General Data Protection Regulation

Il General Data Protection Regulation (GDPR) è un regolamento con cui la Commissione europea intende rafforzare e unificare la protezione dei dati per gli individui e le organizzazioni all’interno dell’Unione europea (UE).

Il regolamento è stato adottato il 27 aprile 2016 ed entrerà in vigore il 25 maggio 2018, dopo un periodo di transizione di due anni e, a differenza di una direttiva, non richiede l’approvazione da parte degli stati membri.

Il GDPR si compone di 91 articoli. In questo caso, noi ci occuperemo solo dei 15 articoli relativi all’IT e che regolano i requisiti di visibilità dei dati, del controllo degli accessi, della disponibilità e della protezione dei dati a carico delle organizzazioni.

Il regolamento si applica se il titolare, il responsabile o la persona è basato in UE. Inoltre, a differenza della direttiva in vigore, il regolamento si applica anche alle organizzazioni basate al di fuori dell’Unione Europea se trattano dati personali dei residenti dell’Unione europea.

Il regolamento non si applica invece al trattamento dei dati personali per le attività di sicurezza nazionale o di applicazione della legge (“autorità competenti a fini di prevenzione, ricerca, accertamento e perseguimento di reati o esecuzione di sanzioni penali”).

Prima di approfondire i domini di pertinenza della GDPR è necessario specificare che, come indicato dalla Commissione europea: «per dati personali si intende qualsiasi informazione concernente una persona fisica, sia che si riferisce alla sua vita privata, professionale o pubblica. Può essere qualsiasi cosa, da un nome, una foto, un indirizzo e-mail, coordinate bancarie, messaggi su social networking siti web, informazioni mediche, o l’indirizzo IP di un computer».
Il concetto di Privacy si trasforma ed evolve in qualcosa di molto più significativo e, probabilmente, in linea con i tempi.

Parliamo cosi di Data Protection.

Quali soluzioni adottare per la Compliance

E’ evidente che buona parte di questo nuovo regolamento impatteranno sui sistemi informativi ed informatici delle aziende.

La protezione degli asset informatici è ottenuta, infatti, attraverso misure di carattere tecnico ed organizzativo, sia di prevenzione che di protezione, tese ad assicurare:

  • l’accesso protetto e controllato ai dati, a garanzia della confidenzialità delle informazioni
    trattate (proprietà di riservatezza)
  • la consistenza dei dati, intesa come completezza e correttezza degli stessi (proprietà di
    integrità)
  • l’accesso ai dati nei tempi e nei luoghi previsti (proprietà di disponibilità)

Queste tre caratteristiche vengono spesso citate utilizzando la definizione “CIA Triad“.

Log Access Management

Log Access Management è la soluzione per tutte le organizzazioni che hanno la necessità di adeguarsi al GDPR e proteggere i dati personali.

Log Access Management aiuta gli Amministratori di Sistema e gli IT manager a controllare gli accessi ai sistemi e ad analizzare gli eventi dei dispositivi monitorati. Gli esperti Privacy e i Data Protection Officer (DPO) possono utilizzare la soluzione per perfezionare la fase di audit GDPR (ispezione sistematica, documentata e indipendente) e garantire la tracciabilità delle operazioni svolte dai vari utenti presenti nel network.

Che cosa sono i Log

Quando si parla di file log si fa riferimento alle registrazioni cronologiche e sequenziali delle operazioni che vengono eseguite da un dispositivo informatizzato, sia esso un server (Windows/Linux/AS400) o un client, ma anche da un programma o da un’applicazione.

Perché devo rilevare i Log

I log sono molto importanti, se non addirittura decisivi, per la sicurezza dei sistemi: la loro gestione consente di tenere sotto controllo le attività svolte, come per esempio le transazioni che non sono andate a buon fine, le potenziali minacce malware, le anomalie lato hardware, le anomalie lato software e gli accessi al sistema di un certo lasso di tempo, compresi quelli che sono falliti.

Le recenti esigenze introdotte maggiormente dal nuovo regolamento europeo di data protection, di conseguenza, possono essere assecondate solo con una corretta gestione dei file log, indispensabile anche per garantire la continuità di servizio.

Perché Log Access Management mi aiuta ad essere GDPR compliant

La prevenzione della perdita dei dati è uno dei tanti vantaggi di cui si può beneficiare in virtù del log management: un’eventualità di questo tipo è più frequente di quel che si possa pensare, visto che può essere generata da un semplice guasto a livello hardware o da un malfunzionamento di un software, ed è per questo motivo che è indispensabile poter contare su una copia remota dei file di log.

Per ogni Log è possibile effettuare ricerche in tempo reale ed esportazioni in Excel.

Scarica il nostro White Paper sul GDPR

Informativa per la Privacy: Compilando la scheda l'interessato prende atto dell'informativa resa ai sensi della D.Lgs. 196/2003 e del Regolamento UE 2016/679 (RGPD)ed autorizza il trattamento dei dati.

Informativa sul trattamento dei dati personali ex Art. 13

Grazie! Riceverai a breve il nostro WhitePaper all'indirizzo di posta che hai indicato.

Quick CSi: la soluzione per ambiente IBM Power i

Il vostro sistema IBM Power i è accessibile dagli utenti e dai consulenti che operano nella vostra azienda. Nonostante il Vostro sistema sia dotato di strumenti per garantire elevata sicurezza sugli accessi sulle procedure, non vi mette al riparo comunque da errori umani, da illeciti , da intrusioni sui dati confidenziali della vostra azienda.

La soluzione software Quick-CSi estende tali strumenti e permette di controllare e tracciare tutte le operazioni effettuate sul vostro sistema, di creare avvisi per permettervi di prendere tutte le misure necessarie a proteggere i vostri dati.

Vi permette inoltre di essere conformi ai regolamenti /normative quali : HIPAA, Basilea III, SOX, PCI, C-198, ISO… in materia di audit, sorveglianza, e di controllo e tracciabilità del vostro server IBM i.