Analisi e consigli sul GDPR:
È passato un anno
Le organizzazioni faticano ancora a essere conformi al GDPR dell'Unione Europea. Uno spostamento di prospettiva nella gestione e nella protezione dei dati dei clienti può aiutarli a raggiungere l'obiettivo.
mercoledì 29 maggio 2019
Condividi:
Quando il Regolamento Generale sulla Protezione dei Dati (GDPR) dell'Unione Europea è entrato in vigore, il 25 maggio 2018, si prevedevano cambiamenti epocali, tutti concentrati sulla tutela dei dati personali e sul controllo delle modalità di acquisizione, uso e condivisione di tali dati. A causa delle ingenti sanzioni e dell'ampio spazio interpretativo delle direttive, non è ancora chiaro in che modo vengono interessate le organizzazioni che conservano e contano su tali preziosi dati. Al fine di fornire un contesto e consigli su come ottenere la conformità al regolamento GDPR, osserviamo le conseguenze subite finora dalle organizzazioni e ci concentriamo su come la cybersecurity all'avanguardia e lungimirante di Trend Micro può aiutare i professionisti IT e della conformità a trarre vantaggio da una strategia di cybersecurity solida e conforme.
Non è facile essere conformi
Sebbene la maggior parte degli operatori dei settori IT e compliance fossero consapevoli delle sfide poste dalla necessità di ottemperare a una norma rigorosa come il GDPR, il numero di violazioni dei dati segnalati alle autorità GDPR è arrivato a 59.000. Un recente rapporto di Cisco ha evidenziato che il 59 percento delle organizzazioni ritiene di essere conforme oggi, mentre il 29 percento degli interrogati prevede di rispondere alla maggior parte o alla totalità dei requisiti entro un anno e il 9 percento afferma che servirà più di un anno. La maggior parte delle sanzioni non corrisponde all'intervallo suggerito, ovvero tra il due e il quattro percento del fatturato di un'organizzazione, con il Ponemon Institute che segnala 3,86 milioni di dollari per caso nel 20181 e, recentemente, Google è stata sanzionata per 50 milioni di euro dalle autorità francesi per mancata conformità alla normativa. Con il GDPR come riferimento, si prevede che nei prossimi anni molti Paesi introducano nuove norme sulla privacy, tra cui il nuovo California Consumer Privacy Act (CCPA) che entrerà in vigore nel 2020, che esporranno società come Facebook (che ha mancato la scadenza di applicazione del GDPR con la violazione di Cambridge Analytica) a sanzioni per diversi miliardi di dollari.
"Recentemente, Google è stata sanzionata per 50 milioni di euro dalle autorità francesi per mancata conformità alla normativa."
Migliore conformità grazie alla tecnologia connessa
Molte organizzazioni che hanno mantenuto la conformità nel corso del primo anno del GDPR ci sono riuscite implementando una strategia di cybersecurity all'avanguardia, multistrato, per contribuire a garantire la privacy dei dati e la conformità al GDPR.
Una strategia di difesa connessa, ottimizzata e intelligente protegge un'azienda durante l'intero ciclo di vita di una minaccia. Questo comporta meno compromessi, tempi di permanenza delle istanze in cui le minacce evadono i controlli sostanzialmente inferiori e costi e risorse minori per reagire agli incidenti.
Trend Micro offre alla tua organizzazione un'ampia gamma di soluzioni di sicurezza per aiutarti nel viaggio verso la conformità.
Gli utenti rappresentano una fonte primaria di rischio di perdita di dati personali, attraverso lo smarrimento accidentale o il furto di un dispositivo non crittografato, in caso di invio via email di dati personali al di fuori dell'organizzazione o di utilizzo di sistemi non aziendali, come servizi webmail personali.
Soluzioni Trend Micro per aiutare le organizzazioni a rimanere conformi.
