Un tecnico di rete donna vicino a un server rack con un cavo ethernet

Come è cambiata la protezione dei dati dopo il GDPR?

Scopri come rafforzare la sicurezza informatica della tua azienda nel contesto post-GDPR, con gli esperti di Kingston.

Il nostro eBook "La protezione dei dati e la sicurezza informatica in uno scenario post-GDPR" esamina alcune di queste insieme ad altre che si manifesteranno a breve. Abbiamo chiesto agli esperti di condividere le loro conoscenze riguardo l'attuale panorama della protezione dei dati e sicurezza informatica:

  • Come è cambiata la protezione dei dati dopo il GDPR?
  • In che modo le organizzazioni stanno formando i propri dipendenti?
  • I dipartimenti IT possono rendere più sicuri i dispositivi?
  • In che modo i fornitori di tecnologia possono agevolare processi e conoscenza?

Incontra gli esperti di Kingston sulla sicurezza informatica

Tara Taubman-Bassirian

Tara Taubman-Bassirian

Tara ha numerosi titoli: avvocato, mediatore, ricercatrice, consulente, relatrice e autrice. La sua sconfinata esperienza in aree quali privacy, proprietà intellettuale e protezione dei dati l'ha resa celebre in diverse aree del pianeta, soprattutto nel Regno Unito, Francia e USA.

Rafael Bloom

Rafael Bloom

Rafael è Direttore di Salvatore ltd. Il suo ruolo consiste nell'aiutare le società ad affrontare le sfide operative, commerciali e strategiche e ad approfittare delle opportunità offerte dall'evoluzione normativa e tecnologica.

Sally Eaves

Sally Eaves

La prof. Sally Eaves viene descritta come un "tedoforo della tecnologia etica". Avendo ricoperto ruoli quali CEO, CTO, Docente di Tecnologie emergenti e Consulente strategico internazionale ha un enorme contributo esperienziale da offrire. Sally è una pluripremiata relatrice, autrice, ricercatrice e influencer, esponente di un'autentica e originale leadership di pensiero.

Come sono cambiate la sicurezza informatica e la protezione dei dati dopo il GDPR?

Dal 2015, la domanda di Data Protection Officer (DPO) è schizzata alla stelle con un incremento del 700%.{{Footnote.A58047}}

Sono tante le imprese e le organizzazioni che hanno lavorato duramente e assunto nuovo personale per farsi trovare pronte all'arrivo del GDPR. Tuttavia, l'inarrestabile evoluzione delle minacce informatiche non permette di fermarsi a riprendere fiato. La conformità al GDPR non è questione di caselle da spuntare, ma è piuttosto un protocollo che consente di valutare e misurare l'impegno quotidianamente profuso per la sicurezza informatica e la protezione dei dati. Non c'è spazio per la negligenza.

Mano sulla tastiera di un laptop

L'azienda deve applicare una minimizzazione dei dati

Viviamo in un'epoca caratterizzata da una sconfinata raccolta dei dati. I "Big Four" conservano gigantesche quantità di dati dei clienti. Si potrebbe presumere che le altre organizzazioni possano imitare i Big Four, raccogliendo quanti più dati possibile. Tuttavia, più sono i dati raccolti, maggiore è il rischio a cui ci si espone. Una delle tendenze più positive a cui si assiste dall'introduzione del GDPR è la ribellione a un'eccessiva raccolta dei dati.

La protezione dei dati è divenuto un imperativo da cui dipende la conquista o la perdita della fiducia dei propri clienti. - Sally Eaves

L’educazione dei dipendenti è fondamentale

Ad aprile 2019, il Ministro alla digitalizzazione Margot James ha dichiarato che solo tre aziende inglesi su dieci hanno provveduto a formare il proprio personale sulle minacce informatiche{{Footnote.A58048}}. È arrivato il momento di prendere la formazione sul serio. È facile acquistare un pacchetto di formazione online con alcune semplici domande sulla protezione dei dati a cui tutti sarebbero in grado di rispondere correttamente. Ma questo consentirebbe davvero di incrementare la protezione dell'organizzazione?

Lo smart working è una forma di lavoro molto diffusa, ma la tua organizzazione è preparata?

È probabile che il personale acceda al proprio ambiente di lavoro da più dispositivi - inclusi quelli personali, che possono essere dimenticati su un treno o smarriti in un taxi. La sfida consiste nel consentire ai dipendenti di essere produttivi senza tuttavia esporre l'azienda al rischio di data breach o di minacce alla sicurezza. Basta il comportamento di una sola persona per vanificare l'impegno a protezione dei dati profuso da un'intera impresa.

Scarica l'eBook

#KingstonIsWithYou

Chiedi a un esperto

Kingston può offrirti un'opinione indipendente sulla configurazione che stai attualmente utilizzando, per poter essere sicuro che sia adatta alla tua organizzazione.

SSD con crittografia automatica

Possiamo esaminare con voi i vantaggi che i drive SSD potrebbero offrire al vostro specifico ambiente di storage. Inoltre, saremo lieti di consigliarvi la tipologia di SSD più adatta a supportare i collegamenti da remoto del vostro personale e garantire la massima sicurezza di questa modalità di lavoro.

Chieda a un esperta SSD

Drive USB crittografati

I nostri esperti sapranno illustrarvi nel dettaglio i vantaggi che i drive USB dotati di funzionalità di crittografia potrebbero offrire alla vostra organizzazione, aiutandovi a individuare il modello di drive più adatto alle vostre specifiche esigenze.

Chieda a un esperta USB

Articoli correlati