È cominciato il conto alla rovescia per il GDPR

È cominciato il conto alla rovescia per il GDPR

Il GDPR interessa l’intera azienda: dalle persone, ai processi e tecnologie. Mancano pochi mesi… la vostra azienda è pronta ?

 

Pianifica la tua agenda.
Individua le aree importanti.
Adotta adesso le tecnologie giuste.

Il nostro consulente GDPR ti aiuta a capire:

  • Il tuo livello di preparazione.
  • A quali potenziali rischi è esposta la tua azienda.
  • Quali sono i progetti tecnologici chiave che potresti lanciare in preparazione del GDPR.

GDPR = Un business migliore

Ricorda che qualsiasi tecnologia tu scelga ora per supportare la compliance al GDPR ti aiuterà a migliorare la tua strategia di difesa generale; a tutto vantaggio della tua azienda e della sua competitività.

Quattro passi per migliorare la visibilità delle informazioni e la protezione, e per ottimizzare la competitività della
tua azienda

1. Preparazione

Quali sono i maggiori rischi della compliance per i tuoi dati e tecnologie? Hai la visibilità totale sui dati personali in tuo possesso, a prescindere da dove sono archiviati?

Se non sai dove sono i tuoi dati non puoi proteggerli.

Se conosci i dati che possiedi e sai chi li utilizza e come, sei nella posizione ottimale per sfruttare al meglio il tuo vantaggio competitivo.

 

Conoscenza

Sai dove risiedono tutti i tuoi dati, in modo da poter valutare se sono conformi o meno ai requisiti per la compliance al GDPR? In questo modo ti sarà più facile capire se possono verificarsi violazioni o abusi dei dati.

 

Data Discovery e valutazione del rischio

Identifica i dati personali e la loro posizione nei tuoi ambienti cloud/on-premise. Possono volerci mesi e la collaborazione di tutti i dipartimenti per capire quali sono i dati utilizzati, archiviati e trattati da ognuno.

Studio Dellavedova può aiutarti a velocizzare questo processo con le seguenti strategie

  • Identificazione dei dati sensibili e complessi in ambienti strutturati o non strutturati.
  • Esecuzione di una valutazione specifica dei rischi del GDPR.
    In questo modo ti sarà più facile identificare, prioritizzare e gestire i rischi più importanti, oltre che monitorare i miglioramenti.
  • Preparazione per affrontare le ultime minacce.

2. Protezione

 

I tuoi dati sono sufficientemente protetti dagli attacchi esterni e dagli abusi?

Se i dati sono vulnerabili su sistemi non sicuri la tua compliance è a rischio.

Custodisci il valore dei tuoi dati in-house. Una perdita di dati può esporti al rischio di sanzioni, danni alla reputazione del brand e perdita di profitti.

 

Proteggere i dati

Sei in grado di proteggere i sistemi IT dagli attacchi e di controllare i dati in modo che non finiscano nelle mani sbagliate ? Se succedesse, saresti in grado di
renderli inservibili ?

 

Auditing della protezione dei dati

Ora che sai dove risiedono tutti i dati personali nella tua azienda, devi valutare se hai le tecnologie e i processi giusti per controllarne l’accesso.

Fattori da considerare e strategie per aiutarti a garantire che i dati restino nelle mani giuste

I nostri consulenti  ti aiutano a identificare i dati personali, evitando che finiscano nelle mani sbagliate e consentendone l’utilizzo solo alle persone autorizzate.

3. Rilevamento

Sei in grado di rilevare le minacce avanzate e persistenti attive nel tuo ambiente? Sapresti rilevare e valutare l’entità di una violazione di dati mentre è in corso?

Le violazioni dei dati devono essere notificate. La mancata conformità può comportare pesanti sanzioni, fino a 20 milioni di euro o al 4% del fatturato annuo mondiale, se superiore.

Se lasci i malware avanzati attivi sui tuoi sistemi, rischi l’esfiltrazione di dati preziosi e l’erosione del tuo vantaggio competitivo.

Identificare gli attacchi

Le tue attuali difese informatiche sono in grado di identificare un attacco in tempo reale e di proteggere le tue risorse di dati personali ?

I tuoi sistemi correnti sono in grado d’imparare dagli attacchi precedenti per proteggere meglio la tua azienda in futuro ?

 

Revisione delle tecnologie di sicurezza informatica

Valuta la situazione attuale della tua sicurezza informatica per stabilire se le tue tecnologie offrono una difesa integrata in tempo reale, studiata appositamente per difenderti dalle minacce persistenti avanzate, cioè quei malware complessi sviluppati per evadere la sicurezza tradizionale basata sulle firme. Identifica tutte le lacune e le vulnerabilità. Collabora con un partner esperto che ti aiuterà a creare un approccio integrato alla sicurezza.

4. Risposta

Sei in grado di rispondere rapidamente agli incidenti e mitigarne l’impatto
e il rischio futuro? Puoi permetterti di pagare fino a 20 milioni di euro o il 4% del fatturato annuo mondiale in caso di mancata segnalazione di un incidente?

In caso di violazione devi effettuare tempestivamente una segnalazione alle autorità (e in alcune circostanze anche ai soggetti interessati) entro, al massimo, 72 ore.

Secondo l’articolo 34.3 (a) se subisci una violazione che può causare un “rischio elevato” ai diritti degli individui non sei obbligato a segnalarla se i dati erano crittografati.

Reazione immediata

La capacità di reagire rapidamente in caso di violazione ti protegge dalla perdita di dati e tutela la reputazione della tua azienda.

Test di efficienza

Sei in grado di bloccare una violazione non appena la rilevi ? Di valutare quali sono i sistemi e i dati compromessi ed elaborare un report che illustri le tue contromisure ?

Piano di incident response

Organizza la tecnologia e i processi di escalation necessari a bloccare una violazione, limitarne l’impatto e segnalarla. La tua segnalazione alle autorità deve includere anche le probabili conseguenze della violazione e le contromisure che adotterai per mitigarne le ripercussioni sulle persone interessate.

0 Commenti