- L'integrazione del Modulo DLP aiuta a individuare e a proteggere i dati personali
- Endpoint Encryption garantisce la protezione dei dati personali in caso di perdita del dispositivo
I dipendenti possono essere esposti a furto di identità mediante phishing e attacchi di ingegneria sociale, exploit di rete, vulnerabilità di dispositivi e sistemi operativi nonché unità flash infette.
Soluzioni Trend Micro per aiutare i dipendenti a rimanere conformi.
- Email Security blocca le email dannose
- Endpoint Security protegge i dispositivi degli utenti dalle minacce note e sconosciute
- Web Security protegge le attività di navigazione nel web
- Network Security blocca gli exploit di rete e individua potenziali violazioni
Proteggere i dati personali all'interno di un'infrastruttura IT significa adottare diverse tecniche di sicurezza, tra cui il blocco di accessi non autorizzati a server e applicazioni che elaborano o archiviano dati personali.
Soluzioni Trend Micro per la protezione dell'infrastruttura aziendale:
- Hybrid Cloud Security protegge i carichi di lavoro dei server e le applicazioni nel datacenter e nel cloud
- Network Security (tramite IPS) protegge l'infrastruttura locale da vulnerabilità note e sconosciute
Per proteggere carichi di lavoro e dati nel cloud, le organizzazioni devono sfruttare le funzionalità integrate delle configurazioni cloud e SaaS, insieme a controlli di sicurezza aggiuntivi.
Soluzioni Trend Micro per la protezione dei dati nel cloud:
- Cloud App Security protegge gli ambienti SaaS, come Microsoft® Office 365®, da ransomware e phishing.
Per colmare le lacune nell'individuazione delle violazioni, le organizzazioni devono monitorare attentamente i propri ambienti, usare strumenti all'avanguardia per identificare indicatori di compromissione (Indicator of compromise, IOC) e mettere in relazione azioni apparentemente tra loro disparate per tracciare eventuali violazioni.
Le soluzioni Trend Micro per individuare e reagire a violazioni della sicurezza:
- Breach Detection System identifica attività sospette che possono comportare rischi di perdita dei dati
- Le soluzioni connesse di Trend Micro, che coinvolgono utenti, datacenter e ambienti cloud, garantiscono una risposta rapida alle violazioni e attività di correzione
Ottieni consigli approfonditi e uno sguardo retrospettivo sul GDPR a un anno dall'entrata in vigore, leggi Risolvere il rompicapo del regolamento GDPR: la protezione dei dati attraverso una cybersecurity all'avanguardia di Trend Micro.
-
A Constant State of Flux: il report annuale sulla cybersecurity 2020 di Trend Micro
La pandemia globale ha portato a una drammatica trasformazione della forza lavoro. Le aziende hanno dovuto affrontare la sfida deli lavoro da remoto per tutto l'anno e gestire i principali problemi di sicurezza associati a questa pratica.
-
In che modo XDR può garantire l'operatività della tua azienda
Il rilevamento e la risposta estesi (XDR) migliorano la visibilità, il rilevamento e la risposta nell'intera infrastruttura IT, garantendo una maggiore resilienza nei confronti di attacchi in continua evoluzione.
-
Come i CISO possono stare al passo con gli attacchi ransomware
Dai un'occhiata a come puoi stare al passo con i tempi affrontando l'evoluzione delle minacce ransomware nel 2020.
-
Perché hai bisogno di XDR
Una singola fonte di dati di telemetria sugli attacchi, semplicemente non basta più. Scopri perché l'analista di IDC Michael Suby ritiene che una piattaforma XDR sia essenziale per la protezione della tua azienda.
-
Andare oltre la sicurezza integrata: Minacce all'email nel 2020
Esplora la necessità di andare oltre la sicurezza integrata di Microsoft 365 e Google Workspace sulla base delle minacce email rilevate nel 2020.
-
Il vantaggio di XDR: Un migliore livello di sicurezza
Dopo aver identificato le aziende che utilizzano qualche forma di capacità di rilevamento e di risposta, Trend Micro e la società di ricerca sulla sicurezza globale ESG hanno avviato uno studio per indagare su specifici risultati aziendali positivi raggiunti e per scoprire i risultati correlati. L'obiettivo era quello di identificare i benefici realizzati e condividerli con le aziende che devono ancora sfruttare XDR.
