La conformità dei dati è la pratica che garantisce che qualsiasi organizzazione gestisca i dati in conformità con leggi, normative e standard. La conformità riveste un'importanza fondamentale nell'attuale panorama normativo, in cui la protezione dei dati personali è considerata sempre più l'elemento più importante in tutti i settori. Come suggerisce la ricerca di Gartner, entro il 2025 le moderne normative sulla privacy proteggeranno quasi il 75% della popolazione. Ciò sottolinea la crescente necessità per le organizzazioni di comprendere e attuare in modo efficace misure di conformità dei dati.
In questo articolo discuteremo in dettaglio la conformità dei dati, perché è importante e cosa significa per le aziende. Presenteremo anche i principali standard e framework di conformità dei dati. Verrà inoltre fornita una panoramica delle migliori pratiche e tecnologie che supportano la conformità. Vedremo quindi come SentinelOne può aiutare a supportare la protezione dei dati garantendo al contempo il mantenimento della conformità.
Che cos'è la conformità dei dati?
La conformità dei dati garantisce la sicurezza e l'applicazione dei dati rispettando tutte le norme e gli standard governativi pertinenti, quali GDPR, HIPAA o CCPA, tra gli altri. Garantire una connessione adeguata implica non solo la creazione di una configurazione sicura, ma anche la priorità della privacy nel trattamento dei dati personali. Secondo il rapporto, il 62% delle aziende prevede un maggiore coinvolgimento della conformità nella sicurezza informatica nei prossimi anni, il che significa un aumento dell'importanza di solidi quadri di conformità dei dati. Essa svolge un ruolo fondamentale nel mantenere la fiducia dei clienti e nel mitigare altri rischi. L'attuazione della politica di conformità dei dati accelera il ritmo dell'integrità, della riservatezza e della disponibilità dei dati, contribuendo a creare un quadro di sicurezza informatica solido e affidabile.
Perché la conformità dei dati è importante?
La conformità dei dati è diventata indispensabile in un mondo organizzativo integrato che deve rispettare numerosi standard normativi. La conformità, dal punto di vista della gestione dei dati, implica l'allineamento dei processi aziendali alle esigenze legali per garantire la protezione delle informazioni sensibili, mantenendo al contempo la fiducia dei clienti e l'integrità normativa. Ecco i fattori chiave che ne sottolineano l'importanza:
- Conformità dei dati: La conformità dei dati contribuisce alla protezione delle informazioni sensibili dei clienti da accessi non autorizzati e violazioni. Normative come il GDPR impongono linee guida rigorose in materia di informazioni personali e solo pochissimi sono autorizzati a visualizzare le informazioni, proteggendo così l'organizzazione da possibili fughe di dati. Ciò rassicura i clienti nel condividere le loro informazioni personali con l'azienda e riduce le possibilità di incidenti relativi all'esposizione dei dati che possono danneggiare il marchio di un'azienda.
- Implicazioni legali: Molte di queste normative prevedono sanzioni sostanziali in caso di non conformità, tra cui il GDPR, che prevede una sanzione pari al 2-4% del reddito derivante dal fatturato globale annuo di un'azienda in caso di condanna per qualsiasi illecito o abuso nella gestione delle informazioni, con un impatto diretto sul reddito e sulla stabilità dell'azienda. Il rispetto degli standard relativi ai dati aiuta le organizzazioni a evitare multe multimilionarie che incidono sulla salute finanziaria e sulla reputazione dell'organizzazione, garantendo al contempo la continuità operativa senza interruzioni.
- Costruire la fiducia dei clienti: Oggi i clienti sono molto sensibili ai propri diritti in materia di privacy dei dati e, di conseguenza, desiderano fortemente che vengano adottate misure di protezione efficaci. La conformità alle norme di sicurezza è un'indicazione del fatto che un'azienda rispetta la protezione dei dati. È possibile instaurare un buon rapporto basato sulla fiducia e sulla trasparenza. Ciò sviluppa la fedeltà dei clienti, dopodiché si può pensare a un impegno a lungo termine e a un vantaggio competitivo sul mercato.
- La conformità supporta operazioni aziendali efficaci: La conformità dei dati garantisce che durante le attività aziendali i dati vengano trattati nel modo più sicuro e organizzato possibile, migliorando così l'efficienza operativa e riducendo i rischi. I quadri di conformità facilitano l'elaborazione delle informazioni fornendo un approccio uniforme, riducendo la ridondanza e rendendo possibili procedure standardizzate.
- Facilitare il commercio internazionale: La conformità dei dati è un modo attraverso il quale le multinazionali possono consentire il trasferimento legale dei dati oltre i confini nazionali e soddisfare le varie normative regionali. Un buon quadro di conformità dei dati consente alle aziende di superare facilmente le leggi internazionali e quindi supporta le operazioni globali senza la barriera delle normative, consentendo l'espansione della presenza sul mercato.
- Ridurre le possibilità di violazione dei dati: La conformità dei dati agli standard garantisce pratiche per la protezione dei dati al fine di ridurre il rischio di violazioni dei dati. Seguire protocolli come la crittografia e il controllo degli accessi riduce significativamente la vulnerabilità agli attacchi informatici. Pertanto, la sicurezza dei dati dell'azienda e una reputazione ancora migliore in termini di sicurezza e affidabilità dei dati possono essere ottenute attraverso la corretta adesione agli standard.
Il ruolo della conformità dei dati nel mondo degli affari
La conformità dei dati è una delle difese più solide degli interessi commerciali, poiché protegge i dati, salvaguarda l'affidabilità delle operazioni e contribuisce a migliorare la trasparenza. Le aziende possono evitare insidie legali instaurando un rapporto di fiducia con i clienti e gli stakeholder grazie al rispetto della conformità. Passiamo ora a discutere il ruolo della conformità dei dati nel mondo degli affari:
- Gestione del rischio: Un quadro efficiente di conformità dei dati aiuta un'organizzazione ad essere proattiva nella gestione dei rischi relativi alla sicurezza dei dati. Un quadro completo di politiche e controlli aiuta un'azienda a valutare e correggere le vulnerabilità nelle proprie pratiche relative ai dati. Questa forma di proattività include il monitoraggio delle minacce, l'esecuzione di frequenti valutazioni dei rischi e la garanzia di adeguate misure di protezione delle informazioni sensibili. La conformità dei dati fornisce anche un modo strutturato per monitorare le attività relative ai dati, consentendo così di individuare tempestivamente possibili violazioni che altrimenti si sarebbero trasformate in rischi.
