gdpr-bg-creative ani-girl-creative disableline ani-icon1 ani-icon2 ani-icon3 ani-icon4 ani-icon5 ani-icon6

Perché devo adeguarmi al GDPR?

Why should I comply with the GDPR?
  • Semplifica i processi e gli strumenti

    Uniformare la struttura dei tuoi archivi, chiarendo quali dati sono in essi conservati e per quale scopo, ne facilita l’accesso e la gestione, rafforzando la sicurezza nella tua azienda.

  • Migliora la tua competitività

    Un’azienda che non ha paura di adottare tutte le misure necessarie per mettere in sicurezza i dati dei propri clienti e dipendenti dimostra grande attenzione per la privacy, potenzia la sua affidabilità e attira new business.

  • Alimenta una svolta culturale

    Realisticamente non riuscirai a conformarti perfettamente al GDPR in un giorno solo. Essere conformi è un processo graduale fatto di miglioramenti progressivi che ti permetterà di diffondere nella tua azienda la cultura della “sicurezza by design”.

  • 1

    Un archivio centralizzato per i diversi ambienti aziendali nel quale stoccare, monitorare e analizzare i log connessi alla gestione dei dati.

  • 2

    Un sistema di alert in tempo reale in grado di rilevare le attività sospette che avvengono in ambito IT.

  • 3

    Un sistema di monitoraggio che garantisca l’integrità, la confidenzialità e la sicurezza dei log che riguardano i dati personali.

  • 4

    Strumenti tecnologici per mettere in sicurezza tutti gli asset che gestiscono dati personali.

  • 5

    Un insieme organico di procedure per la creazione e gestione di un registro di tutte le attività che coinvolgono i dati personali, che sia disponibile on demand

  • 6

    Rendere sempre identificabile l’utente che attraverso account privilegiati ha accesso a dati sensibili.

  • 7

    Adottare adeguate misure di sicurezza e criptografia per i dati personali in transito nel tuo ambiente.

  • 8

    Dotarsi di una procedura standard per identificare, rispondere prontamente e creare un report nel caso in cui si verifichino infrazioni.

  • 9

    Un sistema di monitoraggio degli asset e dei sistemi che gestiscono dati personali.

  • 10

    Una soluzione specifica per identificare e gestire le vulnerabilità che possono sorgere nel tuo ambiente.

In che modo i Sistemi Informativi possono
facilitare l’adeguamento al GDPR?

Si tratta di un processo che prevede molti step, così come molti sono i 99 articoli che compongono il regolamento. Qui trovi una checklist delle principali azioni da porre in essere in ambito IT per partire col piede giusto.

How can IT help in preparing for the GDPR?
What exactly are the GDPR's articles asking for?

Ma esattamente, che cosa
richiedono gli articoli del GDPR?

Le azioni richieste dal GDPR sono numerose e complesse. È indiscusso che non esista una singola soluzione in grado di soddisfarle tutte, ma il lavoro può essere semplificato adottando soluzioni IT che soddisfano alcuni requisiti specifici.

Ecco una lista di alcuni degli Articoli del GDPR che possono essere soddisfatti grazie alle soluzioni ManageEngine.

  • 1. Articolo 5 (1)(b)

    Dichiarare chiaramente lo scopo per il quale si stanno raccogliendo i dati personali e non utilizzarli con obiettivi incompatibili con quanto precedentemente dichiarato.

    Esplora le soluzioni

    1. Articolo 5 (1)(b)

    "[I dati personali] devono essere raccolti per uno specifico, legittimo ed esplicito utilizzo e non sono ammissibili ulteriori azioni incompatibili con esso; fanno eccezione le azioni di pubblico interesse o finalizzate alla ricerca storico-scientifica o statistica, secondo quanto disciplinato nell’Articolo 89(1) (cd. “limiti di utilizzo”)."

    Come puoi adeguarti con ManageEngine

    FileAudit Plus' access audit reports ti permette di identificare rapidamente accesso, raccolta, modifica e cancellazione di dati personali.

    Grazie alle funzioni di notifica di Log360 puoi inviare comunicazioni immediate alla autorità in caso di attività anomale.

    Prodotti Correlati

    Log360 FileAudit Plus
  • 2. Articolo 5 (1)(d)

    Mantenere i dati sempre aggiornati e corretti.

    Esplora le soluzioni

    2.Articolo 5 (1)(d)

    "[I dati personali] devono essere corretti e aggiornati ove necessario; bisogna sempre porre in essere azioni adeguate ad assicurare la correzione o eliminazione di dati che non siano coerenti con l’obiettivo per il quale vengono processati (cd. "accuratezza del dato").

