GDPR: guida alla compliance IT in 5 passi
I consigli degli operatori di settore per raggiungere la compliance al GDPR in azienda: breve guida in cinque passi.
Entrato in vigore da pochi mesi, il nuovo Regolamento generale per la protezione dei dati (GDPR) allinea tutte le aziende europee sulla gestione della privacy. Tuttavia, sono ancora numerose le imprese italiane che non risultano conformi ai requisiti da esso imposti e sono attualmente ancora al lavoro per completare il processo di adeguamento, normativo e tecnologico.
In questa delicata fase, le PMI dovrebbero definire delle priorità, come hanno sottolineato Citrix e MyDPO in occasione dell’evento “GDPR – Great Day of Privacy Revolution” tenuto da MyDPO, azienda specializzata in data protection e gestione privacy.
1. Infrastruttura
Citrix, che progetta e realizza spazi di lavoro mobili e sicuri, ha sottolineato i rischi di un’infrastruttura datata: dalla posta elettronica alla collocazione dei server, dai servizi di backup e recovery alla business continuity, evidenziando come solo un’infrastruttura solida e all’avanguardia può garantire la conformità al GDPR.
2. Fruibilità dei dati
Il GDPR stabilisce regole per garantire la circolazione delle informazioni nel rispetto della privacy dei cittadini. I dati devono essere ben protetti ma non per questo meno fruibili, anche a fronte di eventi come furto, manomissione, errore tecnico e cancellazione. Citrix e MyDPO sottolineano quindi l’importanza di consolidare una pratica aziendale di protezione costante dei dati (file, email e attach) in transito e a riposo.
3. Adeguamento IT
Per ottenere una buona compliance al GDPR è indispensabile studiare un corretto bilanciamento fra rispetto della norma ed adeguamento tecnologico al fine di valutare correttamente quali siano i reali rischi informatici che si corrono.
4. Tempi di implementazione
Citrix e MyDPO fanno inoltre notare come i tempi di implementazione delle soluzioni di compliance possano essere un fattore strategico per il successo del processo. Le soluzioni proposte per essere adeguate allo scopo non dovrebbero prevedere attività di migrazione/conversione estremamente lunghe e poco controllate dal punto di vista del rischio.
5. Dati sotto controllo
I dati dovrebbero infine essere sempre sotto controllo, considerando la velocità con cui proliferano e si moltiplicano. Questo significa che soluzioni da implementare dovrebbero essere in grado di aiutare l’utente nella protezione e conservazione a norma del dato controllandone la tipologia e la collocazione.
fonte: www.pmi.it