2016: la Comunità Europea approva la nuova GDPR ( General Data Protection Regulation). Il nuovo regolamento diverrà automaticamente attivo per tutti gli Stati membri entro Maggio 2018, dando alle aziende due anni di tempo per adeguarsi.

La GDPR armonizza a livello europeo le norme per la protezione dei dati, che hanno ora validità globale e indipendente dal luogo geografico dove i sistemi fisici sono localizzati. Il nuovo contesto evidenzia chiaramente l’importanza generale della protezione dei Dati, che dovrà essere presa in considerazione by design and by default.

Il principio si traduce in obblighi specifici, tra cui :

• l’obbligo di notificare i data breach alle autorita’ competenti entro 72 ore.
• maggiori diritti per gli utenti sui dati personali: accesso alle informazioni personali
custodite dall’azienda, diritto alla portabilita’ dei dati, diritto ad ad ottenere la cancellazionedei propri dati personali

Nei casi di non conformita’ sono previste sanzioni non trascurabili, che posso arrivare fino a 40.000.000 di euro o al 4% dell’esercizio dell’anno precedente.

La GDPR comporta quindi obblighi significativi per le Aziende – considerando il costante aumento dei dati trattati e le diverse tipologie di organizzazione dei dati stessi in database, file o cloud. In quest’ottica la stessa normativa introduce la figura del Data Protection Officer, responsabile della custodia e norma dei dati, del loro monitoraggio e dell’attuazione dei diritti degli utenti. Nello stesso tempo la GDPR rappresenta per le Aziende un’opportunita’ per introdurre un processo organizzato di classificazione e governo dei dati, o verificare con un audit lo stato corrente della protezione dati e la corretta gestione delle responsabilita’ in quest’ambito.

In quest’ottica Aditinet offre la propria consulenza professionale, unita a strumenti abilitanti all’attuazione delle misure previste, tra cui

• Soluzioni per il monitoraggio dei DB
• Soluzioni di controllo delle identita’ privilegiate – punto critico peri i data breach
• Soluzioni per il governo delle identita’ digitali
• Soluzioni per il rilevamento di utenti o postazioni compromesse – da cui e’ possibile iniziare l’esfiltrazione di dati.