T.net è il tuo alleato nel percorso verso la piena compliance alla GDPR
CSPO (Chief Security and Protection Officer), il CISO (Chief Information Security Officer) e il DPO (Data Protection Officer). Solo il 46% delle aziende presenta formalizzata nel suo organico la figura del CISO mentre il DPO risulta un ruolo definito nel 18% dei casi.
Di cosa si occupa il CSPO?
Valuta i rischi delle attività di trattamento
Conduce gli Audit e «sensibilizza» il personale
Fornisce indicazioni al Controller (Data Owner) e al Processor (Data Custodians) sui loro obblighi relativamente al GDPR, alla Data Protection
Riceve e processa, strumenti e procedure in uso da parte degli Interessati (Stakeholders)
Coordina le riunioni in termini di Data Protection
1
Analisi dell’Organizzazione
Il primo step è un analisi tecnico-organizzativo dell’attuale assetto del GDPR all’interno dell’organizzazione per capire quali sono i punti sui quali lavorare e da migliorare.
Documento Prodotto: AS-IS
2
Mappatura ed Analisi dei Trattamenti
Il secondo passo è analizzare i trattamenti in atto nell’organizzazione in termini di Riservatezza, Integrità e Disponibilità e, se esiste, l’organigramma privacy.
Documento Prodotto: Registro dei Trattamenti, Organigramma Privacy
3
Redazione della Matrice dei Rischi
Sulla base delle prime due fasi verrà evidenziato per ogni trattamento un valore del rischio e tutti gli aspetti critici da tenere in considerazione nelle successive fasi.
Documento Prodotto: GAP ANALYSIS
4
Adeguamento infrastruttura e Organizzazione
Per migliorare il livello tecnico ed organizzativo con cui i dati dell’organizzazione vengono trattati verrà redatto un piano di miglioramento dettagliato.
Documento Prodotto: Mitigation Plan
5
Formazione del Personale
La formazione sul GDPR è fondamentale così come la redazione delle lettere di incarico ed il disciplinari d’uso della strumentazione informatica.
Documenti Prodotti: Piano di Formazione, Lettere di Incarico, Disciplinare d’uso Strumenti Informatici
6
Cybersecurity e Data Breach
In quest’ultima fase vengono ripetuti i penetration test e gli assessment di vulnerabilità nonchè viene illustrato come comportarsi in caso di violazione dei dati personali sia intenzionali che fraudolenti.
Documento Prodotto: Procedura di Data Breach e Avvio del SOC
Non devi creare o cercare le competenze all’interno del tuo staff
È indipendente
Non ha conflitti di interesse
Può controllare e supervisionare più facilmente
Può dire con facilità «le cose scomode»
Siete interessati al nostro White Paper sul GDPR?
Potete riceverlo subito
INFO & PREVENTIVI
Come vengono trattati i dati all’interno del tuo business? La tua infrastruttura informatica è al sicuro da minacce e vulnerabilità? Scopriamolo insieme!
Compila il form e verrai ricontattato per una consulenza tecnico-legale con l’obiettivo di comprendere lo stato attuale della tua azienda sulla GDPR compliance.
Questo sito o i tool di terzi usati da questo sito utilizzano cookie che abilitano alcune funzioni del servizio, forniscono dati analitici e registrano le tue preferenze. Per visionare tutti i cookie presenti nel sito leggi la nostra Cookie policy OKNOSettings
Privacy & Cookies Policy
Panoramica sulla privacy
Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.