GDPR e le soluzioni ManageEngine per la compliance

Il GDPR è la normativa europea che regolamenta la raccolta, gestione e trattamento dei dati personali e di privacy dei cittadini e dei residenti in UE, sia all’interno che all’esterno dei confini dell’Unione europea, rafforzando e rendendo omogenea la legislazione per tutti gli stati europei.

In un contesto normativo semplificato e uniforme i cittadini europei hanno quindi diritto ad un maggiore controllo dell’utilizzo dei propri dati personali.

Al GDPR devono adempiere anche tutti i titolari del trattamento dei dati (anche con sede legale fuori dall’Unione europea) che trattano dati di residenti nell’Unione europea, a prescindere dal luogo o dai luoghi ove sono collocati i sistemi di archiviazione (storage) e di elaborazione (server).

GDPR
Pubblicato sulla Gazzetta Ufficiale Europea il 4/05/2016 ed efficace per l’applicazione delle sanzioni dal 25/05/2018, il nuovo GDPR ha sostituito i contenuti della direttiva sulla protezione dei dati (Direttiva 95/46/CE) e in Italia ha abrogato le norme del codice per la protezione dei dati personali (dlgs.n. 196/2003) con esso incompatibili.
La mancata osservanza della normativa da parte delle aziende prevede severe sanzioni che possono arrivare fino a
€ 20.000.000 o raggiungere il 4% del loro volume globale di affari riferito all’anno fiscale precedente.

Quali dati sono ritenuti “personali”?

IDENTIFICATIVI UNIVOCI:

  • NOME
  • GEOLOCALIZZAZIONE
  • INDIRIZZO EMAIL
  • PASSWORD

IDENTIFICATIVI ONLINE:

  • INDIRIZZO IP
  • COOKIE
  • RFID

ALTRI TIPI DI DATI:

  • CARATTERISTICHE FISICHE, PSICOLOGICHE, GENETICHE, PSICHICHE, ECONOMICHE, CULTURALI E SOCIALI DELLE PERSONE FISICHE.

Se la tua azienda ha sede legale in Europa e/o gestisce dati personali di cittadini europei deve adeguarsi alla normativa GDPR

 

Ecco cosa devi fare:

Il primo passaggio previsto dalla Legge consiste nell’ ottenere il consenso alla raccolta e all’ uso dei dati personali di terzi dichiarando chiaramente lo scopo per cui vengono raccolti e fornendo nel contempo informazioni sul trattamento che verrà riservato all’ utilizzo degli stessi dati. (Art. 5,1b)

 

SOLUZIONI CONSIGLIATE

Per una gestione completa e monitoraggio dei cambiamenti rispetto ai permessi di gestire i dati personali:


Per inviare comunicazioni immediate alla autorità in caso di attività anomale



Permette di identificare rapidamente accesso, raccolta, modifica e cancellazione di dati personali.

 


Le aziende titolari del trattamento dei dati devono monitorare e rendicontare le attività inerenti il trattamento dei dati personali su qualsiasi tipo di tecnologia e piattaforma. (Art. 24,1)
Devono inoltre assicurare riservatezza, integrità, e facilità di accesso per tutti i sistemi e gli applicativi che trattano dati personali (Art. 32,1b) e garantire un livello di sicurezza del trattamento dei dati adeguato al rischio, (Art. 32, 1d) quale la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati attraverso procedure che ne valutino l’efficacia. (Art. 32-2).

SOLUZIONI CONSIGLIATE

Per rendicontare le attività di raccolta dati quali l’accesso ai dati personali, le variazioni dei permessi di accesso, le attività degli utenti, i cambiamenti critici sul luogo di stoccaggio. – Uniforma la gestione dei log provenienti da più fonti, per ottimizzare la risposta alle minacce – Traccia le variazioni significative nei dati (cambio del nome, cancellazione, spostamento o modifica dei permessi)

Monitorare senza interruzioni e creare un report dei server in tempo reale e mappare i cambiamenti a file e cartelle, le variazioni nei permessi, gli accessi non autorizzati, i file che vengono spostati in altra directory.

 

Criptare i dati contenuti nei dispositivi mobile. – Attiva un alert che ti segnala i tentativi di connessione al server da parte di un dispositivo che a lungo non ha effettuato l’accesso.

 

Permette di personalizzare il sistema degli alert per avere sempre traccia delle modifiche che riguardano risorse critiche come firewall, AD, database e file server.

 

Proteggere e criptare i dati personali e creare un sistema di identificazione personale. 

 

Strumento di analisi dei log che permette di monitorare l’integrità dei file, condurre analisi dei registri, monitorare gli utenti con privilegi e soddisfare la conformità, creando istantaneamente una varietà di report, ad esempio sull’attività degli utenti, sugli andamenti storici ecc. 

 



In caso di violazione dei dati personali il titolare del trattamento dei dati deve notificare la violazione all’autorità di controllo entro 72 ore, comunicando:
– natura della violazione e circostanze
– soggetti coinvolti
– impatto della violazione e probabili conseguenze
– misure adottate o di cui si propone l’adozione per porre rimedio o per attenuarne i possibili effetti negativi.

 

SOLUZIONI CONSIGLIATE

Per rilevare qualsiasi violazione dei dati istantaneamente grazie ad un sistema di alert in real-time e ad un motore di correlazione Log360 permette di scoprire come è avvenuta la violazione attraverso un potente strumento di indagine dei log e aiuta a compilare il report sull’ incidente fornendo tutti i dati richiesti dalla legge.

 


FileAudit Plus è uno strumento che permette il monitoraggio real time, reportistica e avvisi di tutte le modifiche fatte ai file e alle cartelle del vostro file server Windows. In più fornisce un’analisi dettagliata dell’archiviazione dei file e dei tentativi di accesso.
Aiuta a migliorare la sicurezza dei dati e la gestione delle informazioni nel vostro file server Windows, per soddisfare i requisiti di conformità nel modo più completo e allo stesso tempo semplice ed efficace rispetto ai costi.