- Conformità normativa: Questi sforzi di conformità garantiscono che le aziende soddisfino tutti i requisiti legali, evitando sanzioni e multe severe. La conformità allinea inoltre le migliori pratiche nella gestione dei dati agli standard in materia di acquisizione, archiviazione ed elaborazione dei dati. Il rispetto delle normative dimostra un approccio etico alle pratiche relative ai dati che favorisce una maggiore fiducia da parte dei clienti, dei partner e delle autorità di regolamentazione. Al di là delle responsabilità in termini di sanzioni, tuttavia, la non conformità comporta audit e danni alla reputazione, pertanto è importante mantenere la conformità per garantire operazioni commerciali sostenibili.
- Vantaggio competitivo: Allo stesso modo, politiche di conformità dei dati efficaci e solide possono fungere da elemento di differenziazione sul mercato. Le preoccupazioni relative alla privacy dei dati stanno ora portando i consumatori e i partner a interessarsi al modo in cui le organizzazioni proteggono i dati. Pertanto, alcune organizzazioni instaurano relazioni migliori con i clienti, spesso in modo tale da ottenere fedeltà e fiducia a lungo termine. Le aziende conformi hanno anche una grande opportunità di cercare partnership e collaborazioni con organizzazioni interessate alla sicurezza e alla gestione etica dei dati, ottenendo così un vantaggio competitivo nei settori più concorrenziali.
- Miglioramento dei processi aziendali: Una struttura adeguata di conformità dei dati migliora le prestazioni dei processi operativi poiché standardizza le procedure di gestione dei dati. Poiché i dati sono autentici, accessibili e sicuri, costituiscono una buona base per il processo decisionale di un'organizzazione. Le pratiche orientate alla conformità facilitano anche l'automazione del flusso di lavoro, la ridondanza e gli errori durante l'elaborazione dei dati, con conseguente miglioramento della produttività. Poiché la gestione dei dati è standardizzata da tutti i reparti, gli obiettivi aziendali vengono raggiunti e conformati alle operazioni operative.
- Implementazione della governance dei dati: La governance dei dati è il fulcro di qualsiasi quadro di conformità praticabile. Informa tutti su come accedere ai dati, come mantenerli sicuri e come gestirli. La governance dei dati ha lo scopo di rafforzare la governance dei dati con standard di dati corretti, accessibili e responsabili. Pertanto, una governance dei dati completa impedisce aggiornamenti non autorizzati, salvaguarda l'integrità dei dati e garantisce l'uniformità dei processi decisionali dell'organizzazione. Di conseguenza, questa pratica promuove la trasparenza e la responsabilità dei reparti e migliora la qualità dei dati, nonché la loro gestione tra i reparti di un'organizzazione.
Componenti chiave di un audit di conformità dei dati
Un audit di conformità dei dati si riferisce al processo strutturato di conferma che un'organizzazione è conforme agli standard normativi e di conformità del settore. In questo audit, le pratiche di gestione dei dati vengono valutate rispetto alle politiche stabilite per identificare le lacune e garantire la conformità. Di seguito sono riportati alcuni componenti chiave dell'audit di conformità dei dati:
- Inventario dei dati: Il primo passo in un audit di conformità è la creazione di un inventario dei dati, ovvero un elenco di tutti i vari tipi di dati trattati dall'organizzazione. Questi possono includere informazioni sui clienti, documenti finanziari e dati proprietari. Ogni set di dati deve essere analizzato per comprendere cosa viene raccolto, perché è necessario e dove viene archiviato, al fine di allinearsi ai requisiti di conformità. Un inventario di questo tipo aiuta anche a individuare i dati sensibili che devono essere gestiti con protocolli più rigorosi al fine di ridurre efficacemente i rischi.
- Valutazione dei rischi: La valutazione dei rischi è un processo che aiuta a valutare le potenziali vulnerabilità nei processi di gestione dei dati. In questa fase, identificherà le aree in cui la sicurezza dei dati potrebbe essere compromessa, valutando la probabilità e il potenziale impatto di varie minacce. Le organizzazioni devono analizzare i rischi interni ed esterni, comprese le vulnerabilità di archiviazione, le debolezze del controllo degli accessi e l'esposizione agli attacchi informatici. È qui che il riconoscimento dei rischi aiuta le aziende a stabilire le priorità delle aree da migliorare, ad attuare le misure di sicurezza necessarie e a definire piani per ridurre al minimo l'esposizione alle violazioni dei dati.
- Revisione delle politiche: Un audit approfondito comporta il riesame delle politiche sui dati dell'organizzazione per garantire il rispetto delle normative vigenti. La revisione conferma che tutte le fasi della gestione dei dati, dalla generazione allo smaltimento, sono protette da politiche che soddisfano i requisiti legali minimi. Le organizzazioni rimarranno in sintonia con le esigenze normative in evoluzione e manterranno un approccio avanzato alla protezione dei dati attraverso revisioni periodiche delle politiche.
- Valutazione della formazione dei dipendenti: La consapevolezza e la formazione dei dipendenti sono aspetti fondamentali della conformità, poiché le violazioni si verificano principalmente a causa di errori umani. Il revisore valuterà se i dipendenti comprendono le politiche di protezione dei dati e sono in grado di applicarle nello svolgimento delle loro mansioni quotidiane. Ciò include la revisione della frequenza e della pertinenza dei contenuti formativi e la comprensione da parte dei dipendenti delle responsabilità in materia di conformità. Attraverso una formazione continua, i dipendenti vengono costantemente aggiornati sulle pratiche di conformità dell'organizzazione, con minori rischi di violazioni involontarie e un miglioramento della sicurezza complessiva all'interno dell'organizzazione.
- Analisi delle misure di sicurezza: L'audit di conformità verifica l'efficienza e l'efficacia dei controlli di protezione dei dati, quali crittografia, controlli di accesso e firewall. Verifica se i controlli implementati sono conformi agli standard e in che misura proteggono i dati da accessi non autorizzati o minacce informatiche. Una solida conformità garantisce una buona sicurezza, che non solo assicura la conformità, ma riduce anche in modo significativo il rischio di esporre dati critici per le informazioni sensibili e la reputazione aziendale.
