Audit Guru for GDPR

L'appliance automatica che ti guida alla compliance

Scopri Audit Guru for GDPR

La versione di prova contiene tutte le funzionalità

Provalo ora Acquista
Hai bisogno di assistenza?
Live Chat

Caratteristiche di Audit Guru for GDPR

Su internet puoi trovare semplici check list, compiti, task, to-do-list e procedure da seguire per essere GDPR compliant.
Audit Guru va oltre: automatizza la raccolta di dati, li analizza e ti fornisce fogli di lavoro dinamici personalizzati in base ai dati raccolti.

Di seguito trovi alcune delle funzionalità chiave di Audit Guru for GDPR:
 
  • Standardizzazione della metodologia di assessment: l'approccio di Audit Guru va oltre la semplice check list; una guida passo passo permette di trattare con metodologia sistematica tutti i clienti, senza lasciare nulla al caso o all'improvvisazione.
  • Scansioni automatizzate: l'appliance virtuale si occupa di eseguire le scansioni della rete, eliminando quindi dimenticanze o errori cui sono soggetti assessment condotti manualmente dai tecnici.
  • Ruoli: la compliance al GDPR non è una corsa che si affronta da soli; all'interno dell’appliance è possibile definire i ruoli delle persone che collaboreranno al raggiungimento della compliance come tecnici e/o auditor interni.
  • Fogli di lavoro e questionari: i dati raccolti dall'assessment automatico generano questionari e fogli di lavoro da compilare per integrare le informazioni relative a utenti, diritti, backup, ecc.
  • Checklist per gli auditor: documenti di alto livello con rimandi a documenti tecnici di dettaglio che permettono a colpo d'occhio di valutare l'allineamento o meno al GDPR.
  • Prova di conformità: si tratta di un documento che condensa i dati raccolti automaticamente integrandoli con i questionari e i dati raccolti manualmente al fine di generare un documento “finale” e completo.
  • Policy e procedure: policy e procedure standard che possono essere adottate come base di partenza da chi non avesse ancora stabilito le proprie.
  • Scansioni programmate: l'appliance virtuale esegue scansioni regolari per aggiornare automaticamente la documentazione al fine di mantenere nel tempo l'allineamento al GDPR.
  • Piano di gestione dei rischi: evidenzia i rischi e le vulnerabilità suggerendo le soluzioni da mettere in atto per la loro mitigazione.
  • Scansione dati personali: l'identificazione del luogo in cui si trovano i dati personali è il primo passo per metterli al sicuro.
  • Scansione vulnerabilità esterne: vengono scansiti gli indirizzi IP pubblici ed eventuali porte alla ricerca di potenziali vulnerabilità o punti di accesso nascosti che un hacker potrebbe utilizzare in modo fraudolento.
  • Scansione vulnerabilità interne: vengono scansiti gli indirizzi IP interni alla ricerca di potenziali vulnerbailità o punti di accesso nascosti che un hacker potrebbe utilizzare in modo fraudolento.
  • Report personalizzabili: i report sono in formato Excel e Word con possibilità di personalizzare logo, colori e immagini.
  • Archivio dei report: tutti i report prodotti e le scansioni vengono tenuti in un archivio in modo da poter mostrare l'evoluzione (e il mantenimento) della compliance alla normativa.

Documenti generati da Audit Guru

Nella sua azione di allineamento alla normativa europea sul trattamento dei dati, Audit Guru produce diversi tipi di documenti, raggrupandoli in due categorie: principali e di supporto.
 
Documenti Principali Descrizione Documento
Audit Guru for GDPR Checklist La checklist per il GDPR ti offre una panoramica completa su quanto un'azienda sia conforme alla nuova normativa europea in materia di trattamento dei dati.
La checklist elenca nel dettaglio gli elementi per la compliance e lo stato in cui si trovano, oltre a dell’utile materiale di riferimento. Usa la checkist per identificare rapidamente dei potenziali problemi, così da risolverli ed essere allineato alla normativa.
ISO 27001-2013 Auditor Checklist La ISO 27001 Auditor Checklist ti offre una panoramica completa su quanto un'azienda sia conforme alla normativa ISO 27001-2013. La checklist elenca nel dettaglio gli elementi per la compliance e lo stato in cui si trovano, oltre a dell'utile materiale di riferimento. Usa la checkist per identificare rapidamente dei potenziali problemi, così da risolverli ed essere allineato alla normativa.
EU GDPR Policies and Procedures Uno dei primi requisiti per l'allineamento alle normative europee è quello di avere delle policy e delle procedure ben definite per il trattamento dei dati. Alcune aziende non hanno un set di policy conforme a quanto previsto dal GDPR, per cui questo documento fornisce una versione preconfezionata di policy e procedure da utilizzare come base di partenza per queste aziende.
ISO 27001 Policies and Procedures L'orientamento comune suggerisce che la compliance con la ISO 27001 può essere usata per dimostrare la conformità tecnica agli aspetti di sicurezza propri del GDPR. Audit Guru fornisce una versione preconfezionata di policy e procedure per la normativa ISO 27001 da utilizzare per i tuoi clienti.  Questi strumenti lavorano in tandem con policy e procedure per il GDPR.
Risk Treatment Plan Basandosi su quanto emerge dall’assessement per il GDPR, bisogna creare un Piano di Trattamento del Rischio (Risk Treatment Plan), comprendente attività atte a minimizzare, evitare o contrastare potenziali rischi o minacce. Oltre alla raccolta di informazioni, Audit Guru for GDPR fornisce una valutazione numerica dei rischi, valutazione che un'azienda può utilizzare per dare diversa priorità alle problematiche individuate e allocare le risorse in maniera opportuna per assicurarsi che esse vengano risolte. Il Piano di Trattamento dei rischi definisce le strategie e le tattiche che le aziende adopereranno per gestire potenziali rischi o minacce.
Data Protection Impact Assessment Il Data Protection Impact Assessment (DPIA) è alla base della compliance al GDPR e di tutto il programma di sicurezza IT. Il DPIA identifica quali misure di protezione sono state adottate e dove ce n'è maggior bisogno. Il risultato dell'analisi dei rischi è una lista di elementi che devono essere "sistemati" per assicurarsi che i dati personali vengano trattati in maniera conforme durante tutto il loro processo di trasmissione.
GDPR Evidence of Compliance Compila le informazioni riguardanti la compliance raccogliendo i dati dalle scansioni automatiche e dalla compilazione di questionari. Tutte queste informazioni vengono raccolte in un unico documento che puoi utilizzare come supporto per la tua checklist.
 
