Presentazione di IBM Security Guardium Analyzer

Individua in modo efficiente il rischio di sicurezza e di conformità associato ai dati correlati al GDPR utilizzando un sistema di rilevamento di dati basato su cloud, la classificazione dei dati e la scansione delle vulnerabilità.

Che cos'è il GDPR (General Data Protection Regulation)?

Con una data di entrata in vigore del 25 maggio 2018, il GDPR è stato progettato per unificare i requisiti di privacy dei dati in tutta l'Unione europea. Se si trattano o elaborano le informazioni dei soggetti dei dati dell'UE – che comprendono utenti finali, clienti e dipendenti – è necessario imparare come affrontare i principali requisiti.

A che punto sei nel tuo viaggio verso il GDPR?

Partire con il piede giusto

La valutazione sul livello di adeguamento al GDPR di IBM®può aiutarti a identificare i settori aziendali che saranno influenzati dal GDPR e a valutare le tue attuali pratiche rispetto ai requisiti. Inizia a conoscere la valutazione sul livello di adeguamento al GDPR offerta da IBM, che include l'analisi delle lacune e una roadmap per proseguire.

Progredire

La soluzione IBM Security Guardium® Analyzer consente di applicare un motore di classificazione di prossima generazione con modelli di dati precostituiti orientati al GDPR nonché scansioni delle vulnerabilità per i tuoi dati in modo da fornire ai team di controllo e di conformità le informazioni sui rischi in base alle priorità.

Rendere operativo il programma

Resilient Incident Response Platform può aiutarti a soddisfare gli obblighi del GDPR e a ottimizzare la tua risposta agli incidenti e il tempo di notifica della violazione. I componenti specifici del GDPR sono stati inseriti nella piattaforma, inclusa la guida preliminare per il GDPR, il simulatore GDPR e il modulo per la privacy potenziato con il GDPR.

framework IBM Security GDPR

Cinque fasi di preparazione

Il framework di IBM Security GDPR fornisce un approccio olistico per aiutare la tua organizzazione a prepararsi e soddisfare i requisiti GDPR — dalla valutazione alla conformità.

Requisiti di privacy

Valuta la privacy attuale dei dati per tutte le disposizioni GDPR. Scopri dove si trovano le informazioni protette nella tua azienda.

Prepara:

  • Gestisci le valutazioni GDPR, verifica e documenta le policy GDPR
  • Valuta i diritti dei soggetti titolari dei dati per acconsentire, accedere, correggere, eliminare e trasferire i dati personali

Scopri:

  • Scopri e classifica i dati personali e i sistemi interessati
  • Identifica i rischi di accesso, supportando la privacy by design

Soluzioni correlate

Requisiti di sicurezza

Valuta lo stato attuale delle procedure di sicurezza, identifica i problemi e progetta i controlli di sicurezza. Trova e definisci le priorità delle vulnerabilità di sicurezza, nonché i dati personali e i sistemi interessati per progettare i controlli appropriati.

Prepara:

  • Valuta lo stato attuale della sicurezza, identifica i problemi, esegui benchmark di maturità, definisci le strategie di conformità
  • Identifica le vulnerabilità, supportando la sicurezza by design

Scopri:

  • Scopri e classifica i dati personali e i sistemi interessati per progettare i controlli di sicurezza

 

Soluzioni correlate

Requisiti di privacy

Sviluppa una strategia aziendale e un piano di implementazione GDPR. Usa i risultati nella fase di valutazione per sviluppare le attività successive e ridurre i rischi aziendali.

Roadmap:

  • Crea un piano di implementazione e correzione GDPR

Privacy by design:

  • Disegna le policy, i processi di business e le tecnologie di supporto
  • Crea l'architettura di riferimento GDPR
  • Valuta la governance di controller o processori

 

Soluzioni correlate

Requisiti di sicurezza

Progetta le priorità dei piani di implementazione e remediation di sicurezza, identificando i rischi dei dati personali. Includi un'architettura di riferimento per la sicurezza e le misure TOM (technical/organizational measures) per la protezione dei dati, a partire dal principio di security by design e by default.

Roadmap:

  • Crea un piano di implementazione e correzione della sicurezza

Security by design:

  • Crea l'architettura di riferimento per la sicurezza
  • Progetta misure TOM adeguate al rischio (ad esempio crittografia, pseudonimizzazione, controllo dell'accesso, monitoraggio)

 

Soluzioni correlate

Requisiti di privacy

Implementa ed esegui i controlli della tua strategia GDPR, come policy, programmi e tecnologie. Trasforma l'azienda in modo che sia pronta per i requisiti GDPR.

Trasforma i processi:

  • Implementa ed esegui policy, processi e tecnologie
  • Automatizza le richieste di accesso dei soggetti titolari dei dati

 

Soluzioni correlate

Requisiti di sicurezza

Implementa la privacy potenziando i controlli, come crittografia, tokenizzazione e mascheramento dinamico. Implementa i controlli di sicurezza richiesti, come controllo degli accessi, monitoraggio delle attività e avvisi. Riduci i rischi di accesso rilevati e le vulnerabilità di sicurezza.

Proteggi:

  • Implementa i controlli per il miglioramento della privacy (ad esempio crittografia, tokenizzazione, mascheramento dinamico)
  • Implementa i controlli di sicurezza; mitiga i rischi di accesso e le vulnerabilità in materia di sicurezza

 

Soluzioni correlate

Requisiti di privacy

Gestisci le procedure di governance GDPR tramite l'uso delle metriche specifiche di GDPR. Comprendi come l'azienda sta riducendo i rischi. Crea report per il board e gli executive.

