Future Touch Srl
|
MENU

ADEGUAMENTO PRIVACY
AI SENSI DEL NUOVO REGOLAMENTO EUROPEO
G.D.P.R. 679/2016

Il 04/05/2016 è stato pubblicato sulla Gazzetta Ufficiale Europea il Nuovo Regolamento Europeo sulla Privacy. che è entrato in vigore in tutta l'UE 20 giorni dopo la sua pubblicazione, ossia il 24/05/2016 e sostituisce integralmente tutte le attuali normative statali in materia di privacy; in Italia sostituisce quindi l'attuale Codice Privacy-D.Lgs. 196/03.

In base al Regolamento, imprese ed enti hanno un termine di 2 anni, ossia sino al maggio 2018 per adeguare la propria organizzazione, processi, documenti alle disposizioni dello stesso.

Il Regolamento Europeo Privacy (679/2016) disciplina gli adempimenti che ogni azienda deve obbligatoriamente effettuare, per non incorrere in sanzioni amministrative e penali.

Al fine di permettere alle aziende di adeguarsi in maniera semplice e efficace agli adempimenti previsti dalla nuova normativa, La Future Touch partner di alcuni Studi Legali ha sviluppato un Metodo di Consulenza per progettare e implementare un idoneo Sistema di Gestione Privacy.

Il team di Consulenti della Future Touch è in grado di supportare le aziende in tutti gli obblighi ed adempimenti previsti dal nuovo Regolamento Europeo Privacy.

La metodologia di intervento dei Consulenti Privacy prevede un percorso di affiancamento al personale interno ali' azienda per la creazione, la gestione e il mantenimento di un Sistema di Gestione ed adempimento dei seguenti Obblighi Privacy:

• Analisi I Conoscenza della società
• Analisi documentale -organizzativa della società
• Assessment dei principali adempimenti indicati dalla normativa, individuando gap, aree di miglioramento e misure di remedation
• Rapportazione dei risultati (predisposizione di un report riassuntivo) e presentazione alla società
• P.I.A.
• Collaborazione nell'attuazione delle misure da implementare
Informativa Privacy e Consenso Privacy
• Incarichi e Nomine Privacy
• Procedure e Istruzioni Privacy
Formazione Privacy
• Consulenza per redazione gestione privacy
• Notificazioni al Garante Privacy
• Richieste di Autorizzazioni Privacy
• Audit e Verifiche Privacy

Al termine delle attività di adeguamento, oltre a fornire una consulenza privacy personalizzata e altamente qualificata, si garantisce un Servizio di Assistenza continuativa, un Aggiornamento Normativo Privacy costante e Audit e Verifiche periodiche. In caso di inottemperanza e/o violazione degli adempimenti privacy, la legge prevede per i trasgressori Sanzioni Amministrative da € 2.400 a € 20.000.000 e Sanzioni Penali fino a 3 anni di Reclusione, oltre all'eventuale risarcimento dei danni causati dal trattamento illecito dei dati personali.

L'ente preposto alle verifiche e/o controlli è il Nucleo Speciale Privacy della Guardia di Finanza

Inoltre in caso di infrazione alla normativa privacy, il Garante Privacy può ordinare all'azienda la sospensione di ogni attività di trattamento dei dati personali fino alla risoluzione dei problemi emersi e il completo adeguamento a tutti gli obblighi privacy.

Le attività ICT previste per il G.D.P.R. (UE 2016/679) si basano sulle seguenti classi di intervento suddivise per servizi e prodotti:



Analisi Rischi : Q.S.A. per G.D.P.R. 679/2016
(Quick Security Assessment infrastruttura IT)

• Acquisizione e Trasferimento dei dati aziendali • Azioni minime da adottare • Monitoraggio e Audit

INVENTARIO DEI DISPOSITIVI HARDWARE E SOFTWARE

• Gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l’inventario) in modo che l’accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l’accesso

• Gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l’installazione o l’esecuzione

• E’ importante che l’architettura informatica sia inventariata correttamente in tutte le componenti e che, per ognuna, venga fatta un’analisi della resilienza operativa e in caso di disastro.

• Alcuni servizi non sono essenziali e sono sacrificabili in caso di disastro o possono essere soggetti a diverse politiche RPO/RTO* .E’ importante un corretto censimento dei medesimi in relazione alla politica di resilienza applicata.

PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE - DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER

• Istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni.

• Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici.

• Regole, processi e strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi.

Note: *

Il Recovery Point Objective (RPO) rappresenta il massimo tempo che deve intercorrere tra la produzione di un dato e la sua messa in sicurezza e, conseguentemente, fornisce la misura della massima quantità di dati che il sistema piò perdere a causa di guasto improvviso. Questi dati non saranno mai più recuperabili. E’ essenziale studiare questo valore per una corretta gestione del rischio da disastro.

Il Recovery Time Objective (RTO) è il tempo necessario per il pieno recupero dell’operatività di un Sistema. E’ in pratica la massima durata, prevista o tollerata, del downtime occorso a seguito di un disastro. Anche questo dato deve essere studiato e valutato con attenzione in relazione alla criticità della propria applicazione e delle implicazioni di business.

DIFESE CONTRO I MALWARE (ANTIVIRUS)

• Controllare l’installazione, la diffusione e l’esecuzione di codice maligno in diversi punti dell’azienda, ottimizzando al tempo stesso l’utilizzo dell’automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive.

COPIE DI SICUREZZA IN CLOUD BACKUP

• Procedure e strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità.

• Il Servizio Cloud Backup è la soluzione ideale per la gestione e il mantenimento in piena sicurezza dei dati, in quanto permette al Cliente di impostare il salvataggio automatico della sua infrastruttura virtuale o fisica. I dati vengono custoditi nei Data Center al fine di garantirne la conservazione di fronte a qualsiasi evenienza.
Il Servizio presenta molteplici vantaggi:
Facile da usare
Automatico
Sicuro
Efficiente
Scalabile
Multi-piattaforma
Espandibile fino a 10 Terabyte

PROTEZIONE DEI DATI

• Processi interni, strumenti e sistemi necessari per evitare l’esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l’integrità delle informazioni con soluzione cryptate

LITE PENETRATION TEST

• Processi di analisi dei tuoi siti Web, simuliamo degli attacchi informatici alle tue piattaforme Web e/o Web Application per identificare le eventuali vulnerabilità dei sistemi IT

• Rilasciamo Report d fine analisi delle attività eseguite per indicarti nel dettaglio le possibili vulnerabilità sui problemi di sicurezza così da rispettare le attività di Monitoraggio e Audit previste dal regolamento.

Per avere maggiori informazioni compila la richiesta


Future Touch Srl. | P.IVA 10820151008 | Via Monasterace, 88 - 00118 Roma | CCIAA Roma Numero REA 1257051
Informativa Questo sito utilizza cookie, anche di terze parti, per proporti servizi in linea con le tue preferenze. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie. X