GDPR, i passi per adeguarsi
Si sente molto parlare di GDPR negli ultimi mesi questo perché il regolamento europeo per la tutela dei dati personali sarà completamente operativo dal prossimo maggio.
Sul come conformarsi alle sue disposizioni e vi è libertà: la legge lascia iscrizione ai titolari nella scelta delle modalità.
Certamente la tecnologia può dare una mano nel garantire la compliance e aumentare il livello complessivo di sicurezza dei dati.
Cos’è la GDPR?
Prima di addentrarci negli step da seguire per adeguarsi, vediamo di cosa si tratta.
Il regolamento generale sulla protezione dei dati è un regolamento con il quale la Commissione europea intende rafforzare e rendere più omogenea la protezione dei dati personali di cittadini dell’Unione europea e dei residenti nell’Unione europea, sia all’interno che all’esterno dei confini dell’Unione europea. Il testo, pubblicato su Gazzetta Ufficiale Europea il 4 maggio 2016 ed entrato in vigore il 25 maggio dello stesso anno, inizierà ad avere efficacia il 25 maggio 2018.
I passi da seguire
Ma vediamo quali sono i passi da seguire per arrivare preparati, ma soprattutto conformarsi alla GDPR
In primo luogo è necessario per censire e mappare i dati personali andando inoltre a preparare il registro dei trattamenti.
Il secondo step è quello di proteggere e adeguare la propria realtà alle richieste della normativa, identificando rischi e impatti soprattutto nel caso si verifichi un evento negativo.
La terza fase è quella del controllo di reazione: è bene tenersi pronti ad affrontare eventuali violazioni alla privacy tracciando preventivamente tutte le operazioni di trattamento e predisporre le procedure dedicate a gestire la notifica al garante di eventuali violazioni.
L’ultimo passo consiste nel verificare e migliorare aggiornando continuamente.
La tecnologia al nostro servizio
Come dicevamo, una nostra valida alleata in queste operazioni è sicuramente la tecnologia, grazie alla quale possiamo prima di tutto individuare cosa si deve proteggere, passaggio fondamentale.
Per farlo dobbiamo:
- creare un registro dati, parliamo di un data inventory
- analizzare i rischi
- aggiungere sicurezza: in questo caso la normativa indica l’approccio by design/by default
- aggiungere sicurezza a livello applicativo.
Insomma sicurezza è la parola fondamentale su qui poggia questa normativa.
Recommended Posts
I Trend nei Social Media per il 2020
10 Febbraio 2020
Cos’è il Code Injection
19 Settembre 2018
Ransomeware: tutto ciò che si deve sapere
4 Settembre 2018