{"id":33058,"date":"2018-02-08T10:00:52","date_gmt":"2018-02-08T09:00:52","guid":{"rendered":"http:\/\/e3mag.com\/?p=33058"},"modified":"2022-05-01T08:18:22","modified_gmt":"2022-05-01T06:18:22","slug":"gdpr-de-la-ue-y-big-data","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/eu-dsgvo-und-big-data\/","title":{"rendered":"GDPR de la UE y Big Data"},"content":{"rendered":"<p>Las buenas noticias primero: incluso con el GDPR de la UE, no hay necesidad de prescindir de las nuevas tecnolog\u00edas. Sin embargo, el Big Data, la Industria 4.0 y la IA deben planificarse detalladamente desde el principio en t\u00e9rminos de legislaci\u00f3n internacional de protecci\u00f3n de datos.<\/p>\n<p>En particular, deben tenerse en cuenta las nuevas obligaciones relativas a la \"privacidad desde el dise\u00f1o\/por defecto\" y la evaluaci\u00f3n obligatoria del impacto sobre la protecci\u00f3n de datos (EIPD). Esto se debe a que las acciones relevantes para la protecci\u00f3n de datos a las que se aplica el RGPD de la UE casi siempre implican la recogida, el tratamiento y el uso de datos personales.<\/p>\n<p>Esto significa que toda la cadena de valor del tratamiento de datos est\u00e1 sujeta a las leyes de protecci\u00f3n de datos, desde la generaci\u00f3n\/recopilaci\u00f3n hasta la supresi\u00f3n. Esto se ha concretado y reforzado con el nuevo Reglamento, en particular los derechos al olvido, la rectificaci\u00f3n de datos, la supresi\u00f3n, el bloqueo y la portabilidad de datos, as\u00ed como la obligaci\u00f3n de notificar las violaciones de datos.<\/p>\n<p>Las obligaciones de documentaci\u00f3n se ampliar\u00e1n considerablemente y se har\u00e1n extensivas al encargado del tratamiento en el futuro. El RGPD de la UE tambi\u00e9n ampl\u00eda la aplicabilidad de la normativa de protecci\u00f3n de datos de la UE a los encargados del tratamiento y a sus clientes en terceros pa\u00edses.<\/p>\n<p>Otro aspecto nuevo es que ahora los encargados del tratamiento pueden ser considerados responsables (solidarios) de las violaciones de datos que se produzcan en el curso del tratamiento de datos que hayan encargado. El RGPD de la UE afecta a todas las empresas que hacen negocios desde la UE o mantienen relaciones comerciales en la UE o recogen, procesan y almacenan sus datos en los Estados miembros de la UE, es decir, tambi\u00e9n a las empresas u organizaciones con sede fuera de la UE.<\/p>\n<p>El dise\u00f1o de los procesos de big data, IA y digitalizaci\u00f3n debe tener en cuenta otros principios definitorios de la legislaci\u00f3n de protecci\u00f3n de datos de la UE, a saber, la prohibici\u00f3n fundamental del tratamiento de datos personales sujetos a consentimiento, el principio de limitaci\u00f3n de la finalidad y la necesidad de justificaci\u00f3n (ley, consentimiento).<\/p>\n<p>Esto significa que cualquier uso de datos existentes para otros fines o la fusi\u00f3n de datos con datos de otras fuentes o cualquier cambio de finalidad requiere una nueva justificaci\u00f3n adicional.<\/p>\n<p>Esto a menudo genera problemas en estos procesos, ya que los datos tienen que ser arrancados de su contexto original, fusionados, reestructurados y analizados, y as\u00ed darles nuevos usos.<\/p>\n<p>El consentimiento individual no parece viable en este caso. El consentimiento s\u00f3lo ser\u00eda efectivo si se diera con la suficiente informaci\u00f3n y cumpliera las disposiciones de la ley sobre condiciones generales, en particular el requisito de transparencia.<\/p>\n<p>Otro inconveniente es que el consentimiento puede retirarse en cualquier momento. En la medida en que existan justificaciones legales, \u00e9stas deber\u00e1n utilizarse. Alternativamente, la gesti\u00f3n de contratos debe garantizar que el tratamiento de datos correspondiente es necesario para el inicio y cumplimiento de un contrato con el interesado o interesados, de modo que el dise\u00f1o correspondiente de la relaci\u00f3n contractual es el segundo medio de elecci\u00f3n. El instrumento del consentimiento s\u00f3lo debe utilizarse si y en la medida en que no se apliquen las justificaciones legales.<\/p>\n<p>Otro punto importante es que los datos tambi\u00e9n se procesen de forma segura. Esto requiere un concepto de protecci\u00f3n de datos adecuado que incluya tambi\u00e9n la copia de seguridad de los datos. La soluci\u00f3n de copia de seguridad debe estar certificada para las aplicaciones, como es el caso de SEP para aplicaciones SAP en particular. Esto garantiza que no se pierda el soporte original del fabricante.<\/p>\n<p>Como puede ver, el nuevo reglamento pretende ofrecer una mayor protecci\u00f3n de los datos personales en particular, lo que naturalmente va de la mano de un enfoque estrat\u00e9gico m\u00e1s estricto del tratamiento de datos. Aunque parezca m\u00e1s complicado, por otro lado significa que el tratamiento de datos personales sigue siendo posible. S\u00f3lo que con m\u00e1s cuidado que en el pasado.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/sep-ag\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Eu-dsgvo y big data\" class=\"aligncenter wp-image-15592 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg\" alt=\"https:\/\/e3mag.com\/partners\/sep-ag\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SEP-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La tendencia en TI apunta claramente en la direcci\u00f3n de IoT, Industria 4.0 y el procesamiento de enormes cantidades de datos en bases de datos en memoria -como con Hana-. Los requisitos del Reglamento de Protecci\u00f3n de Datos de la UE deben tenerse en cuenta desde el principio.<\/p>","protected":false},"author":354,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,20361],"tags":[210,15787,367,624],"coauthors":[23734],"class_list":["post-33058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1802","tag-big-data","tag-eu-dsgvo","tag-industrie-4-0","tag-ki-joule","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Der Trend in der IT zeigt klar in Richtung IoT, Industrie 4.0 und Verarbeitung riesiger Datenmengen in In-memory-Datenbanken \u2013 wie bei Hana. Dabei m\u00fcssen die Anforderungen der EU-DSGVO von Anfang an ber\u00fccksichtigt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1802\/\" rel=\"category tag\">MAG 18-02<\/a>","author_info_v2":{"name":"Christian Ruoff, SEP","url":"https:\/\/e3mag.com\/es\/author\/christian-ruoff\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/33058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/354"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=33058"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/33058\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=33058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=33058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=33058"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=33058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}