Il nostro supporto operativo al GDPR
Il 25 maggio 2018 entrerà in vigore in tutta Europa il Regolamento Generale sulla Protezione dei Dati (GDPR).
Il tempo che rimane non è poi molto. Infatti, secondo una recente indagine di Gartner, un'azienda su due potrebbe non essere in regola con il GDPR prima della fine del 2018, quindi ben oltre i termini di legge.
Il problema è, che per chi non si adegua in tempo utile, le sanzioni previste sono estremamente alte: il 4% del fatturato con un tetto massimo di 20 Milioni di euro.
Che cos'è il GDPR in pratica? Il General Data Protection Regulation è un insieme di norme e disposizioni, identiche per tutti gli stati dell'Unione Europea, in tema di protezione dei dati.
Cosa devono fare le aziende in pratica? Quattro sono le criticità che un'azienda potrebbe dover affrontare, che riportiamo in forma sintetica.
- Nomina del DPO (Data Protection Officer). Alcune aziende dovranno nominare un responsabile per la protezione dei dati (DPO). Questa figura avrà il compito di garantire l'adeguatezza normativa (compliance) e rappresenterà il punto di contatto tra il Responsabile del Trattamento e il Garante della Privacy.
- Rafforzamento delle misure di sicurezza in essere mediante adeguata valutazione dei rischi.
- Catalogazione delle attività di elaborazione dati in registri interni (log). Tali registri potranno essere consultati a dimostrazione dell'implmenetazione della compliance normativa.
- Creazione di procedure aziendali a supporto del diritto alla portabilità e del diritto all'oblio.
Come possiamo aiutarti in pratica? Ecco, in concreto come possiamo supportarti nel percorso di raggiungimento della adeguatezza normativa, sia dal punto di vista tecnologico che legale.
- Consulenza tecnologica: realizzazione di analisi personalizzate in base alle specifiche esigenze aziendali.
- Consulenza legale: analisi della compliance normativa di partenza, effettuata da un Avvocato, e definizione dei percorsi adeguati al suo raggiungimento.
- Asset mapping: analisi e mappatura della infrastruttura ICT in essere in relazione al nuovo scenario normativo.
- Log management: implementazione di tecnologie software idonee alla raccolta e all'analisi dei log di sistema.
- Network security: fornitura e configurazione di firewall ed esecuzione di penetration test.
- Backup: fornitura e configurazione di adeguati strumenti di backup, locali, in cloud, fisici e/o virtuali.
- Data encryption: implementazione di meccanismi di crittografia dei dati, robusti, sicuri e affidabili.
- Compliance surveillance: controllo periodico della adeguatezza delle policy implementate in accordo al nuovo quadro normativo.
- Web & Mail Security: verifica dei livelli di sicurezza di Web Application e di Mail Server.