GDPR, Check Point Software Technologies suggerisce le linee di comportamento

Le cinque azioni fondamentali e le soluzioni in riferimento alle varie attività che ogni azienda dovrebbe eseguire internamente per conformarsi alla nuova normativa.

Autore: Redazione ChannelCity

A partire dal 25 maggio 2018 diventa effettivo in tutti gli Stati membri il Regolamento UE 2016/679, noto come GDPR (General Data Protection Regulation) relativo alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali. Il GDPR nasce da precise esigenze, come indicato dalla stessa Commissione UE, di certezza giuridica, armonizzazione e maggiore semplicità delle norme riguardanti il trasferimento di dati personali dall’UeEverso altre parti del mondo. La normativa comprende quindi una lunga lista di protezioni, limiti e richieste di conformità, e rigide penali per chi non sarà conforme alla normativa.

Secondo quanto indicato dal white paper realizzato da Check Point Software Technologies, dal titolo: “THE EU GENERAL DATA PROTECTION REGULATION - CHECK POINT FOR EFFICIENT AND EFFECTIVE COMPLIANCE”, sono cinque le azioni fondamentali da cui un’azienda può partire per conformarsi alla normativa (per leggere il white paper completo, clicca qui). Dato che le linee guida del GDPR si basano su un approccio di valutazione del rischio in grado di garantire privacy e sicurezza, per le aziende è preferibile sfruttare metodologie esistenti che si basano su approccio risk-based, come ad esempio, la Software Defined Protection (SDP) di Check Point.
L’architettura SDP impiega, infatti, un sistema di sicurezza a tre livelli che suddivide l’infrastruttura di sicurezza nei seguenti livelli interconnessi:
La selezione delle protezioni appropriate implementate all’interno dell’Enforcement Layer adotta un approccio sul rischio associato a un episodio di sicurezza. Nel caso del GDPR, questo evento potrebbe essere la perdita o la modifica dei dati personali o una violazione della rete che consentirebbe l’accesso ai dati dell’individuo.

In linea con le best practice in materia di sicurezza informatica, Check Point offre il proprio supporto. Qui di seguito, è possibile avere una panoramica generale delle soluzioni in riferimento alle varie attività che ogni azienda dovrebbe già eseguire internamente:

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.