Ecco come la gestione delle vulnerabilità ti può aiutare con la compliance GDPR
Il white paper di cui parliamo in questo articolo intende dimostrare come una buona gestione delle vulnerabilità possa aiutare a rispondere ai requisiti dei livelli di sicurezza previsti dal GDPR. Viene anche spiegato come la soluzione F-Secure Radar possa aiutare in questo processo.
Reminder sul GDPR: Cosa, Dove e Perché?
Cosa?
Il Regolamento Generale Europeo per la Protezione dei Dati (GDPR) è entrato ufficialmente in vigore un anno fa, nel Maggio 2018. Il regolamento stabilisce delle norme in materia di protezione e gestione delle informazioni private di identificazione personale (PII) per tutti i cittadini dell’UE.
Dove?
Vale ovunque, punto. Se accedete, controllate, elaborate o memorizzate i dati dei cittadini dell’UE siete soggetti alle disposizioni stabilite dal GDPR. Si è inoltre soggetti a sanzioni per violazioni del GDPR, indipendentemente dal fatto che la tua organizzazione operi all’interno dell’Unione Europea o al di fuori di essa.
Perché?
Non serve dirti che Spectre e Meltdown hanno alzato l’attenzione sulla sicurezza dei dati. Ma lo sapevi che con il GDPR puoi essere punito per le vulnerabilità di sicurezza esistenti nei tuoi sistemi che hanno a che fare con le pratiche per essere conformi al GDPR? Il white paper di F-Secure vuole contribuire a chiarire alcuni dettagli di ciò che l’UE ritiene essere un buon programma di gestione delle vulnerabilità. Si spiega anche come implementare gli strumenti di vulnerabilità in modo efficace.
La gestione delle vulnerabilità riduce i costi
“È facile far fronte alle spese – ovunque andiamo, eccole.”
Una buona sicurezza raramente è gratuita e la gestione delle vulnerabilità IT non fa eccezione. Tuttavia, le spese associate alla corretta Gestione delle Vulnerabilità (Vulnerability Management – VM) sono estremamente basse rispetto ai costi delle multe GDPR, per non parlare dei danni causati da una violazione stessa.
Molte aziende in tutto il mondo sono sopraffatte dai requisiti richiesti per la conformità GDPR. Optano piuttosto per chiudere i loro sistemi ai cittadini dell’UE, chiamandosi fuori dal potenziale business generato dalla seconda più grande economia del pianeta. Altri scelgono di ignorare completamente queste norme e sperano semplicemente che il GDPR sparisca, esponendosi alle violazioni e alle multe che ne potrebbero derivare.
Multe e opportunità mancate a parte, che tipo di costi e conseguenze derivano da una violazione di dati?
• I clienti perdono fiducia in quell’azienda e la abbandonano
• Vengono spese molte ore di lavoro per identificare e contenere una violazione
• Dispendio di soldi: i dipendenti vengono pagati normalmente ma non possono svolgere il proprio lavoro a causa dell’arresto del sistema
• Perdita di business durante il periodo di non funzionamento del sistema
“Un’oncia di prevenzione vale un chilo di cura” è un detto saggio. Si applica particolarmente bene alla gestione delle vulnerabilità che mitiga i costi potenziali di una violazione dei dati.
La gestione delle vulnerabilità riduce il rischio
“Una buona ricognizione vale metà della battaglia.”
I costi associati a una violazione di dati sono chiaramente significativi. Come pensi di attenuare il rischio che gli hacker eseguano un attacco di successo nella tua organizzazione?
Quante aziende utilizzano attivamente efficaci strumenti di gestione delle vulnerabilità? Chi esegue la scansione del proprio sistema regolarmente, effettua valutazioni dei rischi, stabilisce priorità per quei sistemi che devono essere aggiornati per primi con delle patch e documenta le proprie procedure in modo completo e corretto?
Categorie