Questo genere di adeguamento potrebbe essere opzionale, possiamo fornire linee guida al reparto IT dell’azienda oppure possiamo collaborare per l’eventuale messa in sicurezza dell’infrastruttura del Titolare del trattamento.

Possiamo, per quelle realtà meno strutturate, pensare a tutto noi, sempre coinvolgendo l’imprenditore o il professionista, valutando, decidendo e consigliando in base a costi e rischi connessi.

Opzionale

Questo adeguamento è opzionale perché potrebbe risultare che l’infrastruttura sia sufficientemente sicura, strutturata e sia adeguata ai TIC che sono stati resi noti dalle autorità.

Potrebbero essere proposte delle migliorie a questi TIC se lo scenario applicativo del Titolare sia di particolare criticità oppure che tratti dati che potrebbero essere particolarmente appetibili per furti di informazioni.

Verifica

Il nostro staff e i nostri collaboratori, eventualmente, possono effettuare ogni tipo di verifica di compliance delle infrastrutture dei clienti come:

  • security assessment (interno o esterno);
  • penetration testing;
  • verifica comportamento dipendenti a social engeneering;
  • verifica delle procedure di accesso all’azienda ad ignoti;
  • verifica della sicurezza della rete interna;
  • ecc.

In questo modo un Titolare può assolutamente dimostrare di aver fatto tutto il possibile per evitare una fuga di dati personali (Data Breach).