La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Forse non tutti lo sanno, ma il 30 luglio è nato un nuovo modello ufficiale per notificare un Data Breach al Garante grazie al Provvedimento 157 riguardo l’articolo 33 del GDPR che prevede la notifica al titolare da parte del Responsabile del Trattamento.
Sicuramente la notifica risulta ancora più onerosa, ma cosa bisogna fare in caso di una violazione dei dati personali? Innanzitutto scaricare il modulo messo a disposizione dal Garante, attualmente disponibile a questo link –> http://bit.ly/2KdY84T e inserire i seguenti dati:
Una volta compilato il modulo dovrà essere sottoscritto tramite firma digitale dal Titolare e inviato all’indirizzo protocollo@pec.gpdp.it con in oggetto la dicitura “NOTIFICA VIOLAZIONE DATI PERSONALI”. Ovviamente per attenersi a quanto appena descritto non si può agire a seguito di una violazione, ma bisogna essere pronti a reperire tempestivamente le informazioni, avendo precedentemente implementato processi e sistemi utili ad essere preparati in caso di Data Breach.
I punti da valutare sono molti e su ambiti diversi, per cui, se internamente non si hanno tutti le skill necessarie, ci si dovrà affidare a qualcuno che possa aiutarci. Si potrà, ad esempio, richiedere un assessment GDPR per valutare la propria situazione, sia procedurale che informatica, per sapere in quale ambito agire. Oppure si può richiedere il “DPO as a Service” che svolgerà la continua verifica senza nominare un DPO interno evitando così gli oneri che potrebbe esserci. Le aree di Consulting e di CyberSecurity dovranno essere entrambe protagoniste dell’analisi e della realizzazione delle misure di sicurezza richieste.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…