Principi fondamentali della conformità dei dati
La conformità dei dati è un principio fondamentale basato sull'idea di garantire la sicurezza delle organizzazioni e di raccogliere i dati in modo sicuro per archiviarli e condividerli solo quando consentito. Tuttavia, le aziende spesso si trovano in difficoltà quando si tratta dei vari principi della conformità dei dati. Pertanto, in questa sezione abbiamo menzionato i principi fondamentali della conformità dei dati per una migliore comprensione:
- Responsabilità: In base al principio di responsabilità, un'organizzazione si assume la completa responsabilità della gestione dei dati, dalla raccolta alla condivisione. In questo modo, le aziende possono garantire la trasparenza durante l'utilizzo o l'archiviazione dei dati, consentendo così i clienti e le parti interessate possono avere fiducia nei propri dati. La responsabilità di ciascun reparto in materia di sicurezza dei dati viene chiarita, consentendo ai clienti di comprendere in che modo viene garantita la sicurezza dei propri dati. In caso di violazione dei dati, è possibile intraprendere azioni correttive con tempi di risposta minimi e una segnalazione adeguata dell'incidente.
- Minimizzazione dei dati: La minimizzazione dei dati consiste nel limitare la raccolta dei dati a quanto necessario per scopi specifici, riducendo il volume delle informazioni sensibili archiviate. Questo principio serve a mitigare i rischi, poiché una minore quantità di dati comporta un minor numero di potenziali violazioni. Aumenta l'accuratezza dei dati e offre vantaggi in termini di costi di archiviazione, poiché l'azienda specifica il motivo della raccolta dei dati. La minimizzazione dei dati rientra tra le normative incentrate sulla privacy come il GDPR, che riduce i rischi di non conformità e supporta la limitazione dell'utilizzo dei dati per evitare di ledere la privacy individuale.
- Sicurezza dei dati: I requisiti fondamentali di conformità sono le misure di sicurezza dei dati, tra cui il controllo degli accessi, la crittografia e gli aggiornamenti frequenti. Tutte queste misure di sicurezza dei dati proteggono da accessi non autorizzati, violazioni e attività dannose. Pertanto, garantiscono la conformità attraverso misure di sicurezza, tra cui firewall e backup regolari dei dati relativi ai clienti che forniscono informazioni e si aspettano che il trattamento dei dati avvenga in modo responsabile.
- Trasparenza: La trasparenza implica la comunicazione con le persone i cui dati vengono raccolti in merito alle pratiche di trattamento dei dati dell'organizzazione. Questo principio include la divulgazione delle modalità di raccolta, archiviazione e condivisione dei dati, nonché la descrizione dei diritti individuali sui dati personali. La trasparenza crea fiducia con i clienti e i partner, poiché questi comprendono l'impegno dell'organizzazione#8217;s impegno a mantenere la riservatezza dei dati con il rigoroso rispetto dei requisiti di conformità. Le aziende devono inoltre informare gli utenti in merito agli accordi di condivisione con terze parti; in questo caso, il processo consentirà agli utenti di comprendere e acconsentire all'utilizzo dei dati, il che a sua volta rafforzerà gli sforzi di conformità.
- Gestione del consenso: La gestione del consenso consente alle persone di avere il controllo sui propri dati fornendo o revocando il consenso. Norme come il GDPR stabiliscono che prima di raccogliere e trattare i dati, in particolare quelli sensibili, è necessario ottenere il consenso esplicito e informato. Le organizzazioni devono implementare sistemi che aiutino a gestire il consenso in modo efficace. Ciò significa che gli utenti devono sapere a cosa stanno acconsentendo. Gli strumenti di gestione del consenso possono rendere questo processo più fluido e aiutare le aziende a rispettare le norme e a conservare registrazioni accurate necessarie per gli audit e la rendicontazione normativa.
Principali norme e regolamenti in materia di conformità dei dati
Esistono diverse norme e regolamenti in materia di conformità dei dati che guidano il modo in cui le organizzazioni trattano le informazioni personali e sensibili. Questi standard variano a seconda dei settori e delle aree geografiche, in funzione della protezione dei dati e della privacy nelle diverse giurisdizioni. Di seguito abbiamo riportato alcune delle principali norme e regolamenti in materia di conformità dei dati che le aziende devono conoscere:
- Regolamento generale sulla protezione dei dati (GDPR): Il GDPR è un regolamento completo dell'UE sulla protezione dei dati personali e sulla privacy dei cittadini dell'Unione Europea. Qualsiasi organizzazione che tratta i dati dei cittadini dell'UE deve soddisfarne i requisiti. Qualsiasi tipo di non conformità può comportare multe ingenti per le organizzazioni, rafforzando così la necessità di misure di sicurezza più rigorose in materia di dati. Agli individui sono concessi diritti relativi ai dati personali, tra cui l'accesso, la rettifica e il diritto alla cancellazione. È stato un fondamento per gli standard globali di conformità dei dati.
- Health Insurance Portability and Accountability Act (HIPAA): L'HIPAA è la legge statunitense per la protezione delle informazioni mediche personali utilizzate dagli operatori sanitari e dalle organizzazioni correlate. Queste norme richiedono linee guida rigide nel trattamento dei dati, in modo che l'identità e la riservatezza dei pazienti rimangano segrete. Anche l'audit e la verifica dell'integrità dei dati sono stati inseriti nell'elenco delle norme di conformità. Tali standard devono essere rispettati dalle organizzazioni sanitarie a causa delle pesanti sanzioni previste in caso di non conformità all'HIPAA.
- California Consumer Privacy Act o CCPA: Il CCPA è una legge sulla privacy che conferisce ai consumatori della California il controllo delle informazioni che li riguardano, come il diritto di vedere quali dati vengono raccolti o il diritto di impedire la condivisione di tali dati. Le organizzazioni devono dimostrare trasparenza divulgando pubblicamente le loro pratiche e rispondendo senza ritardi alle richieste dei consumatori. Il CCPA mira a salvaguardare i diritti dei consumatori nell'era digitale e la mancata conformità può comportare multe e persino contenziosi legali. Di conseguenza, altri stati degli Stati Uniti hanno adottato leggi simili sulla privacy dei dati.
- Payment Card Industry Data Security Standard o PCI DSS: Si tratta di uno standard internazionale che disciplina le organizzazioni che trattano i dati delle carte di credito dal punto di vista dell'elaborazione, della trasmissione o dell'archiviazione. Il PCI DSS richiede alle organizzazioni di adottare misure di sicurezza rigorose, come la crittografia e l'autenticazione a più fattori, per proteggere le informazioni di pagamento da violazioni dei dati. La mancata conformità può comportare sanzioni pecuniarie e danneggiare la reputazione di un'azienda nel settore dei pagamenti.nel settore dei pagamenti.