 

 
Documenti di Supporto Descrizione Documento
External Port Use Worksheet Questo documento ti permette di registrare tutte le informazioni riguardanti le porte esterne autorizzate, il protocollo configurato per utilizzare una specifica porta e la documentazione per ogni configurazione poco sicura implementata.
User Access Review Worksheet Lo User Access Worksheet è utilizzato per migliorare i dati sull'utente raccolti durante la scansione interna della rete. Compila il documento per fornire ulteriori informazioni puntuali utili alla compliance.
Asset Inventory Worksheet L’Asset Inventory Worksheet è utilizzato per migliorare i dati sugli asset raccolti durante la scansione interna della rete. I dettagli includono il proprietario dell’asset, il suo utilizzo, l'ambiente, lo stato del backup, oltre a una classificazione delle informazioni sensibili e delle informazioni sul device. La classificazione sui dati sensibili è utilizzata per determinare il rischio, per l'azienda, in caso di incidenti in ambito di sicurezza in cui le informazioni dell’asset risultino compromesse.
GDPR Compliance Questionnaire Il GDPR Compliance Questionnaire raccoglie informazioni circa la rete e l'ambiente di lavoro che non possono essere ricavate dale scansioni automatiche. Questo include informazioni sul Data Protection Officer, principi riguardanti la trasmissione di dati personali, policy sulla privacy e trattamento di dati da parte di terze parti.
ISO 27001 Compliance Questionnaire L'orientamento comune suggerisce che la conformità all’'SO 27001 può essere usata come strumento per dimostrare la compliance tecnica agli aspetti che regolano la sicurezza informatica presenti nel GDPR. Questo questionario raccoglierà le informazioni (che non possono essere raccolte dalle scansioni automatiche) richieste per dimostrare l’allineamento alla normativa ISO 27001.
Site Walkthrough Checklist Esegue una valutazione degli aspetti di sicurezza fisica e dell'ambiente di lavoro in relazione al trattamento delle informazioni. Il worksheet ti guiderà nell’assessment relativo alla sicurezza fisica. La valutazione dovrebbe essere eseguita direttamente sul posto, poiché questa checklist serve a indentificare i rischi, non legati alla rete informatica, presenti nell’ambiente lavorativo dei tuoi clienti.
Personal Data Scan System Selection Worksheet Capire dove risiedono i dati personali è una componente importante della compliance al GDPR. Il Personal Data Scan System Selection Worksheet ti consente di specificare quali sistemi vengono analizzati alla ricerca di dati personali durante l’assessment. Per aiutare a identificare e documentare dove potrebbero trovarsi dei dati personali in modo efficace, è consigliato eseguire la scansione una volta all’anno.
Personal Data Validation Worksheet Durante la scansione alla ricerca di dati personali effettuata da Audit Guru for GDPR, alcuni potenziali dati personali potrebbero venire identificati nella rete o sui singoli computer. Il Personal Data Validation Worksheet registra quali file identificati durante il processo di assessment contengono effettivamente dati personali.
External Vulnerability Scan Detail by Issue Un report dettagliato, ricavato da un'analisi eseguita al di fuori della rete del cliente, che mostra falle nella sicurezza, avvisi ed elementi informativi che includono punteggi CVSS.
Internal Vulnerability Scan Detail by Issue Un report dettagliato, ricavato da un'analisi eseguita all'interno della rete del cliente, che mostra falle nella sicurezza, avvisi ed elementi informativi che includono punteggi CVSS. "Tappare" le falle interne aiuta a impedire agli attaccanti esterni, una volta entrati nella rete, e agli utilizzatori delle macchine presenti nella rete, di sfruttare le vulnerabilità che solitamente sono protette da firewall.