GDPR

Il 04/05/2016 è stato pubblicato sulla Gazzetta Ufficiale Europea il Nuovo Regolamento Europeo sulla Privacy. che è entrato in vigore in tutta l'UE 20 giorni dopo la sua pubblicazione, ossia il 24/05/2016 ed integra le attuali normative statali in materia di privacy; in Italia oltre l'adempimenti richiesti dal Codice Privacy-D.Lgs. 196/03 dal 19.09.2018 è operativo anche il decreto attuativo D.Lgs 101/2018.

La nuova normativa definita dai decreti sopra citati disciplina gli adempimenti sul trattamento dati che ogni Professionista, Azienda, Ente deve obbligatoriamente effettuare, per non incorrere in sanzioni amministrative e penali.

Per adeguarsi, in maniera semplice ed efficace, agli adempimenti previsti dalla nuova normativa, la Future Touch, in partnership con Studi Legali Nazionali ha sviluppato un Metodo di Consulenza per progettare e implementare un idoneo Sistema di Gestione Privacy.

Il team di Consulenti della Future Touch è in grado di affiancare e supportare i propri clienti in tutti gli obblighi ed adempimenti previsti dal nuovo Regolamento Europeo Privacy.

La metodologia di intervento dei Consulenti Privacy prevede un percorso di affiancamento al personale interno ali' azienda per la creazione, la gestione e il mantenimento di un Sistema di Gestione ed adempimento dei seguenti Obblighi Privacy:

Al termine delle attività di adeguamento (Privacy ByDesign), oltre a fornire una consulenza privacy personalizzata e altamente qualificata, si garantisce un Servizio di Assistenza continuativa (Privacy ByDefault), un aggiornamento Normativo Privacy costante e Audit e Verifiche periodiche.

Sanzioni: In caso di inottemperanza e/o violazione degli adempimenti privacy, la legge prevede per i trasgressori Sanzioni Amministrative da € 2.400 a € 20.000.000 e Sanzioni Penali fino a 3 anni di Reclusione, oltre all'eventuale risarcimento dei danni causati dal trattamento illecito dei dati personali. L'ente preposto alle verifiche e/o controlli è il Nucleo Speciale Privacy della Guardia di Finanza. Inoltre in caso di infrazione alla normativa privacy, il Garante Privacy può ordinare all'azienda la sospensione di ogni attività di trattamento dei dati personali fino alla risoluzione dei problemi emersi e il completo adeguamento a tutti gli obblighi privacy.

 

Le attività ICT previste per il G.D.P.R. (UE 2016/679) si basano sulle seguenti classi di intervento suddivise per servizi e prodotti (Analisi Rischi Q.S.A. - Quick Security Assessment infrastruttura IT)

Richiedi una VALUTAZIONE gratuita

CLASSI DI INTERVENTO Q.S.A.

• Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l’inventario) in modo che l’accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l’accesso

• Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l’installazione o l’esecuzione

• E’ importante che l’architettura informatica sia inventariata correttamente in tutte le componenti e che, per ognuna, venga fatta un’analisi della resilienza operativa e in caso di disastro.

• Alcuni servizi non sono essenziali e sono sacrificabili in caso di disastro o possono essere soggetti a diverse politiche RPO/RTO* .E’ importante un corretto censimento dei medesimi in relazione alla politica di resilienza applicata.

• Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni.

• Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici.

• Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi.

Note: * Il Recovery Point Objective (RPO) rappresenta il massimo tempo che deve intercorrere tra la produzione di un dato e la sua messa in sicurezza e, conseguentemente, fornisce la misura della massima quantità di dati che il sistema piò perdere a causa di guasto improvviso. Questi dati non saranno mai più recuperabili. E’ essenziale studiare questo valore per una corretta gestione del rischio da disastro.

Il Recovery Time Objective (RTO) è il tempo necessario per il pieno recupero dell’operatività di un Sistema. E’ in pratica la massima durata, prevista o tollerata, del downtime occorso a seguito di un disastro. Anche questo dato deve essere studiato e valutato con attenzione in relazione alla criticità della propria applicazione e delle implicazioni di business.

• Controllare l’installazione, la diffusione e l’esecuzione di codice maligno in diversi punti dell’azienda, ottimizzando al tempo stesso l’utilizzo dell’automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive.

• Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità.

• Il Servizio Cloud Backup è la soluzione ideale per la gestione e il mantenimento in piena sicurezza dei dati, in quanto permette al Cliente di impostare il salvataggio automatico della sua infrastruttura virtuale o fisica. I dati vengono custoditi nei Data Center al fine di garantirne la conservazione di fronte a qualsiasi evenienza.
Il Servizio presenta molteplici vantaggi:
Facile da usare
Automatico
Sicuro
Efficiente
Scalabile
Multi-piattaforma
Espandibile fino a 10 Terabyte

• Processi interni, strumenti e sistemi necessari per evitare l’esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l’integrità delle informazioni con soluzione cryptate

• Processi di analisi dei tuoi siti Web, simuliamo degli attacchi informatici alle tue piattaforme Web e/o Web Application per identificare le eventuali vulnerabilità dei sistemi IT

• Rilasciamo Report d fine analisi delle attività eseguite per indicarti nel dettaglio le possibili vulnerabilità sui problemi di sicurezza così da rispettare le attività di Monitoraggio e Audit previste dal regolamento.

Richiedi una VALUTAZIONE gratuita

PARTNER