Sponsored Story

“GDPR Strategy”: l’approccio di CST Consulting per ottenere i requisiti normativi

La metodologia prevede l’integrazione e l’adattamento delle linee guida in materia di sicurezza e governance, per installazioni SAP, con le specifiche contenute nel regolamento sulla privacy. Le fasi sono quattro e, al termine delle attività, agli interlocutori è fornita una documentazione che illustra l’esito di ogni controllo eseguito, le azioni di remediation attivate e le aree messe in sicurezza

Pubblicato il 28 Feb 2018

gdpr

Al di là degli obblighi normativi, c’è una sfida da cogliere. L’uso che valorizza i dati in modo corretto ed etico è fondamentale, perché può produrre un vero vantaggio competitivo e rappresentare un’opportunità per avviare un percorso di innovazione. Infatti, il GDPR (General Data Protection Regulation), che entrerà in vigore dal 25 maggio 2018, modificherà in modo radicale l’approccio alla protezione dei dati personali: tale approccio va interpretato nel nostro ecosistema e costituisce una spinta importante all’analisi della sicurezza dei propri landscape.

Tutti pronti? Sembra che la situazione in Italia non sia delle più rosee, almeno secondo un’indagine condotta da NetApp. Il 70% dei manager ritiene che le aziende non abbia ancora le idee chiare sui pericoli in agguato e gli interventi da fare. E chi non si adegua? Si rischiano multe fino a 20 milioni di euro o il 4% del fatturato globale.

A chi è già in regola invece basteranno piccoli aggiustamenti. Per gli altri? Non esiste una regola unica e ufficiale per essere allineati alla normativa proteggendo i dati. Le misure da mettere in atto per mitigare i rischi sono indissolubilmente legate al tipo di attività, al tipo di dati trattati e alle modalità di trattamento che determinano l’esistenza (o meno) dei rischi stessi in quella determinata organizzazione.

È per questo motivo che CST Consulting ha sviluppato la GDPR Strategy, una metodologia mirata al pieno raggiungimento dei requisiti imposti dal GDPR stesso. Questo approccio metodologico è stato sviluppato a partire dal SAP Security Baseline Template, che riporta l’insieme di linee guida in materia di sicurezza e governance per installazioni SAP, integrandolo e adattandolo alle specifiche contenute nel regolamento sulla privacy, e prevede quattro fasi:

  1. Definizione e analisi dell’ambito di intervento;
  2. Assessment delle tecnologie e dei processi secondo i controlli previsti dal CST Security Framework;
  3. Esito dei controlli e proposition delle remediation per i gap identificati;
  4. Implementazione delle azioni correttive.

Al termine delle attività, CST Consulting fornisce ai propri interlocutori una documentazione completa che illustra l’esito di ogni controllo eseguito, le azioni di remediation messe in atto e le aree messe in sicurezza.

Tra i molti i vantaggi della CST GDPR Strategy, possiamo quindi citare l’analisi dello stato di sicurezza del landscape SAP, lo sviluppo di un framework di controllo interno a partire dai processi aziendali, lo sviluppo di un piano operativo per l’implementazione delle soluzioni identificate per arrivare infine all’automatizzazione del monitoraggio degli eventi con applicativi di nuova concezione come SAP Enterprise Threat Detection: l’innovativa soluzione SAP che abilita la sicurezza in tempo reale (RTSI) per aiutare a gestire efficacemente la vulnerabilità dei sistemi alle minacce di sicurezza informatica e aiuta a garantire la prevenzione della perdita dei dati (DLP).

«Per rendere davvero applicabile e concreto il diritto alla protezione dei dati in una società sempre più liquida e in costante evoluzione è indispensabile un approccio organizzato e controllato costantemente da team multidisciplinari» afferma Andrea Lisi – Coordinatore Digital&Law Department, Presidente ANORC Professioni e Direttore Master online Unitelma ‘I Professionisti della digitalizzazione e della privacy’.

Alla luce di tutto ciò risulta facile comprendere come sia fondamentale, mai come in questo periodo in cui il GDPR sta per trovare applicazione, affidarsi per i temi di cybersecurity a un partner affidabile e con un’esperienza consolidata in grado di guidare i propri interlocutori, sia nella corretta interpretazione della normativa sia nell’applicazione della stessa nell’ambito dei sistemi a supporto dei complessi processi aziendali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4