T.net è il tuo alleato nel percorso verso la piena compliance alla GDPR
CSPO (Chief Security and Protection Officer), il CISO (Chief Information Security Officer) e il DPO (Data Protection Officer). Solo il 46% delle aziende presenta formalizzata nel suo organico la figura del CISO mentre il DPO risulta un ruolo definito nel 18% dei casi.
Di cosa si occupa il CSPO?
Valuta i rischi delle attività di trattamento
Conduce gli Audit e «sensibilizza» il personale
Fornisce indicazioni al Controller (Data Owner) e al Processor (Data Custodians) sui loro obblighi relativamente al GDPR, alla Data Protection
Riceve e processa, strumenti e procedure in uso da parte degli Interessati (Stakeholders)
Coordina le riunioni in termini di Data Protection
1
Analisi dell’Organizzazione
Il primo step è un analisi tecnico-organizzativo dell’attuale assetto del GDPR all’interno dell’organizzazione per capire quali sono i punti sui quali lavorare e da migliorare.
Documento Prodotto: AS-IS
2
Mappatura ed Analisi dei Trattamenti
Il secondo passo è analizzare i trattamenti in atto nell’organizzazione in termini di Riservatezza, Integrità e Disponibilità e, se esiste, l’organigramma privacy.
Documento Prodotto: Registro dei Trattamenti, Organigramma Privacy
3
Redazione della Matrice dei Rischi
Sulla base delle prime due fasi verrà evidenziato per ogni trattamento un valore del rischio e tutti gli aspetti critici da tenere in considerazione nelle successive fasi.
Documento Prodotto: GAP ANALYSIS
4
Adeguamento infrastruttura e Organizzazione
Per migliorare il livello tecnico ed organizzativo con cui i dati dell’organizzazione vengono trattati verrà redatto un piano di miglioramento dettagliato.
Documento Prodotto: Mitigation Plan
5
Formazione del Personale
La formazione sul GDPR è fondamentale così come la redazione delle lettere di incarico ed il disciplinari d’uso della strumentazione informatica.
Documenti Prodotti: Piano di Formazione, Lettere di Incarico, Disciplinare d’uso Strumenti Informatici
6
Cybersecurity e Data Breach
In quest’ultima fase vengono ripetuti i penetration test e gli assessment di vulnerabilità nonchè viene illustrato come comportarsi in caso di violazione dei dati personali sia intenzionali che fraudolenti.
Documento Prodotto: Procedura di Data Breach e Avvio del SOC
Non devi creare o cercare le competenze all’interno del tuo staff
È indipendente
Non ha conflitti di interesse
Può controllare e supervisionare più facilmente
Può dire con facilità «le cose scomode»
Siete interessati al nostro White Paper sul GDPR?
Potete riceverlo subito
INFO & PREVENTIVI
Come vengono trattati i dati all’interno del tuo business? La tua infrastruttura informatica è al sicuro da minacce e vulnerabilità? Scopriamolo insieme!
Compila il form e verrai ricontattato per una consulenza tecnico-legale con l’obiettivo di comprendere lo stato attuale della tua azienda sulla GDPR compliance.
This site or third-party tools used by this site use cookies to enable certain functions of the service, to provide analytics, to store your preferences. For the full disclosure section, including all types of cookies see our Cookie policy
Questo sito o i tool di terzi usati da questo sito utilizzano cookie che abilitano alcune funzioni del servizio, forniscono dati analitici e registrano le tue preferenze. Per visionare tutti i cookie presenti nel sito leggi la nostra Cookie policy OKNOSettings
Privacy & Cookies Policy
Privacy Overview
Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.