Il GDPR METTE IN EVIDENZA I FILE DI LOG

La normativa Italiana già nel 2008 e successivamente ll regolamento europeo nel 2016 ( Reg. UE 679/2016) in materia di Privacy rinforzano la richiesta di adozione di misure tecniche specifiche di sicurezza in ambito tecnologico IT.

Le richieste del Garante Privacy si basano su un concreto senso di responsabilità che il titolare del trattamento deve possedere e le direttive non si limitano ai soli adeguamenti per il consenso al trattamento dei dati, ma si estendono alla corretta e concreta riorganizzazione delle misure tecniche attivate per la completa protezione e il controllo sui sistemi informatici.

Garantire la piena conformità alla normativa anche in ambito tecnologico IT è un obbligo di legge.

La gestione dei file di log diventa un problema di tutela della privacy.

Scopriamo insieme il perché

La diffusione delle tecnologie informatiche e la crescente innovazione digitale ha agevolato la circolazione massiva dei dati personali degli utenti che accedono ad internet all’interno dei sistemi informatici aziendali, da qui l’esigenza crescente di un controllo concreto su tutti i dati raccolti, oggi più che mai patrimonio da tutelare.

Per la maggioranza delle imprese il business si è trasferito sul web, attraverso la promozione e vendita dei propri servizi e prodotti online, gli utenti digitali (4,66 miliardi di persone accedono ad internet) interagiscono sugli e-shop con i loro dati sensibili, aderiscono ai programmi Fedeltà sottoscrivendo i propri dati personali, acconsentono ai cookies permettendo di tracciare i loro canali di accesso e quindi rilasciano continuamente nei sistemi informatici i loro dati, per tale ragione le aziende sono richiamate per legge a proteggerli con misure tecniche idonee e sicure.

La tua organizzazione riceve nei suoi sistemi informatizzati dati personali e sensibili di più utenti?

Sei consapevole delle necessità di sicurezza e conformità richieste dal Garante della privacy per monitorare i sistemi informatici aziendali e gli utenti?

L’evoluzione della tecnologia informatica nelle imprese richiama le organizzazioni ad un adeguamento concreto agli obblighi di legge sulla privacy, cresce il bisogno di un sostegno tecnico specifico a norma di legge.

Mettere in sicurezza la tua azienda, in primis, e i dati dei tuoi clienti sono delle richieste che la Normativa Italiana (D.Lgs. 30 Giugno 2003 n. 196 in materia di protezione dei dati personali – Provv. 27/11/2008 per l’attribuzione delle funzioni agli amministratori di sistema ADS) e le direttive Europee (Reg. UE 679/2016) in materia di Privacy, richiedono agli Amministratori di Sistema del settore IT, nel tracciare gli accessi degli operatori ai dispositivi ed alle applicazioni che gestiscono, e ai Titolari del trattamento nell’adottare un approccio di responsabilizzazione e di consapevolezza di dover rendere conto a possibili controlli sulle misure di sicurezza e organizzative che l’azienda ha adottato per la tutela del diritto alla riservatezza.

Il software di Log Management è la soluzione tecnica specifica capace di garantire il pieno rispetto della normativa e per finalità di audit GDPR. 

Il software di Log Management diventa così uno strumento determinante per rispondere ad un obbligo di legge.

Ma che cosa è un software di Log Management?

È un’applicazione integrata che gestisce e analizza correttamente i file di LOG, e cioè le registrazioni sequenziali e cronologiche delle operazioni effettuate da un sistema informatico, in modo automatizzato oppure da un utente.

La sua funzione è quella di assicurare il rispetto della normativa a tutela dei dati, poiché consente di ricostruire le attività e di individuare eventuali responsabilità in caso di errore o di violazione della legge.

Con il termine “sicurezza” si fa riferimento ad un approccio differente rispetto a quello relativo all’ambito del cyber security.

Ci si riferisce al controllo di intrusioni, malevole o incidentali, che possano provenire sia dall’esterno che dall’interno; l’idea alla base della normativa richiede che la messa in sicurezza preveda anche un controllo delle vulnerabilità interne del sistema che possano mettere a rischio la perdita dei dati.

Il danno potrebbe essere causato sia da disfunzioni tecniche dei sistemi oppure da azioni furtive e malevole di operatori interni.

In entrambi i casi il software, registrando tutti gli eventi e cioè le operazioni sequenziali e cronologiche effettuate da un sistema informatico e distinguendo le azioni automatizzate da quelle effettuate da un utente, è lo strumento idoneo per provare il pieno adeguamento alle direttive GDPR, riportando il completo tracciamento degli eventi e degli utenti e deresponsabilizzando pienamente la struttura da qualsiasi eventuale imputazione di colpa.

E Che cosa fa nel dettaglio?

  • Analisi di sicurezza – dei rischi di vulnerabilità
  • Rilevamento delle intrusioni
  • Analisi dei dati di registro LOG
  • Monitoraggio della integrità dei file
  • Gestione dell’inventario dei software installati
  • Adeguamento normativo al GDPR
  • Monitoraggio della sicurezza del cloud
  • Sistema di Alert in ambito di cybersecurity
  • File di Log a norma: completi-inalterabili e leggibili

Solo in questo modo un software riesce ad assicurare la piena conformità in materia di Privacy e tutela dei dati personali e il rispetto del principio espresso nel regolamento Europeo nell’adottare misure tecnico specifiche che possano essere in grado al titolare di rendere conto.

Tutela i dati personali dei tuoi clienti e ancor più la tua azienda da possibili controlli ispettivi.

Contattaci per un approfondimento tecnico e commerciale, scopri la nostra soluzione specifica di log management “GAASed esplora i vantaggi che potrai ottenere:

  • Piena conformità dei sistemi informatizzati ai sensi del GDPR.
  • Messa in sicurezza degli Amministratori di Sistema responsabili dei sistemi elettronici al fine di deresponsabilizzarsi in caso di errore e violazione di legge.
  • Messa in sicurezza dei dati e dei sistemi; le registrazioni e conservazione su server esterni alla azienda permette sia in caso di incidenti che di azioni malevole, di poter ripristinare.
  • Competitività:
    • modello di costo “Modulare”: il costo è suddiviso per moduli di connessi al numero effettivo di computer e server interessati da ogni struttura
    • POC: è previsto un periodo iniziale di prova completa e senza impegno;

Scopri molto di più su gaas.soluzionitop.com

small_c_popup.png

Login