- Legge Sarbanes-Oxley (SOX): Si tratta di una legge federale statunitense istituita per vietare la rendicontazione finanziaria fraudolenta da parte delle società quotate in borsa negli Stati Uniti, che si concentra sull'accuratezza delle informazioni finanziarie. L'obbligo di conformità alla SOX impone standard rigorosi in materia di gestione dei dati che garantiscano l'accuratezza, il controllo e la sicurezza dei dati stessi. Questa elevata integrità dei dati serve a conquistare la fiducia del pubblico perché garantisce trasparenza e responsabilità nei mercati finanziari, prevenendo scandali da parte delle società e creando così fiducia nel contesto imprenditoriale.
Passaggi per ottenere la conformità dei dati
L'approccio strutturato alla conformità dei dati fornisce una panoramica dettagliata dell'attuazione della normativa pertinente e stabilisce una cultura della protezione dei dati, comprese misure di sicurezza efficaci. Ecco alcuni dei passaggi fondamentali per ottenere la conformità dei dati. In ogni fase del processo, i dati vengono gestiti in modo responsabile e sicuro.
- Conoscere le normative pertinenti: In base al settore, all'ubicazione e al tipo di dati trattati, le organizzazioni devono conoscere le normative specifiche applicabili in materia di dati. In questo modo, è possibile elaborare politiche che soddisfino specifici requisiti di conformità. Le strategie di conformità relative al panorama normativo aiutano a ridurre i rischi derivanti dalla non conformità e a reagire prontamente in caso di aggiornamenti delle normative.
- Effettuare una valutazione della conformità dei dati: La valutazione delle pratiche di trattamento dei dati rispetto agli standard normativi può aiutare a identificare lacune e punti deboli nelle valutazioni di conformità. Essa rivelerà le aree da migliorare e indicherà la necessità di correzioni quando tale valutazione verifica i metodi di trattamento dei dati, i controlli di accesso e le pratiche di archiviazione. Effettuando revisioni periodiche, le pratiche di conformità continueranno a stare al passo con i cambiamenti normativi.
- Approvare le politiche sui dati: Le politiche sui dati forniscono linee guida per il trattamento dei dati in tutta l'organizzazione. Ciò garantisce la raccolta, l'elaborazione e l'archiviazione uniformi delle informazioni tra i reparti di un'organizzazione. Le politiche devono essere riviste periodicamente per riflettere i cambiamenti nella normativa o nella tecnologia. Politiche accuratamente aggiornate aiutano la conformità e la funzionalità, consentendo ai dipendenti di aderire alle migliori pratiche che possono evitare violazioni accidentali.
- Adottare misure di sicurezza: Le organizzazioni devono applicare controlli rigorosi in materia di sicurezza, tra cui crittografia, firewall e gestione degli accessi, per proteggersi da violazioni dei dati, accessi non autorizzati e minacce informatiche. Il monitoraggio e i test continui mantengono efficaci questi controlli, riducendo i rischi di non conformità e creando fiducia tra clienti, stakeholder e autorità di regolamentazione.
- Formare il personale: L'altro requisito fondamentale per la conformità dei dipendenti è la formazione, poiché la maggior parte delle violazioni è dovuta a errori umani. Le politiche di gestione dei dati e i requisiti di conformità devono essere insegnati regolarmente al personale. La formazione istruisce i dipendenti affinché siano al passo con i cambiamenti nel panorama della conformità normativa e consentono di instillare una cultura della consapevolezza della sicurezza, evitando così violazioni dovute a ignoranza o incomprensioni.
- Monitoraggio e controllo della conformità: La conformità è ben realizzata quando la pratica della gestione dei dati segue le leggi e i regolamenti pertinenti. Anche il monitoraggio e l'audit continui sono un aspetto obbligatorio della conformità dei dati, poiché un audit regolare conferma l'adesione alle politiche stabilite, identifica le aree di miglioramento e fornisce informazioni utilizzabili. Affrontare tempestivamente tali risultati previene sanzioni, rafforza la sicurezza dei dati e sostiene un quadro di conformità affidabile.
- Facilitazione attraverso la tecnologia: Gli strumenti di conformità automatizzati, come le piattaforme di gestione dei dati e di conformità, rendono la conformità più conveniente automatizzando le routine quotidiane. Alcuni strumenti di conformità automatizzati aiutano a monitorare le attività relative ai dati e ad applicare le politiche, fornendo al contempo rapporti pronti per l'audit, il che rende gli audit più facili e accurati. La riduzione del lavoro manuale aumenta la protezione dei dati e garantisce la conformità normativa.
Come viene garantita la conformità dei dati?
La conformità dei dati richiede una forte sicurezza, l'applicazione delle politiche e il monitoraggio. Incorporare la conformità nelle operazioni garantirà che le organizzazioni soddisfino la miriade di standard normativi attualmente richiesti per ridurre tali rischi. In questa sezione abbiamo menzionato alcuni modi in cui le organizzazioni possono ottenere la conformità dei dati. Con strumenti adeguati, una supervisione dedicata e aggiornamenti costanti, un'organizzazione può mantenere la conformità nella protezione dei dati sensibili.
- Utilizzare strumenti di gestione della conformità: Gli strumenti di gestione della conformità possono semplificare l'intero processo di garanzia della conformità dei dati, consentendo alle organizzazioni di applicare automaticamente le politiche, monitorare le attività relative ai dati e generare rapporti di conformità. Questi strumenti riducono il lavoro manuale e garantiscono un'applicazione coerente delle politiche, consentendo processi di conformità più rapidi con una riduzione degli errori umani.
- Nominare responsabili della conformità: Un responsabile della conformità efficiente garantisce che l'organizzazione disponga di una persona responsabile delle pratiche di protezione dei dati e degli standard normativi. In realtà, questo ruolo è fondamentale per l'implementazione delle iniziative di conformità, fornendo guida e fungendo da punto di contatto per le richieste di informazioni normative.
