MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

6 cose da sapere quando si gestiscono i dati dei clienti

Eset da Eset
8 Marzo 2021
in Cyber Security
Tempo di lettura: 5 mins read
A A
6 cose da sapere quando si gestiscono i dati dei clienti

Closeup of hands using computer laptop with screen showing analysis data

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Quasi il 92% delle aziende utilizza un database per salvare informazioni su un cliente o su un potenziale cliente. Probabilmente sapete già che il sistema che si utilizza per salvare tutti i dati dei clienti deve essere conforme al GDPR. Ecco alcune aree di miglioramento per proteggere adeguatamente i vostri dati.

1. Basta pensare al GDPR come a un nemico

Da quando è entrato in vigore il GDPR, le violazioni del regolamento hanno minato molto la fiducia dei consumatori. Il numero di multe che alcune aziende hanno dovuto improvvisamente pagare ha spaventato molte società. Tuttavia, la fiducia è rimasta un bene fondamentale e il GDPR non è solo un altro irritante onere burocratico per la vostra azienda, in realtà contribuisce a costruire un rapporto di fiducia con i clienti. Pertanto, anziché avere paura, provate a immaginarlo come una guida che impedisce ai vostri clienti di negarvi i loro dati o di abbandonare completamente la vostra azienda. Ad esempio, potete iniziare a creare portali sulla privacy in cui i vostri clienti possono accedere ai propri dati e accordare il proprio consenso per i servizi personalizzati che trovano utili. O ancora, potete spingervi oltre e rendere più comprensibile la vostra informativa sulla privacy, dato che il numero di persone che leggono le informative sulla privacy dall’inizio alla fine è ancora piuttosto basso. Secondo un’indagine della Commissione Europea del 2019, solo il 13% delle 27.000 persone ha letto informative sulla privacy fino alla fine. La maggior parte ci rinuncia perché queste informative sono troppo lunghe o troppo difficili da capire.

Tutte le aziende online che hanno a cuore la propria identità digitale dovrebbero provvedere a informative sulla privacy concise, trasparenti e facilmente comprensibili per tutti gli utenti. 

2. Assicuratevi che voi e i vostri colleghi comprendiate il termine “informazioni personali”

Suona strano o troppo semplice? Il significato di questo termine non è ancora completamente chiaro tra le aziende, pertanto è fondamentale definire correttamente cosa siano le informazioni personali.

Oggi, tutti noi lasciamo su Internet tracce di dati della nostra vita personale, come Hansel e Gretel che lasciano una scia di briciole di pane per ritrovare la strada di casa – ma chiunque potrebbe usare questi ciottoli per monitorarli. Le informazioni personali identificabili (IPI) non consistono solo in IBAN, carta di identità, e-mail e recapiti. Le IPI includono anche tutte le informazioni relative a una persona fisica identificabile, compresi i post sui social media, le immagini del profilo e gli indirizzi IP dei dispositivi.

In un’intervista, l’esperto informatico Jaroslav Oster ha sottolineato come la spiegazione chiara di queste sfumature debba far parte di una formazione efficace sul GDPR. “Le piccole e medie imprese stanno gradualmente iniziando a capire che la sicurezza delle informazioni non può essere costruita senza un’adeguata formazione dei dipendenti – i principali utenti dei sistemi informativi di un’azienda”, ha spiegato. 

3. Scegliere un buon DPO

Se la vostra attività comporta un monitoraggio regolare e sistematico delle persone interessate o il trattamento su larga scala di categorie speciali di dati come attività principali, allora dovete nominare un responsabile della protezione dei dati (DPO). La responsabilità principale dell’DPO è di garantire che tutti i processi che interessano i dati dei clienti siano conformi al GDPR – inclusi i dati del vostro personale, dei vostri fornitori o di qualsiasi altro soggetto a contatto con la vostra azienda. 

Ma come si fa a sceglierne uno? Un DPO deve comprendere le implicazioni pratiche dei regolamenti in materia di privacy dei dati e sapere come valutare i livelli di rischio con soluzioni appropriate da presentare al management. Pertanto, il DPO dovrebbe anche avere ottime capacità di persuasione e di negoziazione per comunicare in modo efficace. 

4. Conservare le prove di conformità

Prima o poi, potreste essere chiamati a spiegare come la vostra azienda tratta i dati. Utilizzate davvero i dati dei clienti per gli scopi per cui vengono raccolti? Bene. E siete pronti a dimostrarlo a un legislatore? Dovreste tenere traccia di tutte le fasi attraversate dai dati, dalla raccolta all’uso. Cercate di implementare tecnologie e processi di prevenzione delle fughe di dati che aiutino la vostra azienda a conciliare le informazioni tra sistemi e processi e a costruire un controllo più forte in grado di risalire alle tracce dei dati. Non dimenticate i dati che salvate offline. Questo vale particolarmente durante eventuali crisi che influenzano il modo in cui gestite la vostra azienda, come il COVID-19.  

5. Non affidate il rispetto del GDPR a un solo dipartimento

Affidare la responsabilità della conformità esclusivamente al vostro reparto IT non è la soluzione giusta. Il GDPR riguarda vari settori, e tutti i vostri dipendenti dovrebbero ricevere una formazione volta a capire come il GDPR influisce su di loro e sui clienti. 

Se disponete di un vostro team IT, questo è sicuramente in grado di gestire alcuni dei passaggi chiave che portano a una migliore conformità al GDPR. Ma se il vostro team IT deve gestire tutto, potrebbe non farcela. Il vostro personale IT deve anche tenere sotto controllo riparazioni e minacce ed essere pronto a rispondere a qualsiasi incidente di sicurezza. Un comportamento responsabile da parte dei dipendenti contribuirà notevolmente ad alleviare il carico di lavoro del personale IT. 

6. Attenzione alla diffusione accidentale su Internet di informazioni sui clienti

Il monitoraggio delle fughe di dati ha prodotto molte informazioni sorprendenti. Anche se i dati dei clienti sono spesso considerati uno degli asset di dati più critici – soprattutto nel settore sanitario e finanziario – le aziende continuano a subire fughe di dati sensibili contenenti informazioni sui clienti, come i contratti di attivazione e i documenti personali. Spesso accade per negligenza. Inoltre, questi dati vengono talvolta caricati su server pubblici per la condivisione gratuita dei file, da dove chiunque può scaricarli. E ci sono anche i darknet, dove i dati potrebbero essere venduti. Secondo il GDPR, i vostri clienti hanno il diritto di sapere quali dati vengono raccolti su di loro e persino di cancellarli. Assicuratevi di aver adottato misure di sicurezza sufficienti per tenere questi dati al sicuro da qualsiasi violazione.   

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/6-cose-da-sapere-quando-si-gestiscono-i-dati-dei-clienti/

Tags: Cyber SecuritydataEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

I pericoli per i cryptocurrency wallets e come difendersi

Articolo Successivo

Perché le aziende usano la blockchain e come proteggerla

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Perché le aziende usano la blockchain e come proteggerla

Perché le aziende usano la blockchain e come proteggerla

Perché le aziende usano la blockchain e come proteggerla

Data Privacy Day: Chi ha accesso ai tuoi dati ?

Data Privacy Day: Chi ha accesso ai tuoi dati ?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa