Délégué à la protection des données (DPD)

Auteur: Roger Morrison
Date De Création: 25 Septembre 2021
Date De Mise À Jour: 9 Peut 2024
Anonim
Délégué à la protection des données (DPD) - La Technologie
Délégué à la protection des données (DPD) - La Technologie

Contenu

Définition - Que signifie délégué à la protection des données (DPO)?

Un responsable de la protection des données (DPD) est un poste au sein d'une entreprise responsable de certaines normes de conformité des données. À bien des égards, le poste de responsable de la protection des données a été créé par un règlement de l’Union européenne appelé Règlement général sur la protection des données. Toutefois, les responsables de la protection des données peuvent avoir d’autres responsabilités que de veiller au respect du GDPR.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique le délégué à la protection des données (DPD)

Le mandat du GDPR prévoit entre autres qu'une entreprise doit être dotée d'un responsable de la protection des données afin de s'assurer de sa conformité avec le traitement des données des résidents de l'Union européenne. Bien que le Royaume-Uni ait voté en faveur de la sortie de l'Union européenne, ses citoyens sont toujours couverts par le RPGD.

Les entreprises recrutent des responsables de la protection des données afin de se conformer au RGPD, mais leur attribuent souvent des responsabilités supplémentaires. Comme dans une offre d’emploi pour un DPO chez IBM, il est souvent demandé aux responsables de la protection des données d’appliquer la conformité à d’autres normes de confidentialité, y compris la réglementation américaine et les normes du secteur privé qu’elles s’imposent. Le DPD à temps plein devient une sorte de responsable de la conformité pour la confidentialité et la protection des données. Une partie du travail consistera à examiner les infrastructures de sécurité telles que le cryptage et à déterminer si des normes de protection suffisantes sont en place.