Gestisci il programma GDPR:

  • Gestisci le practice di data governance GDPR, come la governance del ciclo di vita delle informazioni
  • Gestisci i programmi di conformità enterprise GDPR, come l'uso dei dati, le attività di consenso e le richieste dei titolari dei dati

Esegui i servizi:

  • Monitora l'accesso dei dati personali
  • Gestisci i ruoli e le identità
  • Sviluppa le metriche GDPR e gli schemi di reporting

 

Soluzioni correlate

Requisiti di sicurezza

Gestisci e implementa le procedure del programma di sicurezza on-premise e in cloud, come la valutazione e la riduzione dei rischi, l'identificazione degli incidenti, le escalation, le risposte, le indagini e la risoluzione, le responsabilità e i ruoli del personale. Misura, documenta e comunica l'efficacia dei programmi agli stakeholder. Controlla le operazioni di sicurezza e l'intelligence: monitora, individua, rispondi e mitiga le minacce.

Gestisci il programma di sicurezza:

  • Gestisci e implementa le procedure del programma di sicurezza, come la valutazione dei rischi, i ruoli e le responsabilità e l'efficacia del programma

Esegui i servizi:

  • Controlla le operazioni di sicurezza e l'intelligence: monitora, individua, rispondi e mitiga le minacce
  • Gestisci le pratiche forensi e le risoluzioni degli incidenti dei dati

 

Soluzioni correlate

Requisiti di privacy

Potenzia e perfeziona le practice GDPR, identificando le aree a rischio e risolvendo gli eventuali problemi. Gestisci in modo efficace le relazioni tra controller/processore e comprendi se vengono seguite le misure TOM (technical and organizational measures).

Dimostra:

  • Registra l'audit trail di accesso dei dati personali, come i diritti dei soggetti titolari dei dati per accedere, modificare, eliminare e trasferire i dati
  • Gestisci la governance di processor o controller dei dati, come la fornitura delle direttive del processore, il monitoraggio delle attività di elaborazione dati, la distribuzione di audit trail e la preparazione per le richieste di accesso dei soggetti titolari dei dati
  • Documenta e gestisci il programma di conformità: monitoraggio continuo, valutazione, valutazione ed eseguzione report delle attività del GDPR

Rispondi:

  • Risolvi e gestisci le violazioni

 

Soluzioni correlate

Requisiti di sicurezza

Dimostra l'implementazione delle misure TOM (Technical and Organizational Measure) per garantire i controlli di sicurezza appropriati ai rischi di elaborazione, come la creazione di report di auditing e la documentazione delle metriche per valutare i progressi. Documenta il programma di sicurezza con policy per il monitoraggio continuo, valutazioni, verifica e reporting delle attività e dei controlli di sicurezza. Risolvi e gestisci gli incidenti e le violazioni, riportando ai responsabili in una finestra di 72 ore.

Dimostra:

  • Dimostra le misure TOM (Technical and Organizational Measure) per garantire la sicurezza appropriata ai rischi di elaborazione
  • Documenta il programma di sicurezza: monitoraggio continuo, valutazione, valutazione ed esecuzione report delle attività e dei controlli di sicurezza

Rispondi:

  • Risolvi e gestisci le violazioni

 

Soluzioni correlate

Cosa significa GDPR per la tua azienda?

Se la tua organizzazione tratta o elabora le informazioni dei cittadini dell'UE, verrà applicato il GDPR, indipendentemente dal fatto che lei abbia o meno sede nell'UE. Ciò significa che è necessario comprendere e iniziare subito a creare un piano per rispondere ai requisiti di protezione dei dati GDPR.

Scopri come il grado di preparazione GDPR non riguardi solo la privacy e la sicurezza

Ecco come IBM può esserti d'aiuto.

Ascolta le testimonianze dei professionisti della privacy

Leggi le opinioni degli esperti della privacy IBM Security su GDPR.

Sfrutta a pieno il potere di trasformazione del GDPR

Scopri come passare dalla preparazione alla trasformazione.

Collegati con i nostri esperti GDPR

Cindy E. Compert, CIPT/M

CTO Data Security & Privacy, IBM Security

Sam Samarah

North America Security Strategy Risk and Compliance Lead Partner, IBM Security Services

Jayne Golding, CIPP/US

European Privacy Lead, IBM Security

Chiamaci al numero 800 969 734 (codice priorità: Security)

I clienti sono responsabili del rispetto delle normative di conformità, come European Union General Data Protection Regulation. I clienti sono totalmente responsabili della consulenza ricevuta dal consiglio legale competente relativamente all'identificazione e all'interpretazione di qualsiasi normativa o legge pertinente che potrebbe influire sulle attività di business dei clienti e per eventuali azioni che potrebbero risultare necessarie ai clienti per essere conformi ad esse.   I prodotti, i servizi e le altre funzionalità descritte qui di seguito non sono adatte a tutte le situazioni dei clienti e possono avere una disponibilità limitata. IBM non fornisce consulenza legale, contabile o di controllo né dichiara o garantisce che i propri servizi o prodotti assicureranno che i clienti siano conformi ad eventuali norme di legge o regolamentari. Scopri di più sul viaggio personale di IBM verso la conformità al GDPR e sulle nostre capacità e offerte per supportare il tuo viaggio verso la conformità   qui..