SSI_410

L’UE non è stata particolarmente prescrittiva in termini di strumenti e framework operativi necessari per la com- pliance. Le soluzioni più ovvie sono i tool di privacy mana- gemen, come il risk management integrato, gli strumenti di gestione di consenso e cookie, e quelli legati alla privacy tra cui i tool di data life-cycle management e pseudonym, quali tokenization o masking. Tuttavia, si tratta di strumenti che devono essere automatizzati per sostenere la conformità su larga scala. Supportare la conformità Gdpr con l’automazione L’automazione è una funzionalità versatile e potente che può essere utilizzata per svolgere una vasta gamma di at- tività IT tra cui infrastruttura computazionale, network e storage, configurazione del sistema operativo, provisio- ning applicativo multitier, e applicazione di regole di policy e compliance. È probabile che in azienda si impieghino già uno o più di tali strumenti per alcune di queste attività o per iniziative strategiche quali DevOps. Più flessibili e facili da usare sono gli strumenti di automazione: più semplice sarà la loro applicazione per la conformità al Gdpr. Secondo Joerg Fritsch, research director Gartner Security and Risk Management Strategies team, “I tecnici possono supportare il programma Gdpr avvalendosi di tecnologia che rende un processo ripetibile e scalabile” (Fritsch, Joerg. ‘A Technical Solution Landscape to Support Selected Gdpr Requirements’ - Gartner. Feb. 2018.4 redhat.com) . Qui di seguito alcuni esempi di come l’automazione possa semplificare la conformità Gdpr. Identificare dati sensibili con data discovery e mapping automatizzati: su larga scala, anche il processo legato all’identificazione dei dati può diventare complesso. Automatizzare la protezione di dati sensibili per una compliance continua: poiché il Gdpr non indica tool e me- todi specifici da adottare per garantire la conformità, i dati sen- sibili sensitive possono essere protetti inmolti modi a seconda della valutazione del rischio. In alcuni casi, potrebbero essere auspicabili approcci di protezione avanzati come la cifratura. In questo scenario, l’automazione è critica per un’implemen- tazione di successo. Automatizzare l’eliminazione di dati non conformi: una volta che i dati sensibili sono stati identificati, mappati e protetti, tutti i dati non conformi possono essere eliminati. L’automazione è particolarmente preziosa in questo scenario perché i dati non conformi potrebbero essere archi- viati su back up media e storage offline, attività molto impe- gnativa in termini di risorse da elaborare manualmente. Red Hat - www.redhat.com General Data Protection Regulation S SI L’ingranaggio che mancava www.meccanica- plus . it lead your business L’informazione in movimento: precisa e continua Il nuovo sito di Fiera Milano Media interamente dedicato alla meccanica e alla progettazione industriale

RkJQdWJsaXNoZXIy MTg0NzE=