Protezione e miglioramento.

Gli adempimenti normativi, sono sempre più complessi e richiedono un'attenta analisi per essere implementati in modo adeguato.
Le aziende e le PA che si adeguano raggiungono due principali obiettivi:
il primo è quello della conformità che garantisce un trattamento e una protezione dei dati personali nel rispetto dei parametri.
Il secondo e forse più importante è il raggiungimento di una maggiore consapevolezza e migliore gestione dei flussi di dati aziendali con notevoli benefici nel lavoro quotidiano.

G.D.P.R. (Reg. UE 2016 n.679)

Regolamento Generale sulla Protezione dei Dati


Descrizione:

Il nuovo regolameto europeo, contiene numerose novità nel campo della protezione dei dati personali. Nuovi parametri connessi alla ‘Privacy by design’ e ‘Privacy by default’, l’introduzione di registri del trattamento dei dati a carico dei titolari , le nuove regole sul data breach, cioè le azioni da seguire in caso di violazioni dei dati personali e la figura del Data Protection Officer sono misure da implementare e manutenere nel tempo.

Si rendono necessarie azioni non più mirate a realizzare lo ‘stretto indispensabile’ ma ad assicurare in modo proattivo la corretta gestione a norma.

Il G.D.P.R.  prevede l’obbligo da parte dei titolari di allestire un Sistema di Gestione della Sicurezza. Non si tratta quindi di adottare semplici accorgimenti o strumenti tecnici. L’elemento organizzativo prevale nettamente su quello tecnologico, che è una parte integrante del sistema sicurezza informatica, in cui la chiave di tutto è una gestione organica e ben progettata.

La scadenza per l’adeguamento è il 25 Maggio 2018.

Riferimenti:

https://it.wikipedia.org/wiki/EU_2016-679
http://www.eugdpr.org/key-changes.html

Cosa offriamo:

Valutazione impatto (DPIA)

Predisposizione della valutazione dell'impatto sulla protezione dei dati personali (DPIA) dei trattamenti di dati che lo richiedano, in base all'Art. 35 del G.D.P.R.

Data Discovery, Classification & Mapping

Quando dobbiamo garantire la protezione dei dati personali, è fondamentale conoscere dove sono collocati nella nostra infrastruttura, come classificarli in base a criteri standard e a chi dare le autorizzazioni per il trattamento. I processi di ricerca dei dati, la loro classificazione e mappatura sono indispensabili per garantire la conformità al G.D.P.R.

Test di penetrazione

Rappresentano un vero e proprio test sul campo dell'efficacia delle misure proattive adottate e permettono di individuare eventuali falle che possono in questo modo essere attenuate o eliminate.

Responsabile Protezione (DPO)

Il DPO (Data Protecion Officer) è una figura obbligatoria per i soggetti pubblici e sanitari che può però essere individuata all'esterno dell'organizzazione del titolare, mediante contratto di servizio.

Gestione registri e documenti

L'attività tecnologica è affiancata dalla relativa componente documentale. La tenuta dei registri dei trattamenti obbligatoria e la revisione dei documenti e dei template aziendali sono aspetti importanti nel processo di adeguamento.

Maggiori info

MSS (Managed Security Services)

Gestione Servizi di Sicurezza IT


Descrizione:

Il rischio di Data Protection Violation o meglio conosciuto come ‘data breach’, va gestito in modo adeguato e con strumenti certificati e conformi.

Attacchi esterni

La maggior parte dei data breaches del 2016 è dovuta ad attacchi dall’esterno del perimetro aziendale o dell’amministrazione pubblica.
Durante lo scorso anno si sono verificati 1.223 data breaches con un incremento del 13% sul 2015.

Riferimenti:

http://breachlevelindex.com/

Cosa offriamo:

Utilizziamo software leader di mercato e personale formato per garantire la migliore protezione dei tuoi dati e una risposta adeguata in caso di violazione della protezione.


CAD (D.Lgs. 82/2005 e s.m.i.)

Codice Amministrazione Digitale


Descrizione:

Il CAD fissa le regole tecniche e amministrative per realizzare nel concreto una efficace protezione e disponibilità dei dati della Pubblica Amministrazione.
Disaster Recovery e Continuità Operativa sono le principali attività da implementare in ambito IT per adeguarsi alla normativa vigente e migliorare le procedure di ripristino in caso di eventi critici o disastrosi.

Riferimenti:

http://www.gazzettaufficiale.it/e16G00192

Cosa offriamo:

I nostri servizi BaaS e DRaaS rispondono pienamente alle esigenze normate nel Decreto garantendo protezione e disponibilità su più livelli, oltre ad essere allineati e pronti per il recepimento delle nuove normative europee (vedi Regolamento UE 2016 n.679).

Development 90%
Design 80%
Social Networks 95%

Normativa Privacy (D.Lgs. 196/2003)

Normativa Privacy


Descrizione:

A breve, questa normativa che ha più di 13 anni, sarà completamente rimpiazzata dal nuovo Regolamento Europeo sulla Protezione dei Dati Personali. Pertanto non sono richieste azioni particolari, se non l’avvio di processi di riconversione delle misure già adottate, per allinearle al G.D.P.R.

Riferimenti:

http://www.gazzettaufficiale.it/_196/2003

Privacy Preference Center