- Valutazioni periodiche dei rischi: Ancora più importante, regolari valutazioni periodiche dei rischi identificano potenziali vulnerabilità che potrebbero facilmente portare alla non conformità. L'archiviazione dei dati, l'elaborazione dei dati e le misure di sicurezza dovrebbero far parte della valutazione complessiva per garantire che un'organizzazione affronti in modo proattivo i possibili rischi prima che diventino problemi.
- Creare e aggiornare costantemente le politiche: Le politiche devono essere aggiornate per riflettere i cambiamenti nelle normative e nelle esigenze specifiche dell'azienda. Le attuali politiche di conformità dei dati consentono a un'organizzazione di tenersi al passo con i più recenti requisiti legali e, quindi, permettono ai suoi dipendenti di avere una conoscenza ragionevole delle pratiche organizzative effettive nella gestione dei dati.
- Formare incessantemente i dipendenti: La disattenzione dei dipendenti è ancora la principale causa delle violazioni dei dati. I programmi generali di protezione dei dati e la consapevolezza di ciò che comporta la conformità aiutano i dipendenti a essere e rimanere sicuri nel trattare le informazioni sensibili. La formazione continua mantiene i dipendenti sempre aggiornati sulle migliori pratiche e sugli standard in evoluzione in materia di conformità.
- Sviluppare meccanismi di controllo degli accessi: Oltre a quanto sopra, è necessario implementare solidi meccanismi di controllo degli accessi che impediscano violazioni interne e uso improprio dei dati. Questi controlli, limitando l'accesso solo al personale autorizzato, contribuiscono a ridurre il rischio di accessi non autorizzati e a proteggere i dati sensibili, creando al contempo un meccanismo di difesa molto forte contro le minacce interne.
- Proteggere le informazioni sensibili: La crittografia è un'importante misura di sicurezza utilizzata per proteggere le informazioni sensibili. Anche se i dati vengono intercettati, il loro contenuto è illeggibile a meno che non sia stata concessa un'adeguata autorizzazione. I dati crittografati in transito e inattivi forniscono quel livello aggiuntivo di protezione necessario per mantenere la conformità e proteggere la privacy.
Conformità dei dati nel cloud
Mantenere la conformità diventa sempre più complesso man mano che un'organizzazione migra nel cloud per i dati e l'infrastruttura. La conformità dei dati nel cloud significa che i fornitori di servizi cloud e le organizzazioni adottano misure per garantire che tutti i dati archiviati, elaborati o trasmessi nel cloud soddisfino gli standard normativi. Il tipo di conformità previsto per il cloud richiede un'attenta valutazione dei fornitori, la crittografia e il monitoraggio continuo contro la minaccia di informazioni sensibili.
- Conoscere il modello di responsabilità condivisa: La conformità del cloud segue in genere il modello di responsabilità condivisa, in cui il fornitore di servizi cloud è responsabile dell'infrastruttura, mentre l'organizzazione rimane responsabile dei dati in essa contenuti. Conoscere dove ricadono le responsabilità sarà fondamentale per ottenere la piena conformità ed evitare lacune nella copertura che potrebbero portare a violazioni.
- Analisi dei rischi dei fornitori: Le organizzazioni dovrebbero verificare i precedenti di conformità e le certificazioni di sicurezza dei potenziali fornitori di servizi cloud prima di avviare il processo di migrazione dei dati. La scelta di fornitori che offrono solide credenziali di conformità è una pratica essenziale per la sicurezza dei dati e la conformità alle normative. Questo processo di selezione accurata ridurrà anche i rischi derivanti dai fornitori selezionati, in modo che i dati siano al sicuro e protetti entro i limiti degli standard di settore desiderati.
- Crittografia durante il trasferimento e l'archiviazione: Gli standard di conformità cloud richiedono che i dati siano crittografati durante il trasferimento e l'archiviazione. Ciò significa che i dati devono rimanere protetti mentre sono archiviati in vari modi e mentre vengono trasferiti lungo diversi canali. La crittografia avanzata dei dati con AWS, Azure e Google Cloud contribuisce a migliorare ulteriormente la sicurezza delle informazioni sensibili, proteggendone l'integrità e creando un livello altamente critico contro gli accessi non autorizzati.
- Controllo dell'accesso ai dati: Negli ambienti cloud, il controllo degli accessi è un fattore piuttosto importante da attuare, in quanto impedisce l'accesso non autorizzato ai dati. Le soluzioni IAM funzionano molto meglio, consentendo livelli di controllo degli accessi molto granulari e riducendo al minimo i fattori di rischio legati all'eccessiva esposizione. Mantenendo in vigore i protocolli di sicurezza, questi strumenti aiutano a garantire che solo gli utenti autenticati abbiano accesso alle informazioni sensibili, in conformità con i requisiti di conformità.
- Monitoraggio continuo della conformità: Le organizzazioni dovrebbero implementare strumenti di monitoraggio dei dati che forniscano informazioni in tempo reale sulla gestione dei dati nel cloud. È attraverso il monitoraggio che è possibile rilevare e mitigare attività sospette prima che si trasformino in violazioni dei dati o della conformità, garantendo così l'integrità dei dati nel cloud. Questo approccio proattivo non solo garantisce l'integrità dei dati, ma crea anche una posizione di sicurezza resiliente, mantenendo le organizzazioni in linea con gli standard normativi.
Quali sono le sanzioni per la non conformità?
Il mancato rispetto delle normative sui dati comporta gravi ripercussioni. La normativa specifica determina il tipo di sanzioni; tuttavia, la maggior parte di esse prevede multe salate, azioni penali e danni all'immagine dell'azienda, che possono andare oltre e influire sulle attività commerciali. La conformità è quindi fondamentale per evitare sanzioni e garantire il regolare svolgimento delle operazioni.
- Sanzioni pecuniarie: L'autorità di regolamentazione impone sempre sanzioni ingenti alle organizzazioni che non hanno rispettato le normative relative ai dati. Tali sanzioni variano solitamente da migliaia a milioni di dollari a seconda della gravità del reato. Queste sanzioni obbligano le organizzazioni a rispettare le politiche di protezione dei dati e le incoraggiano a fare lo stesso.
- Responsabilità legali: La non conformità può comportare responsabilità legali attraverso azioni legali da parte delle persone interessate. In caso di mancata protezione dei dati sensibili, le organizzazioni potrebbero essere chiamate a rispondere civilmente per il risarcimento dei danni causati da violazioni dei dati o da un uso improprio delle informazioni. Ciò comporta costi elevati e danni ingenti.