    Come puoi adeguarti con ManageEngine

    Programma un’analisi periodica di tutti i device della tua azienda con Desktop Central assicurare la continua disponibilità ed integrità dei dati.

    Monitora ed elimina i dati obsoleti o scorretti usando la funzione di analisi e reportistica di FileAudit Plus.

    Monitora i tuoi database con Log360 per capire da quanto tempo i dati sono conservati al loro interno e cancella i dati inutili al raggiungimento della soglia massima della loro capacità di stoccaggio.

  • 3. Articolo 5 (1)(f)

    Quando si processano dati personali, osservare il massimo rispetto per le policy di sicurezza ed evitare qualsiasi operazione non autorizzata o contraria alla legge.

    Esplora le soluzioni

    3. Articolo 5 (1)(f)

    "[I dati personali] devono essere processati in modo da garantire massima sicurezza evitando utilizzi illegittimi o illegali, ma anche la loro perdita accidentale, la distruzione o il danneggiamento causati da comportamenti che non rispettano le tecniche e le procedure aziendali (cd. "integrità e confidenzialità").

    Come puoi adeguarti con ManageEngine

    Ottieni maggiore visibilità sui tentativi di accesso ai dati aziendali e personali sensibili grazie alla funzione "Conditional Exchange Access" di Desktop Central.

    Con il sistema di alert predefinito di Log360 puoi notificare subito ai diretti interessati ogni tentativo di accesso non autorizzato e bloccarlo prima che possa generare danni.

    Assicura l’integrità e confidenzialità di file e cartelle con Log360 attiva una notifica per ogni variazione significativa.

    Configura il report GDPR predefinito all’interno di EventLog Analyzer per poter tenere sotto controllo tutte le attività rilevanti che avvengono nel tuo sistema.

    Usa EventLog Analyzer anche per notificare ai Responsabili trattamento dei dati o della sicurezza ogni evento che compromette l’integrità dei dati personali.

  • 4. Articolo 5 (2)

    Essere in grado di dimostrare ottemperanza delle norme del GDPR quando richiesto.

    Esplora le soluzioni

    4. Articolo 5 (2)

    "I responsabili del trattamento dei dati personali devono essere in grado di dimostrare conformità secondo quanto esposto nel Paragrafo 1 (cd. "responsabilità)."

    Come puoi adeguarti con ManageEngine

    Ottieni una prova tangibile dell’adeguatezze delle tue procedure con lo strumento di reportistica di ADManager Plus che ti permette creare un report in qualsiasi formato e di inviarlo via email ai diretti interessati ad intervalli regolari.

    Prodotti Correlati

    ADManager Plus
  • 5. Articolo 24 (1)

    Implementare le adeguate misure tecnico-organizzative per assicurare che il processamento dei dati avvenga nel rispetto delle norme del GDPR.

    Esplora le soluzioni

    5. Articolo 24 (1)

    "Considerata la natura, l’obiettivo e il contesto della gestione del dato, il responsabile del trattamento deve porre in essere le opportune misure tecnico-organizzative per dimostrare di agire nel rispetto della normativa, fatti salvi successivi interventi del legislatore che modifichino la definizione stessa del dato considerato. Tali misure devono essere ciclicamente riviste e corrette."

    Come puoi adeguarti con ManageEngine

    Desktop Central semplifica il controllo di asset e dispositivi sul lungo periodo, aiutandoti a verificare che questi restino sempre operativi secondo le policy aziendali.

    Inoltre con Desktop Central si possono trasferire in sicurezza documenti aziendali sensibili tra i vari device e limitarne l’accessibilità a pochi utenti/applicativi autorizzati..

    Crea una reportistica sulla attività di posta elettronica con ADManager Plus potrai accedervi in qualsiasi momento di necessità.

    Prodotti Correlati

    Desktop Central ADManager Plus
  • 6. Articolo 25 (2)

    I dati personali dovrebbero essere processati solo per lo scopo per il quale sono stati raccolti e non dovrebbero essere accessibili ai dipendenti che non siano direttamente coinvolti in in questi processi.

    Esplora le soluzioni

    6. Articolo 25 (2)

    "I responsabili del trattamento devono porre in essere tutte le necessarie misure tecnico-organizzative per garantire che solo i dati rilevanti per la specifica attività considerata siano processati. Tale obbligo riguarda la quantità, entità, accessibilità e durata del trattamento. Nel dettaglio, queste misure sono tese ad evitare che i dati personali siano resi accessibili senza l’intervento approvativo di un numero non determinato di persone fisiche."

