Grandi ostacoli alla conformità al GDPR nelle aziende

Condividi post

La protezione dei dati sta diventando sempre più importante, mentre allo stesso tempo la quantità di dati sta aumentando rapidamente. Senza un approccio strategico, le aziende sono perse. Exterro mostra come le aziende superano i quattro principali ostacoli sulla strada per la conformità al GDPR.

La grande varietà di normative sulla conformità e sulla protezione dei dati da sola rappresenta una sfida enorme. Le aziende devono rispettare normative diverse in tutto il mondo e persino all'interno dell'Europa, il che è reso più difficile dal fatto che queste normative cambiano costantemente. Si trovano quindi di fronte al difficile compito di adattare continuamente i loro processi interni in modo che siano sempre conformi a tutte le specifiche. Non farlo può avere gravi conseguenze poiché le violazioni sono sempre più sanzionate.

Quattro passaggi per la conformità al GDPR

  • mantenimento di un inventario dei dati. In parole povere, se le organizzazioni non sanno dove si trovano i loro dati, chi vi ha accesso e chi ne è responsabile all'interno della loro organizzazione, non è possibile rispettare le normative sulla protezione dei dati. Il problema peggiora ogni giorno che un'azienda non riesce ad aggiornare o mantenere il proprio inventario di dati. Per creare un inventario completo dei dati, è quindi importante registrare e prendere in considerazione tutte le posizioni e le fonti di dati, che si tratti di file server, servizi cloud o sistemi di posta. Le soluzioni moderne determinano anche i processi in cui questi dati sono integrati, i periodi di conservazione a cui sono soggetti e supportano la definizione dei processi di cancellazione. Poiché i dati vengono costantemente modificati o copiati o vengono aggiunti nuovi dati, la raccolta iniziale di dati non è sufficiente: l'inventario deve essere aggiornato regolarmente. Per garantire che ciò avvenga rapidamente e non assorba troppe risorse IT, gli strumenti intelligenti utilizzano metodi statistici, tra le altre cose, per rilevare i cambiamenti nei dati e negli accessi.
  • Gestione delle richieste di accesso ai dati. L'elaborazione delle informazioni o delle richieste di cancellazione secondo il GDPR può richiedere molto tempo a causa della quantità di dati in costante aumento e del numero crescente di fonti di dati, soprattutto se molte di queste richieste di accesso ai dati (DSAR), note anche come accesso dell'interessato richieste in questo paese, arrivano. I responsabili di questo di solito lavorano con elenchi e tabelle estesi, il che porta a innumerevoli domande ai colleghi per raccogliere tutte le informazioni necessarie. Tuttavia, i processi manuali richiedono molto tempo e sono soggetti a errori. Sono inoltre del tutto inadatte per le violazioni dei dati che richiedono la segnalazione all'autorità competente entro 72 ore e la notifica alle persone interessate. Una soluzione moderna offre flussi di lavoro automatizzati e facilmente personalizzabili per tutte le attività e le attività lungo l'intero processo DSAR, riducendo il tempo necessario a pochi minuti.​
  • Riduzione dei rischi di terze parti. Una cosa che tende a passare sotto il radar quando si tratta di conformità al GDPR sono i fornitori di terze parti. Più precisamente, quali partner e fornitori di servizi hanno accesso ai dati aziendali? E quali sono pericolosi? Le terze parti che lavorano con dati aziendali sensibili ma adottano pratiche di sicurezza permissive aumentano il rischio di violazione dei dati. Una soluzione moderna per la conformità al GDPR crea profili di rischio per i diversi partner. Con questi, le aziende sono in grado di identificare in anticipo possibili pericoli e di reagire in modo appropriato.
  • Affrontare le violazioni dei dati. A seconda del tipo di violazione, un'azienda deve informare le autorità di regolamentazione o i clienti i cui dati sono interessati e conservare i registri che indagano sulla violazione per un periodo di tempo specifico. I requisiti esatti dipendono dalle giurisdizioni in cui si sono verificate le violazioni e dalle normative che si applicano a tali dati. Tuttavia, la decisione di segnalare gli incidenti in molte organizzazioni è una combinazione di considerazioni oggettive e soggettive, anche quando si determina l'effettiva gravità dell'incidente. Orchestrare e comunicare correttamente il processo di notifica è fondamentale per essere difendibili in caso di violazioni dei dati e altri incidenti. Le soluzioni moderne supportano una procedura di segnalazione automatizzata che resiste anche in tribunale.

“Oggi nessuna azienda può permettersi di essere gravemente negligente nella gestione dei dati personali di consumatori e clienti: il danno di immagine sarebbe enorme e le multe inflitte potrebbero anche essere molto costose. Tuttavia, pochissime aziende sono ben preparate per questo. Cercare di garantire la conformità al GDPR con fogli di calcolo Excel gestiti manualmente è semplicemente impossibile", spiega Istvan Puskas, Director Sales DACH Corporate di Exterro. “Con una piattaforma software intelligente come Exterro Legal GRC, tutti i processi relativi alla conformità al GDPR sono attentamente orchestrati. In questo modo, le aziende possono garantire di soddisfare tutti i requisiti di e-discovery e protezione dei dati e di rispettare i requisiti legali in ogni momento".

Altro su Exterro.com

 


A proposito di esterno

Exterro fornisce software di governance legale, rischio e conformità che le più grandi società, studi legali e agenzie governative del mondo utilizzano per gestire e proteggere in modo proattivo i loro complessi processi di protezione dei dati, conformità alla sicurezza informatica, operazioni legali e digital forensics. Il software è l'unico nel settore che combina tutti i requisiti GRC legali all'interno di un'unica piattaforma e offre ampie capacità di automazione.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più