Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

white paper

Data Loss Prevention: come ottimizzare i processi in vista del nuovo GDPR

Scarica gratuitamente

Data Loss Prevention: come ottimizzare i processi in vista del nuovo GDPR

SCARICA IL WHITEPAPER
file_download

In vista dell’entrata in vigore del Regolamento generale sulla protezione dei dati, ogni impresa che tratta dati personali dei residenti dell’Unione europea deve analizzare la propria infrastruttura di sicurezza IT e ottimizzare i propri processi in termini di Data Loss Prevention

16 febbraio 2018

A partire dal 25 maggio di quest’anno entrerà in vigore il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea. Ciò significa che tutte le aziende coinvolte – ovvero tutte quelle che trattano i dati personali dei residenti dell’Unione europea, indipendentemente da dove siano dislocate – devono rivedere le proprie strategie di sicurezza alla luce dei nuovi principi.

Su questo fronte, policy e prassi di protezione dei dati proattive e razionali possono aiutare le aziende non solo a evitare di incorrere nelle sanzioni previste dal GDPR ma anche di incappare in conseguenze di tipo giuridico o legate alla reputazione tipiche degli eventi di violazione dei dati. Quindi, oggi più che mai, è estremamente importante ottimizzare i processi in termini di Data Loss Prevention e rilevamento delle minacce.

Questo white paper, fornito da Fortinet, spiega alle aziende cosa fare in fase di sviluppo delle policy di protezione dei dati alla luce del nuovo GDPR. Continuando a leggere potrete sapere:

  • quali sono i 3 principi di cui le aziende devono tenere conto come ottimizzare i processi di Data Loss Prevention
  • come si deve comportare un’azienda che rileva una violazione dei dati
  • qual è uno dei fattori chiave per scongiurare potenziali intrusioni di rete
  • cos’è e come funziona la pseudonimizzazione

Scarica subito

SCARICA IL WHITEPAPER
Argomenti trattati

Approfondimenti

B
big data
D
Data Loss Prevention
F
Fortinet
G
gdpr
P
privacy