrek™La gama de maletas, maletines y mochilas SecureTrek™ puede anclarse en lugares donde el robo es una preocupación, como aeropuertos, hoteles y ferias comerciales. |
ArmariosUna forma rápida y sencilla de cargar, sincronizar y asegurar múltiples tabletas y portátiles ultrafinos. |
Ratones y Teclados con cifrado AESNuestros ratones y teclados con cifrado AES-128 reducen el riesgo de que un hacker intercepte el tecleado, protegiendo así su privacidad y la información confidencial. |
Bloqueadores de puertos USBLos administradores de sistemas pueden impedir físicamente que los usuarios conecten dispositivos USB, reduciendo el riesgo del copiado no autorizado de datos, o a la inversa, la carga de malware en un sistema. |
Seguridad biometricaCompatible con Windows Hello™, Google G Suite, Azure, Active Directory, Dropbox, Github y otros, las Claves de huella dactilar VeriMark™ con certificación FIDO proporcionan un inicio de sesión sencillo, rápido y seguro. |
Selector de Candados para PortátilEncuentre el bloqueo de seguridad adecuado para su dispositivo |
Selector de Filtro de PrivacidadEncuentre aquí el filtro de pantalla de privacidad adecuado para su dispositivo |
|
Documento GDPRDescubra más sobre el RGPD y cómo las soluciones Kensington apoyan el cumplimiento del RGPD |
* Los soluciones de seguridad apoyan el cumplimiento del RGPD
37 000 clientes de Eir víctimas de la violación de datos por el robo de un portátilindependent. ie/business/technology/37000-eir-customers-face-data-breach-inlaptop-theft-37240098.html