Case History Security Mips Informatica SpA

Come sviluppare un piano di interventi ICT per la conformità alla GDPR?

Autore: Mips Informatica SpA | Data, 2017


Il Gdpr uniforma il trattamento e la protezione dei dati personali all’Ict-Sec,
che regola la sicurezza informatica.

MIPS Informatica S.p.A. ha delineato una strategia integrata che consente un approccio efficace ai fini della salvaguardia dei propri dati.Il GDPR determina, infatti, un obbligo di localizzazione dei dati, ovvero impone di sapere in ogni momento dove risiedono i dati personali detenuti da un’organizzazione. Per capire come l’azienda sia in grado di elaborare e gestire i dati personali, risulta quindi fondamentale la creazione di una mappa che mostri dove sono memorizzate queste informazioni, chi vi ha accesso, per quanto tempo vengono mantenute e come vengono movimentate. Qui interviene Veritas Data Insight, la soluzione che individua tipo di file, proprietà, età e posizione degli stessi in meno di 24 ore, oltre ad elaborare un’immagine in tempo reale dell’ambiente che permette un monitoraggio continuo. Gli strumenti di monitoraggio proposti da Veritas consentono di effettuare analisi aggregate di dati, in modo tale da individuare file rischiosi e agire rapidamente di conseguenza. Non solo: le visualizzazioni del comportamento degli utenti identificano eventuali comportamenti anomali e ne consentono la rimozione con un solo clic. In ambito di sicurezza perimetrale, è opportuno tener sotto controllo il traffico in ingresso/uscita dalla rete mediante tecniche di analisi e controlli approfonditi.

A tale proposito Sonicwall, attraverso i suoi firewall di ultima generazione, consente la generazione dello Swarm Report, cioè un resoconto ottenuto esportando i flussi analizzati dal Firewall e direttamente presenti nella memoria dello stesso, che rappresenta in forma grafica e analitica le aree di rischio e determina come meglio configurare la rete. A questo va affiancato un servizio specializzato anti-spam / anti-virus per il traffico di posta, sia in entrata che in uscita. È importante tenere in considerazione anche l’aspetto della sicurezza degli endpoint e dei dispositivi mobile. Oltre alla tradizionale protezione di tutti i dispositivi con software di tipo antivirus/antimalware ed attivazione di politiche di protezione di default che alzino sufficientemente i livelli di sicurezza dei sistemi, è opportuno in molti casi dotare i dispositivi mobili delle componenti che negano l’accesso al dato contenuto in caso di smarrimento o furto. Da questo punto di vista, la politica di adeguamento delle configurazioni hardware deve essere rivolta soprattutto al personale che svolge attività in mobilità e che deve gestire raccolte di dati personali e sensibili. A tale proposito, Trend Micro Endpoint Encryption / Mobile Security assicura la riservatezza dei dati applicando la crittografia dei dati memorizzati negli endpoint, tra cui PC, Notebook, Mac e unità USB, che sono maggiormente a rischio di smarrimento o furto. Trend Micro™ Endpoint Encryption fornisce crittografia completa di dischi e file e protezione dei dati.

Mips Informatica SpA

Sedi:
Genova (GE) - Firenze (FI)

Operiamo in:
Liguria - Toscana

contatti assoteam Mips Informatica SpA






    (*) I campi contrassegnati dall'asterisco sono obbligatori.