Tras la venta por parte de las grandes empresas de los datos personales de los usuarios y de tratarlos como una mercancía, la UE elaboró un conjunto de leyes que les prohíben a ellas y a cualquier otra persona hacerlo. El Reglamento general de protección de datos se implementó oficialmente en mayo de 2018 y es un requisito legal para cualquier persona que ofrezca servicios digitales en la UE. El GDPR se creó para mejorar los derechos de privacidad de las personas e imponer obligaciones significativamente mayores a las empresas que manejan datos personales. Se basa en siete principios que se describen a continuación:
- Derecho de acceso. En cualquier momento, los usuarios pueden solicitar cómo se utilizan sus datos y acceder a sus datos personales sin coste alguno.
- Derecho a borrar. En caso de que una empresa cancele sus servicios o los de un usuario, el usuario puede solicitar que se eliminen sus datos.
- Derecho a la portabilidad de datos. Los usuarios tienen derecho a cambiar de proveedor; las empresas no pueden «bloquear a un proveedor» ni retener sus datos personales.
- Derecho a estar informado. Las empresas no pueden recopilar los datos de los usuarios sin su permiso y deben informar a la persona para qué los van a utilizar.
- Derecho a restringir el procesamiento. Los usuarios pueden solicitar que sus datos solo se registren pero no se procesen de ninguna manera (se utilicen).
- Derecho a objetar. Los usuarios pueden solicitar la interrupción inmediata del procesamiento de sus datos con fines de marketing, y las empresas deben cumplir con ello.
- Derecho a ser notificado. Las empresas deben notificar a los usuarios en un plazo de 72 horas en caso de que se produzca una violación de datos que comprometa los datos personales de los usuarios.
Si bien la legislación se centra en la protección de sus datos personales, estamos aquí para explicar exactamente lo que eso significa. En pocas palabras, los datos personales se refieren a cualquier información que pueda usarse para identificarlo. Esto puede incluir:
Nombres de usuario
contraseñas
número de teléfono
Galletas
Nombre
Imagen facial
Número de identificación
Dirección residencial
Dirección postal
dirección IP
Dirección de correo electrónico
A medida que nos esforzamos continuamente por ofrecerle el mejor servicio, incluida la protección de datos, aquí hay una lista de las actividades que hemos implementado, bajo la supervisión de nuestro oficial de protección de datos.
- Investigue minuciosamente las áreas de nuestro producto y nuestro negocio afectadas por el GDPR - COMPLETO
- Nombrar a un responsable de protección de datos - COMPLETO
- Reescribir nuestro acuerdo de protección de datos - COMPLETO
- Desarrollar una estrategia y requisitos sobre cómo abordar las áreas de nuestro producto afectadas por el GDPR
- COMPLETO- Realizar los cambios/mejoras necesarios en nuestro producto en función de los requisitos: - Controles de supresión
- COMPLETO
- Búsqueda de usuarios por correo electrónico - COMPLETO
- Controles de consentimiento para comentarios - COMPLETO
- Implementar los cambios necesarios en nuestros procesos y procedimientos internos necesarios para lograr y mantener el cumplimiento del GDPR - COMPLETO
- Finalizar y comunicar nuestro pleno cumplimiento - COMPLETO
Nuestra solución KYC insignia, Obit KYC, también ofrece a los usuarios tranquilidad en términos de almacenamiento de datos. No solo protege sus datos personales mediante tecnología de vanguardia y un cifrado y almacenamiento localizados, sino que también minimiza la necesidad de introducir su información personal en varias plataformas diferentes. Tenga la seguridad de que en ningún momento almacenamos la información sin su consentimiento.
Todos los datos recopilados por Oobit se cifran y almacenan de forma segura y anónima. Como parte de nuestro esfuerzo continuo por mantenernos a la vanguardia de la industria de la criptografía, evaluamos periódicamente las medidas de seguridad que hemos implementado. También nos enorgullecemos de estar al tanto de las normas de seguridad más recientes y asegurarnos de cumplirlas, garantizando que los usuarios puedan confiar en las implementaciones de seguridad más exigentes.