- Interruzione dell'attività: Le autorità di regolamentazione possono imporre restrizioni o sospendere temporaneamente le attività delle aziende che violano gli standard di conformità dei dati. Ciò può causare interruzioni dell'attività, che impediscono a un'azienda di svolgere le normali attività fino al ripristino della conformità, con ripercussioni sui ricavi e sulla fiducia dei clienti.
- Danno alla reputazione: La non conformità può causare gravi danni alla reputazione di un'azienda, con conseguente perdita della fiducia dei clienti e pubblicità negativa. Ciò comporterà la perdita di clienti, l'occasione di opportunità commerciali e una minore redditività nel lungo periodo. La conformità è sempre coerente con la prevenzione del danno alla reputazione. Un solido quadro di conformità protegge il valore del marchio e la fedeltà dei clienti.
- Maggiore controllo da parte delle autorità di regolamentazione: Le organizzazioni che sono state coinvolte in una violazione della conformità saranno soggette a un aumento delle verifiche, dei controlli di conformità e del monitoraggio da parte dell'autorità di regolamentazione. Questa attenzione nei confronti dell'organizzazione continuerà a distogliere risorse dal core business e comporterà dei costi. L'azienda potrà continuare a espandersi invece di operare in una logica di contenimento dei danni.
Il SIEM AI leader del settore
Individuate le minacce in tempo reale e semplificate le operazioni quotidiane con il SIEM AI più avanzato al mondo di SentinelOne.
Richiedi una demoVantaggi della conformità dei dati
La conformità dei dati offre numerosi vantaggi oltre all'evitare multe e sanzioni. Aiuta le organizzazioni a fidarsi l'una dell'altra, migliora l'efficienza operativa e aumenta la sicurezza dei dati, portando al successo complessivo dell'azienda. In questa sezione abbiamo incluso alcuni dei principali vantaggi della conformità dei dati. Con la conformità prioritaria, le aziende non solo soddisfano i requisiti normativi, ma gettano anche le basi per una crescita sostenibile e la fedeltà dei clienti.
- Maggiore sicurezza dei dati: I protocolli di sicurezza dei dati, come la crittografia e l'autenticazione a più fattori, riducono la probabilità di violazioni dei dati. Questi proteggono sia le informazioni dei clienti che quelle aziendali da accessi non autorizzati. La protezione dei dati contribuisce a rafforzare la fiducia dei clienti e mantiene l'organizzazione in linea con i requisiti normativi.
- Evitare sanzioni normative e legali: La conformità dei dati garantirebbe una riduzione del rischio di esposizione a costi elevati in termini di sanzioni e contenziosi per non conformità. Le aziende che rimangono conformi alle disposizioni del GDPR e del CCPA non vengono penalizzate e, pertanto, tali condizioni non comprometterebbero le funzioni. Inoltre, questo fattore garantisce un risparmio sui costi in caso di stabilità, facilitando così gli sforzi relativi alla gestione dei rischi.
- Maggiore fiducia da parte dei clienti: La conformità dei dati ha garantito ai clienti la sicurezza e la gestione dei loro dati personali. I clienti hanno fiducia nella loro sicurezza, il che crea fiducia e trasparenza e promuove ulteriormente le relazioni con i clienti grazie alla maggiore fedeltà e credibilità del marchio. Le aziende che si conformano ottengono un vantaggio competitivo in questo mercato e contribuiscono ad acquisire e fidelizzare i clienti.
- Attività commerciali fluide: La conformità introduce una gestione strutturata dei dati. Aumenta il livello di accuratezza e riduce la ridondanza. Pertanto, questo processo semplificato è più efficiente e fa risparmiare molto tempo a ciascun reparto. Pertanto, il rispetto della conformità dei dati contribuisce a supportare operazioni più fluide e aumenta la produttività all'interno dell'organizzazione.
- Vantaggio competitivo: Le aziende che prestano la dovuta attenzione alla conformità dei dati sono riconosciute come partner affidabili dai clienti e dai collaboratori. La conformità favorisce la fedeltà dei clienti e crea fiducia nel mercato, offrendo alle aziende conformi un vantaggio rispetto alle altre. La credibilità organizzativa nel settore è ribadita dalla protezione dei dati.
- Maggiore controllo da parte delle autorità di regolamentazione: La non conformità attira automaticamente l'attenzione delle autorità di regolamentazione, che sottopongono tali organizzazioni a un controllo continuo, con la necessità di aumentare gli audit, i controlli di conformità e il monitoraggio. Una supervisione così intensa richiede molto tempo e denaro e richiede un investimento di risorse che potrebbero essere utilizzate in altre attività aziendali. Ispezioni così frequenti potrebbero causare interruzioni operative e influire sulla produttività e sulla crescita.
Sfide nella conformità dei dati
Nonostante i numerosi vantaggi, raggiungere e mantenere la conformità dei dati è una sfida per molte organizzazioni. Le misure adottate per affrontare queste sfide contribuiranno a garantire l'efficacia e la sostenibilità degli sforzi di conformità. Comprendere e mitigare gli ostacoli è fondamentale per creare un ambiente conforme e sicuro.
- Complessità delle norme: Il panorama in continua evoluzione delle normative sulla privacy dei dati, come GDPR, CCPA e HIPAA, aggiunge complessità agli sforzi di conformità. Le organizzazioni che operano in diverse regioni devono districarsi tra requisiti diversi, il che può essere difficile senza una conoscenza approfondita di ciascuna normativa e delle risorse necessarie per attuarle.
- Costi elevati di implementazione: L'implementazione di misure di conformità dei dati, in particolare per le organizzazioni più piccole, è costosa in termini monetari. Comprende i costi di aggiornamento dell'infrastruttura di sicurezza, della formazione e degli audit di conformità per un determinato periodo di tempo, che incidono sull'utilizzo del budget.
- Gestione dei dati su più piattaforme: La gestione dei dati su varie piattaforme, fornitori terzi e servizi cloud complica la gestione dei dati. Impone all'organizzazione l'obbligo di garantire il rispetto di tutti gli standard di conformità dei dati su tutte le piattaforme, il che comporta collaborazione e un'attenta selezione dei fornitori e complica la gestione dei dati.
- Limitazione delle risorse: La maggior parte delle organizzazioni, in particolare le PMI, non dispone del personale e delle conoscenze necessarie per garantire la conformità. Senza responsabili della conformità a tempo pieno o altri team specializzati dedicati a questi ruoli, ci saranno punti deboli e vulnerabilità nel modo in cui un'organizzazione applica le normative sui dati ed espone le informazioni sensibili.