Funzionalità principali:

  • Controllo e analisi degli accessi a file e cartelle
    Il report Controllo Accessi fornisce informazioni dettagliate sulle indispensabili “4 W”- chi ha effettuato l’accesso a cosa, quando e da dove. Il report Analisi Accessi fornisce un sommario degli accessi e delle modifiche.
  • Identificazione dei file inattivi, non-business e altro
    Il report Analisi File aiuta ad isolare i file che sono vecchi, inattivi, non modificati, molto grandi, nascosti o non-business, facilitando l’attività di pulizia o di gestione sia per gli utenti che per gli amministratori.
  • Gestione spazio disco
    Il report Analisi Disco fornisce un dettaglio grafico dell’uso dello spazio disco e della cronologia, facilitando l’ottimizzazione di una risorsa importante come lo spazio disco sui file server.
  • Minimizzazione dei tempi di risposta ai casi
    Approccio proattivo di controllo in real-time degli accessi e delle modifiche a file e cartelle. Monitoraggio continuo con notifiche sulle attività critiche.
  • Soddisfazione delle normative PCI DSS, SOX, FISMA e criteri di altre regolamentazioni
    Soddisfazione dei requisiti di regolamentazione attraverso il controllo costante e la reportistica dell’ambiente server.
  • Risposta attiva alle violazioni di sicurezza
    Rilevazione di quando si verificano le violazioni di sicurezza con avvisi che vengono spediti via email istantaneamente. Definizione di soglie limite per eventi di accesso in blocco come attacchi malware.

Raccoglie in modo centralizzato log da dispositivi sulla rete inclusi router, switch, server Linux e UNIX, macchine IBM AS400 e iSeries, workstation Windows, server membri, controller di dominio, server di stampa, applicazioni come server Web IIS e Apache, Oracle, MS-SQL e altro.

Log360 assicura la protezione della tua rete:

  • Monitorando attività di utenti con privilegi
  • Monitorando e controllando modifiche di Active Directory in tempo reale
  • Identificando istantaneamente le modifiche dell’Oggetto Criteri di Gruppo
  • Tenendo traccia delle modifiche di UO in Active Directory
  • Controllando file server Windows, file server ECM e filer di NetApp
  • Combattendo attacchi al sistema di sicurezza esterni
  • Ottenendo panoramiche approfondite delle minacce per la sicurezza interne
  • Fornendo informazioni dettagliate sull’accesso a file e cartelle riservati.+
  • Aiutando a soddisfare requisiti rigidi di obblighi normativi come PCI DSS, FISMA, HIPAA, SOX, GLBA, GPG 13 e altro

Un’unica, semplice console

Log360 ti aiuta a combattere violazioni della protezione; soddisfare requisiti di compliance, effettuare l’agevole monitoraggio di AD, avviso e audit; automatizzare i requisiti di gestione log; e altro da un’unica console, rendendola una soluzione veramente completa.

Mantieni la tua rete sicura e sana

Log360 raccoglie e analizza dati di log da tutti i dispositivi sulla rete in tempo reale. La console di reportistica, il motore di correlazione, il sistema di risposta agli eventi in tempo reale, e il motore di ricerca della soluzione, aiutano tutti a vedere anche i più piccoli dettagli della protezione della tua rete.

Monitoraggio, avviso e audit di Active Directory in tempo reale

Con avvisi in tempo reale e report pronti all’uso, Log360 assicura l’audit e il monitoraggio impeccabili di Active Directory. Ottieni informazioni dettagliate sugli oggetti di AD, tieni traccia di comportamenti sospetti degli utenti, monitora cambiamenti critici del gruppo o di UO e altro. Ricevi avvisi in tempo reale per qualsiasi cambiamento critico nella tua infrastruttura Active Directory.

EventLog Analyzer è una soluzione SIEM e di Log Management

Funzioni principali:

  • Gestione registro eventi
  • SIEM
  • Gestione Syslog
  • Monitoraggio registro applicazione
  • Gestione registro del server
  • Controllo database SQL e Oracle
  • Correlazione eventi in tempo reale
  • Avviso eventi in tempo reale
  • Monitoraggio dispositivo di rete
  • Report conformità  IT
  • Monitoraggio registro di sicurezza
  • Monitoraggio registro eventi
  • Report conformità  GDPR

Gestione di conformità IT e registri

Le infrastrutture IT delle aziende generano enormi quantità di log ogni giorno. Sono log creati dai dispositivi sulla rete che contengono informazioni di importanza cruciale, una straordinaria raccolta di dati potenti e significativi in termini di intelligence della sicurezza di rete, dai quali si possono evincere comportamenti degli utenti, anomalie della rete, tempi di inattività dei sistemi, violazioni dei criteri, minacce interne, conformità alle normative e tanto altro. Di per contro, l’analisi di questi log e syslog è un’attività che, se non svolta con l’ausilio di strumenti di analisi automatizzati validi, può rivelarsi fin troppo lunga e faticosa per dare risultati concreti.

• Software SIEM (Security Information & Event Management) estremamente conveniente

• Automatizza l’intero processo di gestione di terabyte di registri generati automaticamente

• Raccoglie, analizza, cerca, crea report e archivia da una posizione centrale

• Crea report su attività dell’utente, conformità alle normative, andamenti storici e altro ancora

• Riduce le minacce interne e monitora l’integrità dei file

• Conduce analisi dei registri a scopo legale, monitora gli utenti

Contattaci per maggiori informazioni o per un appuntamento
al nr. 0362 861056
oppure compilando il form: