PRIVACY
Norme e provvedimenti di riferimento
- Che cosa sono: il Reg. UE 2016/679 (GDPR) e il D.Lgs. 196/2003 (Codice per la protezione
dei dati personali) costituiscono la normativa di riferimento. Chiarimenti su specifici
contesti si trovano nei Provvedimenti e nelle Linee Guida del Garante così come nelle
Linee Guida EDPB e nella documentazione delle autorità di controllo europee. - Perché: la corretta applicazione delle normative e la definizione di misure di sicurezza
adeguate proteggono da rischi operativi, sanzionatori e reputazionali. Poter dimostrare la
compliance, oltre che essere obbligatorio, fornisce un vantaggio competitivo
all’organizzazione. - Azioni: mappatura dei trattamenti di dati personali, valutazione delle attività
da effettuare per raggiungere la conformità, valutazione dei rischi e definizione delle
misure di sicurezza tecniche e organizzative. Definizione di un “Modello Organizzativo
Privacy” adeguato al contesto.
Le policy aziendali
- Che cosa sono: l’art. 24(2) del GDPR, tra le misure di sicurezza indica “l’attuazione di
politiche adeguate”. Tali politiche si declinano in modo diverso a seconda dei rischi
e dei contesti di trattamento. - Perché: le politiche e le istruzioni interne servono a dare le linee guida per stabilire
le misure tecniche e organizzative di sicurezza, a dimostrare la conformità
dell’organizzazione verso committenti e autorità di controllo nonché a garantire i
diritti degli interessati. - Azioni: definizione delle politiche, revisione periodica delle stesse (es. procedure o
linee guida per la gestione delle violazioni dei dati personali e per la gestione delle
richieste di esercizio dei diritti da parte degli interessati, istruzioni per gli autorizzati,
ecc…).
Le misure di sicurezza
- Che cosa sono: il titolare del trattamento è tenuto a stabilire misure di sicurezza a
protezione dei dati personali degli interessati. - Perché: l’art. 32 del GDPR stabilisce che il titolare del trattamento debba mettere in
atto misure tecniche e organizzative “adeguate” in relazione al rischio, capaci di
preservare la riservatezza, l’integrità e la disponibilità dei dati personali nonché di
ripristinare l’accesso ai dati in caso di incidente fisico o tecnico. - Azioni: definizione delle misure di sicurezza tecniche e organizzative, piano di
formazione e di veirifica sull’effettiva attuazione delle stesse.
Formazione del personale
- Che cos’è: la formazione del personale è una delle principali misura organizzativa di
sicurezza, specie nelle organizzazioni piccole o medie, prevista anche nel GDPR agli
artt. 29 e 32. - Perché: la formazione è necessaria per diffondere la “cultura” della protezione dei
dati nell’organizzazione. L’errore umano è alla base della maggior parte delle
violazioni dei dati e degli incidenti informatici, eventi che possono causare danni agli
interessati e sanzioni “privacy” quando derivano da insufficienti misure di sicurezza. - Azioni: definizione di un piano di formazione adeguato al contesto, idoneo a
mettere in atto le politiche e le misure di sicuezza dell’organizzazione,
aggiornamento periodico.
CYBERSECURITY
Strumenti di controllo di base
- Che cosa sono: sono attività di base per la sicurezza informatica (ad es. gestione
utenti, gestione credenziali, inventario dei dispositivi) e attività ulteriori da
intraprendere a seconda del contesto di rischio in cui opera l’organizzazione. - Perché: l’individuazione del contesto, della probabilità e dei rischi di una perdita di
riservatezza, disponibilità o integrità delle informazioni è il primo passo per
implementare un’adeguata sicurezza del sistema informativo. - Azioni: azioni necessarie in questa fase sono, ad es., inventario degli asset,
identificazione delle forniture critiche, definizione del “perimetro di difesa”, analisi
delle vulnerabilità, piano di backup.
Policy di sicurezza
- Che cosa sono: identificazione e definizione delle esigenze di sicurezza dei sistemi e
delle informazioni, definizione di ruoli e responsabilità interne, istruzioni per
l’utilizzo di strumenti e sistemi informatici, istruzioni per gli amministratori di
sistema, segmentazione delle risorse e delle informazioni, piano di disaster recovery. - Perché: definire le politiche “sulla carta” è un passaggio essenziale per
implementare un sistema informativo che risponda alle esigenze
dell’organizzazione, permette di capire come organizzare i controlli e quali ruoli
assegnare, anche in caso di incidente. - Azioni: definizione di liste di controllo per gli accessi, la divisione delle informazioni
e dei ruoli per livelli di rischio, le misure di sicurezza, i piani di reazione agli incidenti,
piani di formazione e di verifica.
Misure di sicurezza
- Che cosa sono: le azioni tecniche e organizzative che mettono in pratica le politiche
di sicurezza. Se ne può fare un elenco da verificare e aggiornare periodicamente. - Perché: le misure di sicurezza e le relative istruzioni sono la parte fondamentale del
sistema di sicurezza. Le misure di sicurezza devono essere finalizzate sia a prevenire
che a ripristinare i sistemi dopo un attacco. - Azioni: elenco di misure di sicurezza, istruzioni e attribuzione dei ruoli e delle
responsabilità, verifica periodica dell’efficacia e efficienza delle misure.
Formazione del personale
- Che cos’è: informazione e formazione del personale che utilizza dispositivi e
strumenti informatici. Il personale deve essere informato sulle principali minacce
informatiche e sui comportamenti idonei a proteggere le informazioni. - Perché: le tecniche di social engineering (es. phishing, truffe telefoniche, …) sono
ancora le più sfruttate per accedere illecitamente a dati e sistemi aziendali, gli errori
umani sono ancora le principali fonti di violazione delle informazioni. Aumentare la
consapevolezza delle persone esposte ad attacchi è il principale strumento di difesa. - Azioni: piano di formazione sulle politiche e le istruzioni interne e di sensibilizzazione
sulle principali minacce informatiche e sull’utilizzo dei dispositivi aziendali e
personali, aggiornamento periodico.
Servizi forniti anche con la collaborazione di professionisti e aziende partner