Cos'è il GDPR (General Data Protection Regulation)?

Il GDPR è stato progettato per unificare i requisiti di privacy dei dati in tutta l'Unione Europea (UE). Se si trattano o elaborano informazioni di soggetti di dati dell'UE - che includono utenti finali, clienti e dipendenti - è necessario essere conformi al GDPR per continuare a condurre il business. Scopri come affrontare questi requisiti chiave con le soluzioni IBM® Security.

A che punto sei nel tuo viaggio verso il GDPR?

Partire con il piede giusto

IBM Security Guardium® Analyzer contribuisce a identificare efficientemente il rischio associato ai dati personali che rientrano nel GDPR. Si applica alla classificazione dei dati di ultima generazione così come alla scansione delle vulnerabilità per scoprire i rischi associati a tali dati nei database basati su cloud e on-premise.

Da qualche parte nel mezzo

IBM Data Privacy Consulting Services può aiutarti a determinare i passi successivi che la tua organizzazione deve intraprendere per ridurre i rischi nella privacy. La valutazione della preparazione al GDPR di IBM offre un approccio strutturato allo sviluppo della valutazione della maturità, dell'analisi del gap e della tabella di marcia per andare avanti.

Rendere operativo il programma

Resilient® Incident Response Platform può aiutarti a rispettare gli obblighi dettati dal GDPR e a semplificare la risposta agli incidenti e ridurre il tempo di notifica della violazione. Nella piattaforma sono state integrate le componenti specifiche del GDPR, tra cui la guida preparatoria al GDPR, il simulatore di GDPR e il modulo della privacy avanzato per il GDPR.

IBM Security GDPR Framework

Cinque fasi di preparazione

IBM Security GDPR Framework fornisce un approccio olistico per aiutare la tua organizzazione a prepararsi e soddisfare i requisiti GDPR — dalla valutazione alla conformità.

Requisiti di privacy

Valuta la privacy attuale dei dati per tutte le disposizioni GDPR. Scopri dove si trovano le informazioni protette nella tua azienda.

Prepara:

  • Gestisci le valutazioni GDPR, verifica e documenta le politiche GDPR
  • Valuta i diritti dei soggetti titolari dei dati per acconsentire, accedere, correggere, eliminare e trasferire i dati personali

Scopri:

  • Scopri e classifica i dati personali e i sistemi interessati
  • Identifica i rischi di accesso, supportando la privacy by design

 

Soluzioni correlate

Requisiti di sicurezza

Valuta lo stato attuale delle procedure di sicurezza, identifica i problemi e progetta i controlli di sicurezza. Trova e definisci le priorità delle vulnerabilità di sicurezza, nonché i dati personali e i sistemi interessati per progettare i controlli appropriati.

Prepara:

  • Valuta lo stato attuale della sicurezza, identifica i problemi, esegui benchmark di maturità, definisci le strategie di conformità
  • Identifica le vulnerabilità, supportando la sicurezza by design

Scopri:

  • Scopri e classifica i dati personali e i sistemi interessati per progettare i controlli di sicurezza

 

Soluzioni correlate

Requisiti di privacy

Sviluppa una strategia aziendale e un piano di implementazione GDPR. Usa i risultati nella fase di valutazione per sviluppare le attività successive e ridurre i rischi aziendali.

Roadmap:

  • Crea un piano di implementazione e correzione GDPR

Privacy by design:

  • Disegna le politiche, i processi di business e le tecnologie di supporto
  • Crea l'architettura di riferimento GDPR
  • Valuta la governance di controller o processori

 

Soluzioni correlate

Requisiti di sicurezza

Progetta le priorità dei piani di implementazione e remediation di sicurezza, identificando i rischi dei dati personali. Includi un'architettura di riferimento della sicurezza e le misure TOM (Technical/Organizational Measure) per la protezione dei dati, partendo dalla security by design e by default.

Roadmap:

  • Crea un piano di implementazione e correzione della sicurezza

Security by design:

  • Crea l'architettura di riferimento per la sicurezza
  • Progetta le misure TOM appropriate ai rischi (come crittografia, pseudonimizzazione, controllo degli accessi e monitoraggio)

 

Soluzioni correlate

Requisiti di privacy

Implementa ed esegui i controlli della tua strategia GDPR, come politiche, programmi e tecnologie. Trasforma l'azienda in modo che sia pronta per i requisiti GDPR.

Trasforma i processi:

  • Implementa ed esegui politiche, processi e tecnologie
  • Automatizza le richieste di accesso dei soggetti titolari dei dati

 

Soluzioni correlate

Requisiti di sicurezza

Implementa la privacy potenziando i controlli, come crittografia, tokenizzazione e mascheramento dinamico. Implementa i controlli di sicurezza richiesti, come controllo degli accessi, monitoraggio delle attività e avvisi. Riduci i rischi di accesso rilevati e le vulnerabilità di sicurezza.