- Consapevolezza del personale: I dipendenti devono svolgere un ruolo importante nel mantenere l'organizzazione conforme, ma la sfida risiede nel fatto che formare tutti questi dipendenti non è un compito facile. È necessaria la formazione dei dipendenti con un adeguato aggiornamento periodico delle conoscenze sui migliori standard e normative di conformità in materia di protezione dei dati per proteggere i dati.
Migliori pratiche per l'implementazione della conformità dei dati
Le organizzazioni dovrebbero adottare buone pratiche di conformità dei dati in modo da soddisfare uno standard normativo continuo e garantire la sicurezza delle informazioni sensibili. Ciò deve essere ottenuto attraverso approcci strutturati alla gestione dei dati, alla formazione dei dipendenti e alla valutazione dei rischi, per aiutare le aziende a evitare costose sanzioni e a costruire la fiducia tra i clienti. Di seguito sono riportate alcune delle migliori pratiche chiave per supportare una conformità dei dati efficace e sostenibile.
- Specificare politiche adeguate in materia di dati: Stabilire politiche chiare e scritte relative al trattamento e alla protezione dei dati. Tali politiche potrebbero delineare i processi da seguire durante la raccolta, l'archiviazione e la condivisione dei dati; inoltre, l'accesso a determinate informazioni sensibili potrebbe essere limitato. Una politica chiaramente definita consentirà ai lavoratori di comprendere cosa ci si aspetta da loro, ridurrà al minimo il verificarsi di errori e consentirà all'organizzazione di aderire a una nuova serie di norme regolamentari.
- Audit e revisione continui: Effettuare frequenti audit dei dati e valutazioni dei rischi. L'audit dei dati garantisce che le pratiche relative ai dati siano conformi alle politiche e agli standard di conformità stabiliti, mentre le valutazioni dei rischi rivelano i punti deboli nell'archiviazione e nell'elaborazione dei dati. Gli audit regolari aiutano le organizzazioni a identificare tempestivamente eventuali lacune di conformità, in modo da poter adottare misure correttive prima che si verifichino vulnerabilità ed essere proattive in materia di sicurezza dei dati.
- La formazione dei dipendenti è fondamentale: È necessario disporre di politiche di conformità e best practice relative ai dati attraverso la formazione dei dipendenti. L'errore umano è una delle cause principali delle violazioni dei dati. Una formazione adeguata del personale li aggiorna sui vari ruoli nella gestione dei dati, nonché sugli ultimi aggiornamenti relativi a quanto richiesto dalle normative sulla protezione dei dati. La formazione dei dipendenti contribuisce a creare una cultura che si traduce in un minor numero di casi di non conformità accidentale, incoraggiando le organizzazioni a impegnarsi nella protezione dei dati.
- Implementare controlli di accesso: I controlli di accesso garantiscono che l'accesso sia consentito solo alle persone autorizzate che svolgono un ruolo specifico o a cui è stata assegnata una responsabilità. I controlli di accesso implicano che le organizzazioni devono applicare l'autenticazione a più fattori, protocolli di password e accesso basato sui ruoli, limitando al contempo l'accesso. Controlli di accesso rigorosi possono aiutare le aziende a evitare violazioni interne dei dati e a mantenere le politiche di conformità.
- Crittografia e mascheramento dei dati: Una delle migliori pratiche di sicurezza per garantire la conformità dei dati è la crittografia dei dati in movimento e inattivi. La crittografia protegge i dati sensibili da accessi non autorizzati. In caso di intercettazione, i dati rimarranno crittografati e al sicuro. Il mascheramento dei dati garantisce ulteriori livelli di sicurezza nascondendo i dettagli relativi a informazioni specifiche utilizzate in ambienti non di produzione. In poche parole, la crittografia e il mascheramento dei dati aggiungono valore alla protezione dei dati, garantendo la conformità agli standard di conformità dei dati.
Strumenti e tecnologie per la conformità dei dati
La tecnologia svolge un ruolo di supporto nel garantire la conformità dei dati, poiché aiuta ad automatizzare le attività, proteggere i dati e offrire visibilità sulle attività relative ai dati. Gli strumenti di conformità vanno dalle piattaforme di gestione dei dati alle soluzioni di sicurezza avanzate, che offrono alle organizzazioni la possibilità di semplificare i processi di conformità e mantenere il controllo sulle informazioni sensibili. Alcuni strumenti e tecnologie essenziali che migliorano le capacità di conformità dei dati sono discussi nelle sezioni seguenti.
- Software di gestione della conformità: Il software di gestione della conformità consolida le attività di conformità. Le organizzazioni sono in grado di tenere traccia dei requisiti normativi, monitorare le loro attività di trattamento dei dati e generare rapporti di conformità. L'applicazione delle politiche diventa automatizzata e fornisce informazioni in tempo reale sullo stato di conformità, riducendo lo sforzo manuale necessario per pianificare e implementare gli audit. Esempi includono SAP GRC, LogicManager e OneTrust.
- Soluzioni per la prevenzione della perdita di dati: Gli strumenti di prevenzione della perdita di dati (DLP) sono fondamentali per impedire l'accesso non autorizzato ai dati e la loro trasmissione. Le soluzioni DLP monitorano le attività relative ai dati, rilevano anomalie e limitano la condivisione dei dati in base a criteri predefiniti. Queste applicazioni aiutano a controllare il flusso di informazioni sensibili, a prevenire la fuga di dati e a garantire la gestione dei dati in conformità con i requisiti di conformità specificati, come il GDPR o l'HIPAA. Alcuni degli strumenti DLP più diffusi includono Symantec DLP, Forcepoint e McAfee Total Protection.
- Strumenti di gestione delle identità e degli accessi: Gli strumenti IAM gestiscono l'autenticazione e l'autorizzazione dell'accesso ai dati sensibili attraverso l'identificazione degli utenti e la gestione dei permessi di accesso. Le caratteristiche delle soluzioni IAM includono l'autenticazione a più fattori, il single sign-on e il controllo degli accessi. Tutte queste caratteristiche promuovono il miglioramento della sicurezza dei dati, la protezione dell'integrità, la conformità e la riduzione dei rischi relativi agli accessi non autorizzati. Alcuni esempi includono SentinelOne Singularity™, Microsoft Azure AD e IBM IAM.