-
Hybrid Cloud rivoluziona la sicurezza
Come proteggere i dati di importanza cruciale presenti nei workload dei server sul cloud ibrido, ottenendo allo stesso tempo dei notevoli vantaggi operativi.
-
Cybersecurity per C-Level e consiglio di amministrazione
Con l'aumento della velocità della trasformazione digitale, è emersa in tutto il settore una consapevolezza: "La cybersecurity è una questione da consiglio di amministrazione". Per creare veramente una cultura della cybersecurity, i dirigenti devono essere più impegnati e presenti quando si tratta di strategie di cybersecurity.
-
Riduci il rischio informatico
Il rischio informatico è ai più alti livelli di sempre. Sai quali sono i tuoi punti deboli?
-
Come apparirà il panorama della cybersecurity nel 2021?
Sono disponibili le nostre previsioni sulla sicurezza per il 2021. Ci sono molti rischi e problemi di cybersecurity a lungo in circolazione che sono venuti alla ribalta.
-
Il futuro della sicurezza del cloud
Proteggere efficacemente il cloud è un impegno a lungo termine, poiché lo stato della criminalità informatica e delle vulnerabilità è in costante evoluzione. La riduzione dei rischi deriva dal saper proteggere il cloud ora e in futuro.
-
Battere i cyber criminali al loro stesso gioco
La lotta al cybercrime non ha mai fine. Ma c'è una valida risorsa in grado di darti un vantaggio concreto: la ricerca continua delle vulnerabilità tra le varie infrastrutture della tecnologia. Portatevi in vantaggio nella corsa alle vulnerabilità con la nostra nuova guida e proteggete la vostra organizzazione in modo strategico.
-
Le vere frontiere del 2021 nel campo di XDR
In un mondo di minacce che avanzano costantemente sappiamo che è necessario comprendere la storia completa di un attacco, perché quando diventa possibile vedere e proteggere con sicurezza l'intero panorama tecnologico si può potenziare la propria azienda secondo modelli nuovi e strategici. Bene, siamo lieti di comunicare che XDR, che era una volta un mondo di vuote promesse attorno alla prossima grande rivoluzione nel mondo dei dati e della sicurezza, sta finalmente iniziando a dare i suoi frutti.
-
Proteggere i luoghi di lavoro durante una pandemia
Il 2020 ha dimostrato, sotto molti aspetti, che il settore della cybersecurity non esiste in una bolla statica. Si tratta piuttosto di un ambiente che si trasforma e cambia in accordo e in risposta agli eventi del mondo che lo circonda. Apporta delle modifiche accorte alla tua strategia di sicurezza, dando un'occhiata alle tendenze a cui abbiamo assistito nella prima metà del 2020 e a ciò che ci si può aspettare da questa nuova normalità.
-
Lacune di sicurezza e configurazioni errate nel cloud
Nella fretta di passare rapidamente al lavoro da remoto all'inizio della pandemia, la tua azienda era probabilmente iperfocalizzata sul semplice far funzionare le cose, disposta ad accettare un grado di rischio più elevato per garantire la continuità dell'attività. E anche se ora ti stai adattando al lavoro da remoto, potresti trovarti di fronte a lacune di sicurezza inaspettate a causa di tale velocità, il che significa un rischio aggiuntivo.
-
L’ABC di infrastrutture per gli hacker e hosting underground
Ti sei mai chiesto in che modo i criminali informatici ospitano contenuti su Internet senza essere bloccati o arrestati, e cosa li rende difficili da rintracciare? Noi abbiamo le risposte e le conoscenze.
-
Approfondimenti sulla trasformazione digitale per i leader della sicurezza
La trasformazione digitale, soprattutto nel cloud, sta cambiando il modo in cui risolviamo i problemi. Con nuovi servizi, strumenti e tecniche che appaiono ogni giorno, come si fa a districarsi?