Proteggi:

  • Implementa i controlli di rafforzamento della privacy (come crittografia, tokenizzazione e mascheramento dinamico)
  • Implementa i controlli di sicurezza; mitiga i rischi di accesso e le vulnerabilità in materia di sicurezza

 

Soluzioni correlate

Requisiti di privacy

Gestisci le procedure di governance GDPR tramite l'uso delle metriche specifiche di GDPR. Scopri come l'azienda sta attenuando i rischi. 

Gestisci il programma GDPR:

  • Gestisci le practice di data governance GDPR, come la governance del ciclo di vita delle informazioni
  • Gestisci i programmi di conformità enterprise GDPR, come l'uso dei dati, le attività di consenso e le richieste dei titolari dei dati

Esegui i servizi:

  • Monitora l'accesso dei dati personali
  • Gestisci i ruoli e le identità
  • Sviluppa le metriche GDPR e gli schemi di reporting

 

Soluzioni correlate

Requisiti di sicurezza

Gestisci e implementa le procedure del programma di sicurezza on-premise e in cloud, come la valutazione e la riduzione dei rischi, l'identificazione degli incidenti, le escalation, le risposte, le indagini e la risoluzione, le responsabilità e i ruoli del personale. Misura, documenta e comunica l'efficacia dei programmi agli stakeholder. Controlla le operazioni di sicurezza e l'intelligence: monitora, individua, rispondi e mitiga le minacce.

Gestisci il programma di sicurezza:

  • Gestisci e implementa le procedure del programma di sicurezza, come la valutazione dei rischi, i ruoli e le responsabilità e l'efficacia del programma

Esegui i servizi:

  • Controlla le operazioni di sicurezza e l'intelligence: monitora, individua, rispondi e mitiga le minacce
  • Gestisci le pratiche forensi e le risoluzioni degli incidenti dei dati

 

Soluzioni correlate

Requisiti di privacy

Potenzia e perfeziona le practice GDPR, identificando le aree a rischio e risolvendo gli eventuali problemi. Gestisci in modo efficace le relazioni controller/processore e comprendi se le misure TOM (Technical and Organizational Measure) associate vengono rispettate.

Dimostra:

  • Registra l'audit trail di accesso dei dati personali, come i diritti dei soggetti titolari dei dati per accedere, modificare, eliminare e trasferire i dati
  • Gestisci la governance di processor o controller dei dati, come la fornitura delle direttive del processore, il monitoraggio delle attività di elaborazione dati, la distribuzione di audit trail e la preparazione per le richieste di accesso dei soggetti titolari dei dati
  • Documenta e gestisci il programma di conformità: monitoraggio continuo, valutazione, verifica ed esecuzione report delle attività del GDPR

Rispondi:

  • Risolvi e gestisci le violazioni

 

Soluzioni correlate

Requisiti di sicurezza

Dimostra l'implementazione delle misure TOM (Technical and Organizational Measure) per garantire i controlli di sicurezza appropriati ai rischi di elaborazione, come la creazione di report di auditing e la documentazione delle metriche per valutare i progressi. Documenta il programma di sicurezza con politiche per il monitoraggio continuo, valutazioni, verifica e reporting delle attività e dei controlli di sicurezza. Risolvi e gestisci gli incidenti e le violazioni, riportando ai responsabili in una finestra di 72 ore.

Dimostra:

  • Dimostra le misure TOM (Technical and Organizational Measure) per garantire la sicurezza appropriata ai rischi di elaborazione
  • Documenta il programma di sicurezza: monitoraggio continuo, valutazione, verifica ed esecuzione report delle attività e dei controlli di sicurezza

Rispondi:

  • Risolvi e gestisci le violazioni

 

Soluzioni correlate

Scopri di più sulle risorse GDPR

Trasforma il tuo business con il GDPR

Esamina gli insight sul GDPR dai leader di IBM Security

Scopri in che modo il GDPR va oltre la privacy e la sicurezza

I clienti sono responsabili del rispetto delle normative di conformità, come il GDPR (General Data Protection Regulation) dell'Unione Europea. I clienti sono totalmente responsabili della consulenza ricevuta dal consiglio legale competente relativamente all'identificazione e all'interpretazione di qualsiasi normativa o legge pertinente che potrebbe influire sulle attività di business dei clienti e per eventuali azioni che potrebbero risultare necessarie ai clienti per essere conformi ad esse.  I prodotti, i servizi e le altre funzionalità descritte qui di seguito non sono adatte a tutte le situazioni dei clienti e possono avere una disponibilità limitata. IBM non fornisce consulenza legale, contabile o di controllo né dichiara o garantisce che i propri servizi o prodotti assicureranno che i clienti siano conformi ad eventuali norme di legge o regolamentari. Scopri di più su come IBM si prepara al GDPR e apprendi le nostre capacità e offerte inerenti al GDPR per aiutarti nel percorso verso la conformità.