- Strumenti di crittografia e tokenizzazione: Gli strumenti di crittografia rendono le informazioni illeggibili e solo le persone autenticate possono decrittografarle. In questo modo, i dati di alto valore vengono sostituiti con un token, che è solo un identificatore privo di valore intrinseco, garantendo una protezione superiore in ambienti non di produzione. Gli strumenti software commerciali di crittografia e tokenizzazione includono SentinelOne Singularity™ Endpoint, IBM Guardium e AWS Key Management Service (KMS), fondamentali per proteggere i dati sia inattivi che in movimento, garantendo così la conformità agli standard di conformità dei dati.
- Soluzioni di monitoraggio e auditing continui: Gli strumenti di monitoraggio continuo forniscono una panoramica in tempo reale delle attività relative ai dati, consentendo alle organizzazioni di seguire e rispondere alle questioni di conformità emergenti. Offrono la visibilità necessaria in termini di accesso ai dati, modelli di utilizzo e attività sospette che potrebbero indicare una non conformità. Gli strumenti di monitoraggio continuo includono SentinelOne Singularity™ Cloud Security, Splunk, LogRhythm e SolarWinds, che consentono alle organizzazioni di mantenere i propri dati al sicuro, rilevare potenziali minacce e rimanere conformi alle aspettative normative.
In che modo SentinelOne può essere d'aiuto?
SentinelOne dispone di un team dedicato alla sicurezza che fornisce report sulla sicurezza e conformità a standard quali PCI-DSS, HIPAA, NIST e altri. L'azienda protegge i server ed esegue regolarmente una combinazione di scansioni e test di penetrazione.
SentinelOne garantisce che i dati dei clienti vengano elaborati e archiviati in luoghi specifici noti solo al cliente. L'accesso limitato è vincolato al principio della "necessità di sapere". I dati vengono monitorati e controllati per verificarne la conformità. L'azienda utilizza la crittografia Transport Layer Security (TLS) su tutti i trasferimenti di dati dei clienti. I clienti possono scegliere di crittografare tutti i dati inattivi.
Le loro soluzioni sono ospitate su Amazon Web Services (AWS), che sono sottoposte a controlli indipendenti utilizzando gli standard ISO 27001 e SOC 3 Tipo II.
SentinelOne riferisce inoltre di stare lavorando a un programma di conformità al Federal Risk and Authorization Management Program (FedRAMP) con Moderate Authority to Operate (Moderate ATO).
SentinelOne cita queste quattro caratteristiche della sua piattaforma come componenti chiave per soddisfare i requisiti di conformità:
- Piattaforma di protezione degli endpoint (EPP): Lanciata durante la pre-esecuzione dei processi per prevenire gli attacchi
- ActiveEDR: Sfrutta la tecnologia TrueContext per gli eventi in fase di esecuzione per tracciare, identificare, correlare, contenere e correggere potenziali attività dannose.
- Controlli dei dispositivi e dei firewall e Gestione delle vulnerabilità
- Strumenti e tecniche avanzati di ricerca delle minacce riducono i movimenti laterali e i tempi di risposta e consentono di comprendere rapidamente le cause alla radice delle minacce per una loro efficace risoluzione.
Prenota una demo live gratuita per saperne di più.
Conclusione
La conformità dei dati è una base importante su cui un'organizzazione può fondarsi per proteggere i dati sensibili, costruire la fiducia dei clienti ed evitare sanzioni normative. In linea con i principi fondamentali della conformità, le normative aggiornate e l'integrazione delle migliori pratiche, un'impresa sarà in grado di creare un ambiente sicuro che opera nel rispetto della legge. Tali considerazioni non solo riducono i rischi, ma posizionano anche le aziende come custodi affidabili e responsabili dei dati.
Inoltre, per rimanere conformi, la conformità dei dati deve essere uno sforzo continuo per le organizzazioni. Ciò si ottiene attraverso l'automazione, la formazione regolare e gli aggiornamenti periodici delle politiche. Le aziende possono anche provare soluzioni come la piattaforma SentinelOne Singularity ™, che fornisce una soluzione completa che semplifica la conformità attraverso l'automazione e migliora la sicurezza dei dati. Con SentinelOne, le aziende hanno un partner affidabile che semplifica la conformità, rafforza la protezione dei dati e consolida la loro posizione nell'attuale mondo incentrato sui dati.
"FAQs
La conformità dei dati è il rispetto delle leggi, dei regolamenti e degli standard che disciplinano la raccolta, l'archiviazione e l'utilizzo dei dati. È fondamentale perché protegge le informazioni sensibili, aumenta la fiducia dei clienti, mitiga i rischi legali e garantisce l'integrità e la sicurezza dei dati.
Tutte le organizzazioni che trattano informazioni personali o sensibili, siano esse aziende, organizzazioni no profit o enti governativi che raccolgono, archiviano o elaborano dati personali.
Ecco le principali:
- GDPR (Regolamento generale sulla protezione dei dati): Protegge la privacy dei dati e le informazioni personali nell'Unione Europea
- HIPAA (Health Insurance Portability and Accountability Act): Regola le informazioni relative alla salute dei pazienti negli Stati Uniti.
- CCPA: Garantisce ai cittadini della California diritti relativi alle loro informazioni personali.
- PCI DSS: Protegge i dati delle carte di credito quando le entità commerciali elaborano le transazioni di credito.
La conformità dei dati nelle aziende viene garantita attraverso l'implementazione di politiche relative alla gestione dei dati e l'esecuzione di audit a intervalli regolari. Inoltre, i dipendenti vengono formati, viene adottato un software di gestione della conformità e vengono aggiornate le conoscenze relative alle leggi e ai regolamenti pertinenti.
SentinelOne fornisce soluzioni di sicurezza informatica tramite protezione degli endpoint, rilevamento delle minacce e risposta, che consentono di proteggere i dati sensibili delle organizzazioni. Tali soluzioni garantiscono che il trattamento dei dati avvenga in modo appropriato, eliminando le violazioni per mantenere la conformità all'interno delle PMI.
Le PMI devono dare la massima importanza alla conformità dei dati in modo da poter salvaguardare la loro reputazione, evitare costose multe e conquistare la fiducia dei clienti. Le PMI possono gestirla attraverso soluzioni di conformità scalabili, valutazioni dei rischi e servizi cloud in cui la conformità è integrata, in modo da poterla applicare ai propri dati.

