Le organizzazioni raccolgono ed elaborano, per le loro operazioni giornaliere, un’ingente quantità di dati personali/sensibili. Per ridurre il rischio di una violazione della sicurezza dei dati e fornire agli interessati un maggiore controllo dei loro dati personali, il Regolamento generale sulla protezione dei dati (GDPR, General Data Protection and Regulation) stabilisce:
ManageEngine DataSecurity Plus consente di indirizzare alcuni di questi requisiti, identificando la presenza e la posizione di dati sensibili, analizzandone i rischi associati e impedendo la fuga o il furto di dati business-critical, non solo di quelli personali sensibili.
Dai un’occhiata ad alcuni dei principali articoli del GDPR e apprendi come DataSecurity Plus può aiutarti con la conformità a questi requisiti:
| Contenuti dell'articolo del GDPR: | Come procedere: | Come può aiutare DataSecurity Plus: |
|---|---|---|
Articolo 5(1)(c)I dati personali devono essere adeguati, rilevanti e limitati al minimo necessario. |
Rimuovi dai tuoi archivi i dati ridondanti, obsoleti e banali, ovvero i file non necessari. | Trova ed elimina i dati indesiderati, compresi i file non aggiornati, duplicati e orfani, e aiuta a garantire che siano archiviati solo dati necessari e rilevanti. |
Articolo 5(1)(f)I dati personali devono essere protetti da perdita accidentale, distruzione o danno. |
Metti in campo le giuste misure tecniche e organizzative, per garantire l’integrità, la sicurezza e la riservatezza dei dati personali e sensibili. |
Per aiutare a mantenere l’integrità dei dati:
Per aiutare a mantenere la sicurezza dei dati:
|
Articolo 15(1)L’interessato ha il diritto di richiedere quali informazioni che lo riguardano vengono elaborate. |
Ricerca e condividi tutte le informazioni sull’interessato archiviate dalla tua organizzazione. | Trova i dati personali (PII, personally identifiable information ) di uno specifico utente, utilizzando regex o abbinando una parola chiave univoca, ad esempio ID cliente, nome, ecc., in tutti gli ambienti di file server Windows e cluster di failover. |
Articolo 15(3)Il titolare deve fornire una copia dei dati sottoposti a trattamento. |
Condividi una copia elettronica di tutti i dati relativi all’interessato archiviati dall’organizzazione. | Identifica la posizione in cui i dati personali/sensibili sono archiviati, per facilitarne il successivo trattamento. |
Articolo 16L’interessato può richiedere al titolare di rettificare informazioni non corrette che lo riguardino. |
Ricerca e rivedi tutte le istanze di informazioni non corrette sull’interessato. | Utilizza l’individuazione dei dati per trovare istanze di dati personali/sensibili che riguardano l’interessato, utilizzando una serie di parole chiave univoche, ad esempio il numero di identificazione nazionale, i dettagli della carta di credito, il numero di immatricolazione, ecc. |
Articolo 17(1)In conformità con le linee guida previste dalla legge, l’interessato ha il diritto di richiedere che il titolare cancelli tutte le informazioni che lo riguardano. |
Trova ed elimina tutte le istanze di dati personali/sensibili riguardanti l’interessato. | Localizza tutti i file contenenti le istanze delle informazioni relative all’interessato, abbinando parole chiave. |
Articolo 24(2)È necessario implementare adeguati criteri di protezione dei dati, per proteggere i diritti degli interessati. |
Esegui l’implementazione delle necessarie misure tecniche e organizzative, per garantire alti livelli di privacy dei dati. |
|
Articolo 25(2)Esegui procedure di minimizzazione dei dati e fai sì che i dati personali non siano accessibili a un numero indefinito di individui. |
Ricerca ed esegui il rollback di privilegi e autorizzazioni eccessive concesse agli utenti. |
|
Articolo 30(1)Deve essere mantenuto un record di tutte le attività del trattamento, insieme ai dettagli sui dati sensibili elaborati e sulle misure tecniche impiegate per tutelare i dati. |
Pensa a quali dati sono sensibili e chi può avere accesso ad essi, quindi configura le attività di controllo in modo da avere un record sicuro di quello che succede ai tuoi dati. Mantieni dettagli precisi delle misure da prendere per garantire la sicurezza dei dati. |
|
Articolo 32(2)È necessario implementare misure tecniche e organizzative, per indirizzare il rischio di distruzione accidentale o illecita, perdita, alterazione, diffusione non autorizzata di dati o accesso a dati personali trasmessi o archiviati. |
Implementa misure di prevenzione e ispezione, per proteggere i dati sottoposti a trattamento da incidenti di sicurezza. |
Per indirizzare il rischio di potenziali fughe di dati:
Per indirizzare il rischio di accessi o diffusione non autorizzati:
Per indirizzare il rischio di distruzione accidentale o illecita:
|
Articolo 33(3)In caso di violazione dei dati personali, la notifica deve includere misure atte a indirizzare e attenuare i possibili effetti avversi della violazione dei dati personali. |
Analizza e indaga le potenziali cause e conseguenze di una violazione di dati. | Consente di analizzare la causa radice e l’ambito della violazione di dati, utilizzando record estesi di tutte le attività correlate a file e cartelle nei file server Windows, nei cluster di failover e negli ambienti dei gruppi di lavoro. Fornisce dettagli su chi ha eseguito l’accesso a cosa, quando e dove. |
Articolo 35(7)(d)Una valutazione d’impatto sulla protezione dei dati deve comprendere misure orientate a indirizzare i rischi, tra cui misure di sicurezza e tutela che assicurino la protezione dei dati personali. |
Identifica e valuta i rischi per i tuoi dati personali sensibili. Fai una stima del rischio e implementa misure per attenuarlo. |
|
Dichiarazione di non responsabilità: La piena conformità a GDPR richiede una varietà di soluzioni, processi, persone e tecnologie. Il contenuto di questa pagina è fornito solo a scopo informativo e non deve essere considerato come una consulenza legale per la conformità GDPR. ManageEngine non presta garanzie, espresse, implicite o legali, per quanto riguarda le informazioni contenute in questo materiale.
DataSecurity Plus consente di soddisfare i requisiti di numerosi regolamenti di conformità, proteggendo i dati inattivi, in uso e in movimento.