    Come puoi adeguarti con ManageEngine

    Con la funzione di identificazione del dato di Desktop Central puoi facilmente tenere i dati personali e aziendali separati sui dispositivi mobile dei tuoi dipendenti, garantendo l’accesso solo quando questi si trovano all’interno della rete aziendale.

    Con Desktop Central puoi escludere facilmente qualsiasi asset o device dalla rete aziendale su richiesta di un utente e/o impedire l’accesso ai dati personali a un singolo utente da più punti di accesso.

    Previeni l’utilizzo di account privilegiati da parte di utenti non autorizzati con Password Manager Pro.

    Monitora le variazioni nei permessi di accesso con lo strumento di notifica di ADManager Plus' notification rules to identify illegal or unauthorized permission changes related to personal data.

  • 7. Articolo 30

    Mantenere uno storico di tutte le operazioni avvenute sui dati, sulla causa dell’avvenuto processamento, sul tipo di dati trattati e sulle misure di sicurezza adottate.

    Esplora le soluzioni

    7. Articolo 30

    "Ciascun responsabile del trattamento o suo superiore dovrebbe sempre poter generare un report dettagliato sulle attività avvenute sotto la sua responsabilità."

    Come puoi adeguarti con ManageEngine

    ADManager Plus ti permette di generare un percorso completo di analisi delle attività che coinvolgono dati personali nella tua azienda.

    Con Desktop Central e la sua funzione Audit Log Viewer puoi ottenere report già strutturati per aiutarti a identificare e gestire i vari aspetti del GDPR.

    Prodotti Correlati

    ADManager Plus Desktop Central
  • 8. Articolo 32(1)(a)

    Assicurare sempre confidenzialità e criptare i dati quando necessario.

    Esplora le soluzioni

    8. Articolo 32(1)(a)

    "Considerati lo stato dell’arte, i costi di implementazione e la quantità, entità, accessibilità e durata del trattamento dei dati, fatti salva successivi interventi del legislatore che modifichino la definizione stessa del dato considerato, i responsabili del trattamento così come i loro supervisori devono porre in essere tutte le necessarie misure tecnico-organizzative per garantire un livello di sicurezza del dato commisurato all’entità del rischio correlato, che includa, tra gli altri strumenti di criptografia e uso di pseudonimi."

    Come puoi adeguarti con ManageEngine

    Key Manager Plus è la soluzione di cui hai bisogno se hai deciso di adottare un approccio di sicurezza multilivello che ti permetta di mantenere al sicuro anche i dati in transito e di gestire agilmente il tuo PKI.

    Cripta i dati contenuti nei dispositivi mobile con Desktop Central.

  • 9. Articolo 32(1)(b)

    Assicurare la disponibilità, confidenzialità e integrità dei dati in ogni fase del loro processamento.

    Esplora le soluzioni

    9. Articolo 32(1)(b)

    "La capacità di assicurare ininterrottamente la confidenzialità, integrità, disponibilità e resilienza dei dati in qualsiasi sistema o servizio."

    Come puoi adeguarti con ManageEngine

    Proteggi e cripta i dati personali e crea un sistema di identificazione personale con Key Manager Plus.

    Monitora senza interruzioni e fai un report in qualsiasi momento con FileAudit Plus.

    Evita i tentativi di accesso non autorizzati e gli utilizzi anomali da parte degli utenti con Log360.

    Personalizza il sistema degli alert per avere sempre traccia delle modifiche che riguardano risorse critiche come firewall, AD, database e file server con ADAudit Plus.

  • 10. Articolo 32(1)(d)

    Testare ciclicamente l’efficacia delle misure di sicurezza adottate.

    Esplora le soluzioni

    10. Articolo 32(1)(d)

    "Un processo per testare, valutare e dare un feedback sull’efficacia delle misure tecnico-organizzative adottate per massimizzare la sicurezza dei processi."

    Come puoi adeguarti con ManageEngine

    Controlla periodicamente se tutti i dispositivi della tua azienda sono ancora conformi alle policy con Desktop Central.

    Previeni gli attacchi di sicurezza che sfruttano gli account privilegiati con Password Manager Pro.

    Analizza i log per scovare le anomalie che potrebbero trasformarsi in possibili violazioni con Log360.

    Monitora tutte le attività rilevanti e le variazioni significative dei dati personali con EventLog Analyzer.

  • 11. Articolo 32(2)

    Implementare un piano di gestione dei rischi che permetta di minimizzare la perdita, alterazione, cancellazione o diffusione dei dati personali e porre in essere meccanismi preventivi.

