Saltar al contenido principal

8.4. Establecer e implementar procedimientos de continuidad de negocio

8.4. Establecer e implementar procedimientos de continuidad de negocio

El apartado 8.4 de la norma ISO 27018 enfatiza la importancia de establecer y poner en práctica procedimientos específicos de continuidad de negocio para asegurar la protección de los datos personales en la nube pública en caso de interrupciones o crisis.

 

Es esencial identificar y documentar los procedimientos necesarios para mantener la continuidad de las operaciones críticas relacionadas con el manejo y procesamiento de datos personales en la nube. Esto puede incluir la definición de roles y responsabilidades, los pasos a seguir para la recuperación de datos y sistemas, así como los procesos de comunicación interna y externa durante una crisis.

 

Una vez establecidos los procedimientos de continuidad de negocio, es fundamental implementarlos de manera efectiva en toda la organización. Esto implica la formación y sensibilización del personal sobre los procedimientos de contingencia y la realización de ejercicios de simulación y pruebas para garantizar su comprensión y eficacia.

 

Además, los procedimientos de continuidad de negocio deben ser revisados y actualizados regularmente para asegurar su relevancia y eficacia continua. Esto puede incluir la realización de revisiones periódicas de los procedimientos en función de cambios en el entorno operativo, lecciones aprendidas de incidentes anteriores o nuevas amenazas emergentes.

 

El punto 8.4 de la norma ISO 27018 subraya la importancia de establecer e implementar procedimientos sólidos de continuidad de negocio para proteger los datos personales en la nube pública. Al garantizar la disponibilidad y la integridad de los datos en situaciones de crisis, las organizaciones pueden cumplir con los requisitos de seguridad y privacidad establecidos por la norma y mantener la confianza de sus partes interesadas.

Artículos relacionados

Artículos relacionados

Robo y suplantación de identidad

Qué es el robo y suplantación de identidad en internet

El robo y suplantación de identidad en internet se ha convertido en una de las amenazas más frecuentes para cualquier…

Ataque de phishing

Cómo detectar y detener un ataque de phishing

Detectar y detener un ataque de phishing exige combinar conciencia, método y tecnología para frenar fraudes que buscan tus credenciales,…

Robo de credenciales

¿Cómo protegerse ante el robo de credenciales?

Proteger tus cuentas frente al robo de credenciales se ha convertido en una prioridad estratégica para cualquier organización conectada. Los…

Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba