General Data Protection Regulation

Il General Data Protection Regulation (GDPR) è un regolamento con cui la Commissione europea intende rafforzare e unificare la protezione dei dati per gli individui e le organizzazioni all’interno dell’Unione europea (UE).

Il regolamento è stato adottato il 27 aprile 2016 ed entrerà in vigore il 25 maggio 2018, dopo un periodo di transizione di due anni e, a differenza di una direttiva, non richiede l’approvazione da parte degli stati membri.

Il GDPR si compone di 91 articoli. In questo caso, noi ci occuperemo solo dei 15 articoli relativi all’IT e che regolano i requisiti di visibilità dei dati, del controllo degli accessi, della disponibilità e della protezione dei dati a carico delle organizzazioni.

Il regolamento si applica se il titolare, il responsabile o la persona è basato in UE. Inoltre, a differenza della direttiva in vigore, il regolamento si applica anche alle organizzazioni basate al di fuori dell’Unione Europea se trattano dati personali dei residenti dell’Unione europea.

Il regolamento non si applica invece al trattamento dei dati personali per le attività di sicurezza nazionale o di applicazione della legge (“autorità competenti a fini di prevenzione, ricerca, accertamento e perseguimento di reati o esecuzione di sanzioni penali”).

Prima di approfondire i domini di pertinenza della GDPR è necessario specificare che, come indicato dalla Commissione europea: «per dati personali si intende qualsiasi informazione concernente una persona fisica, sia che si riferisce alla sua vita privata, professionale o pubblica. Può essere qualsiasi cosa, da un nome, una foto, un indirizzo e-mail, coordinate bancarie, messaggi su social networking siti web, informazioni mediche, o l’indirizzo IP di un computer».
Il concetto di Privacy si trasforma ed evolve in qualcosa di molto più significativo e, probabilmente, in linea con i tempi.

Parliamo cosi di Data Protection.

Quali soluzioni adottare per la Compliance

E’ evidente che buona parte di questo nuovo regolamento impatteranno sui sistemi informativi ed informatici delle aziende.

La protezione degli asset informatici è ottenuta, infatti, attraverso misure di carattere tecnico ed organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni
    trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di
    integrità)
  • l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Queste tre caratteristiche vengono spesso citate utilizzando la definizione “CIA Triad“.

All'entrata in vigore del GDPR mancano:

Scarica il nostro White Paper sul GDPR

Quick CSi: la soluzione per ambiente IBM Power i

Il vostro sistema IBM Power i è accessibile dagli utenti e dai consulenti che operano nella vostra azienda. Nonostante il Vostro sistema sia dotato di strumenti per garantire elevata sicurezza sugli accessi sulle procedure, non vi mette al riparo comunque da errori umani, da illeciti , da intrusioni sui dati confidenziali della vostra azienda.

La soluzione software Quick-CSi estende tali strumenti e permette di controllare e tracciare tutte le operazioni effettuate sul vostro sistema, di creare avvisi per permettervi di prendere tutte le misure necessarie a proteggere i vostri dati.

Vi permette inoltre di essere conformi ai regolamenti /normative quali : HIPAA, Basilea III, SOX, PCI, C-198, ISO… in materia di audit, sorveglianza, e di controllo e tracciabilità del vostro server IBM i.