COMPILAZIONE FAI DA TE

Attraverso gli help online compilerete autonomamente tutte le sezioni fino alla creazione del registro dei trattamenti, del PIA di tutte le lettere di incarico e i mansionari di tutte le figure, nonché delle policy informatiche e delle policy privacy. Avrete un accesso annuale che vi permetterà di apportare le modifiche in tempo reale e dimostrare durante un controllo di essere compliance 100% al GDPR.

COMPILAZIONE ASSISTITA

Vi aiutiamo noi!
Offriamo a tutte le Aziende la possibilità di avere l’intero avviamento alla nostra piattaforma anche da remoto senza dover sopportare costosissimi audit in loco. I nostri consulenti, attraverso più sessioni su skype e in videoconferenza saranno in grado di comprendere e trascrivere su dposcuola.it tutte le informazioni acquisite e necessarie per il popolamento della nostra piattaforma.

COMPILAZIONE GDPR

Ci pensiamo noi!
Come la COMPILAZIONE ASSISTITA con la differenza che i nostri analisti andranno in loco a fare analisi audit e controllo dei flussi e dei processi.

Consigliato a tutte le aziende di medio grande livello.

.

Analisi e Consulenza

Offriamo un’analisi dettagliata delle vostre esigenze, al fine di offrirvi la miglior soluzione.

Audit e Assessment della sicurezza informatica

Il processo di audit/valutazione della sicurezza informatica prevede una valutazione o un audit esterno effettuato da consulenti della sicurezza informatica, per valutare il livello di rischio informatico a cui è esposta l’organizzazione.

  1. Componete tutti i campi necessari per l’analisi (se ci sarà anche solo un dato mancante o non veritiero la richiesta verrà scartata)
  2. Terminate tutto il percorso guidato
  3. Allegare documento richiesto
ARTICOLI recenti del BLOG
  • DPO -Data Protection Officer-
  • Guida all'applicazione del GDPR in materia di dati personali
  • Scheda riassuntiva Data Protection Officer (DPO)
  • La scuola a prova di privacy
  • WP 243 - Linee guida sui responsabili della protezione dei dati (DPO/RPD)
  • Misure minime di sicurezza ICT nelle scuole
  • La Privacy dal 1995 ad oggi

GOOGLE SA TUTTO DI NOI: ECCO COME SARÀ ORDINARE UNA PIZZA NEL FUTURO

Le pizzerie a domicilio del futuro sapranno tutto di noi, dei nostri gusti, dei nostri interessi.

Si scherza su (ma fino a un certo punto),  la prima Pizzeria Google al mondo.

Ecco come funziona: tu telefoni e la Google Pizzeria sa già come ti chiami, le tue preferenze in fatto di pizza e di alimentazione, ma anche molte altre cose sul tuo conto.

Sicurezza informatica in azienda: sei regole essenziali per proteggere i dati sensibili

La protezione dei dati è sempre più importante per ogni azienda, soprattutto alla luce delle nuove regole imposte dal GDPR. Gli esperti di sicurezza informatica consigliano sei passi da seguire per tutelare le informazioni

I dati sono uno dei beni più preziosi per ogni business: analizzati e gestiti in modo efficace, infatti,  possono avere un impatto positivo su molti aspetti operativi, dal marketing alle vendite. Ecco perché mettere in atto puntali strategie di protezione dei dati è fondamentale per il successo di ogni azienda.

Il cammino verso la sicurezza informatica – in uno scenario in cui le cyber-minacce si fanno sempre più aggressive e sofisticate – non è di certo lineare.

Occorre prendere in considerazione molteplici aspetti e questo, talvolta, può essere fonte di confusione. Il GDPR (o RGPD), inoltre, è entrato in vigore il 24 maggio 2016 e diventerà applicabile in tutti i Paesi dell’Unione Europea a partire dal 25 maggio 2018: oggi più che mai, quindi, è di vitale importanza che ogni azienda azienda inizi a (ri)valutare la propria gestione della sicurezza informatica.

Capire di quali dati dispone la propria organizzazione, dove si trovano e chi ne è responsabile è fondamentale per la costruzione di una buona strategia di data protection. Realizzare e mantenere un registro dei dati garantirà che tutte le misure preventive di seguito introdotte facciano riferimento e includano tutte le risorse dati rilevanti.

La privacy e la sicurezza dei dati sono una parte fondamentale del nuovo GDPR, quindi è fondamentale che il personale sia pienamente consapevole dell’importanza di questo processo. Statisticamente, infatti, gli esperti rilevano che i problemi di sicurezza IT più comuni e rovinosi sono proprio dovuti a errori umani. Ad esempio, la perdita o il furto di una chiavetta USB o di un portatile contenente informazioni sensibili relative all’attività aziendale potrebbe seriamente danneggiare la reputazione dell’organizzazione, o addirittura portare a severe sanzioni pecuniarie. Queste criticità vanno risolte mettendo in atto un preciso programma di formazione del personale, in modo da rendere tutti i dipendenti consapevoli del bene prezioso di cui si stanno occupano (e quindi della necessità di gestirlo nel modo più sicuro possibile).

Proprio perché l’errore umano è foriero di molti problemi relativi alla sicurezza dei dati, mantenere un controllo serrato su chi, tra i dipendeti, può accedere a quali informazioni è estremamente importante. Occorre ridurre al minimo i privilegi e concedere l’accesso solo ai dati di cui ogni risorsa ha effettivamente bisogno. Inoltre, l’inserimento di watermark nei file può aiutare a prevenire il furto di dati da parte del personale e permette di identificare la fonte in caso di violazione. Questa pratica prevede l’aggiunta al database di record di rilevamento unici (i cosiddetti seed) che offrono la possibilità di monitorare il modo in cui i dati vengono utilizzati e tracciare il loro percorso, anche nel caso in cui vengano spostati al di fuori del controllo diretto dell’organizzazione.

Gli esperti consigliano di effettuare regolari valutazioni del rischio per individuare eventuali potenziali pericoli per i dati dell’organizzazione. Con questa prassi dovrebbero essere esaminati tutti i tipi di minaccia identificabili (sia digitali che fisici): dalla violazione dei dati online, alle interruzioni di corrente. In questo modo è possibile identificare eventuali punti deboli nel sistema di sicurezza aziendale, stabilire le priorità e formulare quindi un preciso piano d’azione per evitare danni, riducendo così il rischio di dover poi far fronte a una violazione ben più costosa.

Una delle misure più importanti per la protezione dei dati è anche una delle più semplici. Con un buon sistema di prevenzione attiva e scansioni regolari è infatti possibile ridurre al minimo la minaccia di una perdita di dati per mano di criminali informatici. Investire in un buon software antivirus e antimalware – sempre all’interno di una più completa strategia di sicurezza informatica – aiuterà a non far cadere le informazioni sensibili nelle mani sbagliate.

Effettuare un backup regolare è una pratica spesso trascurata, ma secondo gli esperti poter contare su una continuità di accesso alle informazioni rappresenta una dimensione fondamentale della sicurezza IT. Se si considera quanto tempo e quali sforzi potrebbero essere necessari per recuperare i dati perduti, appare subito chiaro come gestire una strategia di backup sia una mossa vincente.