Home Prodotti Sicurezza GDPR, otto punti validi per ottenere la conformità

GDPR, otto punti validi per ottenere la conformità

I tempi ormai stringono e il prossimo 25 maggio entrerà in vigore il GDPR, il Regolamento generale per la protezione dei dati personali, che si applica a tutte le aziende coinvolte nel trattamento e nella conservazione dei dati personali dei cittadini dell’Unione europea, indipendentemente dall’ubicazione geografica dell’azienda.

Le organizzazioni che non rispettano tale regolamento incorrono in potenziali sanzioni amministrative fino a 20 milioni di euro o fino al 4% del fatturato globale totale annuo.

Poiché il GDPR è un insieme articolato di normative differenti, non esiste una singola piattaforma che possa garantirne la conformità.

Tuttavia, in fase di valutazione di soluzioni di gestione dei dati, ci sono una serie di passaggi chiave che è consigliabile prendere in esame, proprio per accelerare il processo di raggiungimento della conformità.

In un recente confronto con Cristian Meloni, Country Manager Italia di ‎Rubrik, società che si occupa di rendere fattiva la coerenza e la persistenza dei dati, è emerso quali sono i concetti e le attività comunque sempre validi per un approccio implementativo coerente del GDPR.

Ne abbiamo contati otto.

1 – Stabilire come la conformità al GDPR influisce su organizzazione e obiettivi aziendali, budget e risorse


Molte aziende gestiscono dati frammentati su più sedi, in ambienti on-premise e nel cloud. La scelta di un’unica soluzione che consente di gestire i dati in tutti gli ambienti è economicamente vantaggiosa, semplifica la protezione dei dati e riduce le curve di apprendimento.

2 – Individuare le fonti di dati personali e dove risiedono


Vanno definiti inoltre i casi d’uso per la raccolta dei dati e il momento in cui tali dati dovranno essere eliminati. Questi passaggi consentono di stabilire i criteri di conservazione ed eliminazione conformi. Impostate i criteri di automazione per la memorizzazione, la conservazione, l’archiviazione e l’accesso ai dati.

3 – Valutare il rischio insito nei processi e nei sistemi attualmente in uso

Considerare il modo in cui una soluzione è conforme a modifiche quali consenso del cliente, portabilità dei dati, diritti di accesso e cancellazione dei dati. Il regolamento GDPR richiede alle aziende di implementare misure atte a garantire un livello di sicurezza adeguato, incluso il ripristino rapido dei dati. Una piattaforma che fornisce un RTO vicino a zero e snapshot non modificabili può supportare la conformità a tali criteri.

4 – Verificare e valutare le misure di sicurezza

Verifiche periodiche del piano di ripristino di emergenza garantiranno di avere a disposizione il livello di ripristinabilità adeguato. Tuttavia, il ripristino di emergenza o i carichi di lavoro di test/sviluppo non devono influire sui carichi di lavoro della produzione.

5 – Gestire i dati in tutte le sedi, on premise o nel cloud

Semplificare questo processo con un’unica soluzione che consenta di gestire i carichi di lavoro fisici e virtuali dell’intera infrastruttura. Il regolamento GDPR richiede alle aziende di conoscere dove risiedono i dati nel cloud e il modo in cui viene rispettata la conformità. Scegliere una soluzione che fornisce report personalizzabili e informazioni approfondite sui dati archiviati nel cloud e sulla loro ubicazione. Utilizzate un’architettura APl-first per automatizzare ulteriormente i flussi di lavoro con strumenti di terze parti.

6 – Proteggere i dati da furti e violazioni

Il regolamento GDPR prevede che la protezione dei dati sia progettata e sviluppata all’interno dei prodotti fin dall’inizio. Una soluzione affidabile fornisce crittografia dei dati end-to-end e i dati inviati al cloud vengono crittografati in transito e a riposo. La soluzione consente inoltre di eseguire il ripristino rapido da un’emergenza senza perdita di dati.

7 – Proteggersi dalle violazioni della sicurezza causate dai dipendenti

La normativa del GDPR riguarda anche le violazioni causate dai dipendenti. A maggior ragione, è consigliabile adottare un controllo degli accessi in base al ruolo (RBAC) per limitare l’accesso ai dati solo a chi ne ha bisogno.

8 – Monitorare e segnalare la conformità dei dati

Fornire monitoraggio proattivo per essere tempestivamente informati su eventuali guasti. Stabilire un processo per la notifica delle violazioni alle autorità e rispondete alle richieste individuali in materia di eliminazione o modifica dei dati personali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php