La nostra missione consiste nel supportare le organizzazioni a proteggere al meglio le loro infrastrutture informative, gli assets IT ed i dati; questo non solo per raggiungere la compliance alle regolamentazioni vigenti, ma per essere maggiormente “resilienti” alle innumerevoli minacce che costantemente si presentano durante il trattamento dei dati.
Oggigiorno è essenziale prevenire una violazione dei dati (data breach), non solo per proteggere la reputazione aziendale, ma anche la continuità operativa; per questo, occorrono regole, misure, controlli ma soprattutto strategie, prevenzione e gestione costante del rischio.
Le nostre attività principali.
Data Protection Officer DPO – Responsabile Protezione Dati RPD – siamo disponibili, per aziende ed organizzazioni seriamente motivate a raggiungere la compliance alla normativa di protezione dei dati personali, a svolgere il ruolo di RPD – DPO esterno; per tali ruoli abbiamo sottoscritto una specifica polizza DPO presso una primaria compagnia assicurativa.
General Data Protection Regulation GDPR Compliance Assessment – supporto in tutte le fasi di adeguamento alla Normativa Generale sulla Protezione dei Dati Personali EU 679/2016.
Definizione del Sistema di Gestione Privacy – DataProtection Model su misura per ogni specifica organizzazione, anche integrato con il modello 231/01.
Stesura del Regolamento per il corretto utilizzo del sistema informativo aziendale su misura delle specifiche della organizzazione e predisposizione regole di compliance alla normativa vigente.
D.P.I.A. Data Protection Impact Assessment – Valutazione d’Impatto sulla Protezione dei Dati – articolo 35 regolamento UE 2016/679 e valutazioni sulle tipologie di trattamenti soggetti.
Formazione di incaricati, GDPR UE 679/2016 e D.Lgs. 196/03 novellato dal D.Lgs. 101/18 – formazione di “incaricati” – persone autorizzate al trattamento dei dati personali”; formazione di referenti privacy,
Formazione Data Protection Officer (D.P.O.) G.D.P.R. 2016/679 – procedure per la selezione, nomina o formazione del nuovo ruolo di Responsabile della Protezione dei Dati, introdotto all’art. 37 G.D.P.R.
Privacy Audit – attività di auditing di tutti i processi aziendali, dei trattamenti di dati e dei loro flussi, per valutare il grado di conformità alle normative cogenti, anche adottando le recenti Prassi di Riferimento UNI PdR 43:2018.
Disaster Recovery – valutazioni rischi, impatto disastri, tipologie, misure di controllo preventive – reportistiche – correttive, misure tecniche , strategie di riduzione del rischio, piano di disaster recovery, sistemi di backup e ripristino.
Business Continuity – definizione architetture di continuità operativa, business continuity plan, piano di continuità operativa, per pubblica amministrazione, banche, aziende sanitarie, organizzazioni.
Amministratori di Sistema – architetture di secure logging e reporting per la compliance al provvedimento del Garante Privacy “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema – 27 novembre 2008”.
S.L.A. Service Level Agreements – valutazione, definizione, controllo degli accordi sul livello di servizio con/verso terzi.
Privacy by Design & Privacy by Default – definizione di architetture, processi, sistemi, software Privacy-Designed e Privacy-Oriented.
Adeguamento e/o riprogettazione di architetture e/o procedure al concetto di Pseudonimizzazione, come richieste all’art. 32 G.D.P.R.
Cookie Law – Provvedimento dell’8 maggio 2014 – Autorità Garante per la protezione dei dati personali Italiano – normativa in materia di cookies sul web.
Acquisizione conforme autenticata di pagine web, da produrre in procedimenti giudiziari.
Abbiamo una partnership con un team che si occupa di cybersecurity, per tutte le attività tecnico-informatiche di alto livello, quali security assessments, penetration test, hardening perimetrali, computer forensic, ecc.
Tra le varie collaborazioni, abbiamo di recente sviluppato una nostra metodologia proprietaria per valutare la resilienza di un qualsiasi web-server allo specifico attacco DDOS chiamato Slow HTTP attack, verso server Apache, NGINX , IIS ed altri.
Inoltre, per le attività di assistenza e riparazione di PC, Notebook e dispositivi elettronici contenenti dati personali o che devono rimanere confidenziali o riservati, abbiamo delle collaborazioni con alcune aziende qualificate che hanno adottato un codice etico di azione; ulteriori informazioni a questa pagina.