    Esplora le soluzioni

    11. Articolo 32(2)

    "Valutare quale sia il livello di sicurezza appropriato da adottare per contrastare specifici rischi quali distruzione involontaria o illecita, perdita, alterazione, diffusione non autorizzata o trasmissione."

    Come puoi adeguarti con ManageEngine

    Attiva un alert che ti segnala i tentativi di connessione al server da parte di un dispositivo che a lungo non ha effettuato l’accesso con Desktop Central.

    Centralizza la sicurezza IT uniformando la gestione dei log provenienti da più fonti, per ottimizzare la risposta alle minacce con Log360.

    Traccia le variazioni significative nei dati (cambio del nome, cancellazione, spostamento o modifica dei permessi) con Log360.

    Prodotti Correlati

    Desktop Central Log360
  • 12. Articolo32(4)

    Assicurarsi che nessuno possa trafugare o ottenere illecitamente le autorizzazioni di accesso ai dati personali.

    Esplora le soluzioni

    12. Articolo 32(4)

    "Il responsabile del trattamento e i suoi superiori sono responsabile di garantire l’ottemperanza delle policy sui dati personali anche da parte del personale aziendale preposto a tale attività. I dipendenti che agiscono su mandato del Responsabile devono sempre attenersi alle policy aziendali, tranne il caso in cui successivi regolamenti europei o la legge nazionale impongano diversamente."

    Come puoi adeguarti con ManageEngine

    Gestisci, controlla e valuta gli accessi a sistemi e applicativi che contengono dati identificativi con Password Manager Pro.

    Identifica immediatamente gli accessi non autorizzati con Log360 e ADManager Plus.

  • 13. Articolo 33

    In caso di violazione, informare tempestivamente le autorità competenti entro 72 ore. In caso di ritardo allegare una nota esplicativa sulle cause che l’hanno generato.

    Esplora le soluzioni

    13. Articolo 33

    "1. Quando avviene una violazione, il Responsabile deve avvisare tempestivamente (e comunque entro 72 ore dal momento in cui ne è venuto a conoscenza) l’autorità competente secondo quanto elencato nell’Articolo 55, tranne il caso in cui la violazione non attivi un rischio grave ai diritti ed alle libertà del soggetto i cui dati sono stati oggetti di trafugamento. Se la notifica avviene dopo le 72 ore, deve essere accompagnata da una nota esplicativa sulle cause del ritardo.

    2. Il Responsabile deve avvisare anche i suoi diretti superiori nel più breve tempo possibile.

    3. Il Responsabile deve raccogliere qualsiasi documento rilevante sulla violazione avvenuta, sui suoi effetti e sulle azioni di mitigazione intraprese. Questa documentazione sarà usata dal Supervisore per verificare la conformità tra la procedura posta in essere e quanto esposto in questo Articolo."

    : Come puoi adeguarti con ManageEngine

    Identifica istantaneamente le infrazioni grazie alla consolle e al sistema in altert in real-time; contieni gli effetti di attacchi già noti su DoS, DDoS, SQL e i principali ransomware; personalizza le norme di correlazione e i profili alert per ottimizzare la tua protezione con Log360. Con il suo motore di ricerca dei log, ti permette di determinare subito quando è avvenuta una infrazione, che dati e sistemi sono rimasti coinvolti e chi sono i responsabili.

    Registra gli accessi e le sessioni degli account privilegiati con Password Manager Pro , per essere già pronto a fornire alle autorità le necessarie documentazioni all’occorrenza.

    Con i "report espansi" di Log360 puoi esportare su varie piattaforme tutte le informazioni di interesse legale, per inviarle semplicemente alle autorità competenti.

    Prodotti Correlati

    Log360 Password Manager Pro
        Show me moregdpr loader

        : Dichiarazione di non responsabilità:

        Per adeguarsi completamente al GDPR è necessario adottare varie soluzioni, definire molti processi, ingaggiare diverse persone e tecnologie. Le soluzioni elencate sopra rappresentano solo uno dei possibili modi in cui strumenti di IT Management possono concorrere a soddisfare una parte di quanto richiesto dal GDPR, . Il materiale contenuto in questa pagina ha scopo informativo e non ha valore legalmente rilevante. ManageEngine non assume responsabilità, nè esplicitamente nè implicitamente, sulla validità legale delle informazioni di cui sopra.

        Inizia oggiInizia oggi
        popup close

        Inizia oggi il tuo viaggio verso il GDPR

        Grazie per la registrazione. Si prega di controllare la tua e-mail per ulteriori informazioni.