SICUREZZA INFORMATICA PER LA CONFORMITÀ GDPR

SUPPORTIAMO AZIENDE E CONSULENTI PRIVACY NELL’IMPLEMENTAZIONE DI UN ADEGUATO LIVELLO DI SICUREZZA NEL TRATTAMENTO DI DATI PERSONALI

Sei un Titolare del Trattamento, DPO o Consulente Privacy e stai cercando supporto tecnico per assicurarti che i Trattamenti informatici di Dati Personali siano conformi a GDPR?

Alla luce dell’esperienza acquisita nell’ambito della sicurezza delle informazioni, abbiamo strutturato un servizio di sicurezza specifico per la verifica dei requisiti del Regolamento Europeo 2016/679 (GDPR) nel Trattamento di Dati Personali.

Il percorso fornisce il supporto necessario a Titolari del Trattamento, DPO e Consulenti Privacy nell’implementazione di misure di sicurezza adeguate al rischio e nella formazione del personale operativo impiegato nell’ambito del Trattamento di Dati Personali, così come richiesto dal Regolamento.

Oltre ai difetti tecnici, vengono indirizzati temi organizzativi fondamentali per la gestione sicura dei sistemi che trattano Dati Personali (e.g. backup, protezione da virus, privilegi di accesso ai dati, aggiornamento di software e sistemi, etc) e nell’individuazione delle responsabilità interne ed esterne di tutte le figure coinvolte.

IL METODO DI SICUREZZA INFORMATICA PER LA CONFORMITÀ GDPR

SPECIFICATAMENTE PENSATO PER TITOLARI DEL TRATTAMENTO, RESPONSABILI PER LA PROTEZIONE DEI DATI (RPD / DPO) E CONSULENTI PRIVACY

gdpr-metodo-icona

SUPPORTA

nella validazione di una corretta conformità normativa ai fini della protezione dei dati personali (GDPR)

analisi

ANALIZZA

i rischi tecnologici ed organizzativi cui sono sottoposti i Dati Personali in sede di Trattamento informatizzato

costi-ripristino-pmi-icona

DEFINISCE

le correzioni necessarie per garantire l’implementazione di misure adeguate al rischio

educa-imprese-icona

EDUCA

il personale operativo in merito ai rischi che derivano dal trattamento informatizzato ed ai possibili impatti sulla protezione dei dati

IL PERCORSO COMPLETO

PASSO PER PASSO VERSO UNA GESTIONE PIÙ SICURA

1. VERIFICA

Una prima fase di verifica indirizza i rischi cui sono esposti i Dati Personali nelle Attività di Trattamento, questa viene svolta tramite:

  • Cybersecurity Assessment, un audit mirato che esamina aspetti tecnologici e le procedure impiegate nella gestione dei sistemi informativi e nel Trattamento di Dati Personali.
  • Vulnerability Assessment identifica le vulnerabilità tecniche dei sistemi informativi che espongono l’azienda a violazioni dei dati, anche tramite infezioni di virus e malware.
  • Ingegneria Sociale, viene svolta una prima campagna di phishing per valutare il livello di consapevolezza e la capacità di reazione del personale operativo di fronte alle principali minacce provenienti da Internet.

2. RIMEDIO

In seguito alla presentazione all’azienda del report delle vulnerabilità rilevate:

  • ci confrontiamo con il DPO e l’azienda e progettiamo la strategia di rimedio per risolvere gli aspetti prioritari di non conformità, nel rispetto delle tempistiche e del budget concordati.
  • la fase di rimedio prosegue per il tempo necessario all’azienda per realizzare le correzioni indicate. Durante questa fase forniamo il necessario supporto all’implementazione e alla verifica delle correzioni

3. MONITORAGGIO

Per il mantenimento nel tempo dei livelli di protezione raggiunti per dati e sistemi è quindi consigliato tenerne monitorata la sicurezza tramite attività di Vulnerability Assessment periodiche, eseguite su base semestrale o annuale, in base alla quantità e qualità dei Dati Personali Trattati, oltre all’intensità del Trattamento di Dati Personali effettuato dall’azienda.

5. FORMAZIONE CONTINUA CYBERSECURITY AWARENESS

Il fattore umano è il canale di ingresso principale per la maggior parte delle minacce provenienti da Internet.

La formazione del personale incaricato al Trattamento di Dati Personali è un obbligo previsto dal Regolamento Europeo 2016/679 GDPR.

Per tale ragione, al fine di garantire la Protezione dei Dati Personali in sede di Trattamento la strategia di rimedio prevede un percorso formativo dedicato al personale in tema di cybersecurity awareness, con l’obiettivo di:

1.

creare consapevolezza sui rischi derivanti dall’utilizzo dei sistemi informatici

2.

educare alle corrette modalità di identificazione e gestione delle minacce

Scopri il nostro percorso formativo  “Linkspirit Care”.

Il percorso di sicurezza informatica per la conformità GDPR ha un orizzonte temporale complessivo che può andare da 1 a 3 mesi, in base alla complessità del progetto, alle caratteristiche ed alle esigenze dell’azienda.

Ai fini di una sicurezza continuativa e monitorata, è consigliabile cadenzare il percorso annualmente, ai fini dell’identificazione ed eventualmente correzione di nuove vulnerabilità che possono emergere, ad esempio, in seguito all’aggiornamento dei sistemi, all’inserimento di nuovi strumenti o alla naturale evoluzione delle minacce esterne.

TUTELA LA TUA RESPONSABILITÀ OPERATIVA

Compila il form e ti contatteremo per fornirti tutte le informazioni sui nostri servizi di sicurezza informatica per la conformità GDPR