-
Approfondimenti sulle sfide e le opportunità del lavoro da remoto
La sicurezza ha affrontato una serie di sfide uniche nel suo genere durante il passaggio al lavoro da remoto. Ian Keller, Chief Security Officer di SBV Services in Sud Africa, si è recentemente incontrato con Trend Micro e ha condiviso le sue riflessioni su come la sua azienda sta affrontando l'attuale pandemia.
-
Protezione del lavoro da remoto: più connettività, più visibilità
Quando la pandemia ha colpito nessuno era a conoscenza dell'impatto che avrebbe avuto sul mondo. E se da un lato la connettività e la visibilità sono diventate sempre più importanti per l'umanità, dall'altro è diventato subito fondamentale per i dipendenti poter lavorare da casa in modo sicuro.
-
Alcune aziende che operano nel campo dell'assistenza sanitaria condividono storie di resilienza e gestione dei rischi
Le aziende che operano nel campo dell'assistenza sanitaria sono soggette a rigide normative, tra cui quelle sulla sicurezza dei dati e sulla privacy. Tre imprese discutono della riduzione del rischio in un settore in cui una perdita di dati potrebbe rivelarsi disastrosa.
-
Bridging the Cloud Communication Gap
Le discussioni con il Consiglio di amministrazione non sono sempre una passeggiata. Con sempre più progetti in arrivo basati sul cloud, è il momento di cambiare il linguaggio delle discussioni e facilitare l'inizio del viaggio.
-
Minacce comuni alla sicurezza del cloud
L'adozione dei servizi cloud aiuta le organizzazioni a ottenere agilità, differenziazione e progresso. Ma come ogni progresso tecnologico porta con sé dei rischi informatici. I responsabili IT devono adottare un approccio più olistico e semplice alla gestione della sicurezza.
-
Cloud-First ma non Cloud-Only: semplifica la tua sicurezza
Il mercato globale dei servizi di cloud pubblico si avvia a crescere del 17% nel 2020. Ma mentre molte aziende possono definirsi "cloud-first", non sono certamente "cloud-only".
-
Cosa preoccupa di più i CISO
Dalle acquisizioni alla conformità al GDPR, abbiamo intervistato un gruppo di CISO e leader della sicurezza IT per scoprire cosa tiene te e i tuoi colleghi svegli la notte.
-
Le tre principali tattiche per i CISO che si trovano ad affrontare attacchi mirati
Gli attacchi mirati sono un problema attuale e rappresentano un grosso rischio per la tua organizzazione. Cosa puoi fare per rimanere protetto?
-
Rapporto annuale sulla sicurezza 2018 di Trend Micro Research
La storia può essere una grande insegnante. Abbiamo identificato le tendenze principali nel campo della sicurezza nel 2018 per definire la tua strategia di sicurezza.
-
Dietro le quinte di un attacco email
Dai un'occhiata ai danni che un attacco via email può provocare e alla quantità di lavoro che serve per indagare, se non hai gli strumenti giusti.
-
Come TRC è passata ai container in tutta sicurezza
Ascolta Jason Cradit di TRC, che spiega come Trend Micro ha reso semplice e completa la protezione dei loro container.
-
Guida strategica alla cybersecurity per i CISO
ESG, società leader nelle analisi, evidenzia tre aree di attenzione nella cybersecurity, insieme a consigli operativi per i CISO.
-
Strategie essenziali per proteggere le smart factory
Nell'era dell’Industria 4.0, le aziende manifatturiere devono riconoscere le peculiari minacce e i rischi che si trovano ad affrontare, elaborando strategie mirate a risolverli.
-
Ricerca per potenziare la tua strategia di cybersecurity
Affidati al team di ricerca sulle minacce cyber leader del settore, che ha consentito la prevenzione di 48 miliardi di exploit nel solo 2018.
Pensiero strategico
Ricevi aggiornamenti su ultime ricerche, notizie e approfondimenti sulla cybersecurity, dalla prospettiva di un CISO.
