Cybersecurity e privacy
I SERVIZI
CYBERSECURITY
Strumenti di controllo di base
- Che cosa sono: sono attività di base per la sicurezza informatica (ad es. gestione utenti, gestione credenziali, inventario dei dispositivi) e attività ulteriori da intraprendere a seconda del contesto di rischio in cui opera l’organizzazione.
- Perché: l’individuazione del contesto, della probabilità e dei rischi di una perdita di riservatezza, disponibilità o integrità delle informazioni è il primo passo per implementare un’adeguata sicurezza del sistema informativo.
- Azioni: azioni necessarie in questa fase sono, ad es., inventario degli asset, identificazione delle forniture critiche, definizione del “perimetro di difesa”, analisi delle vulnerabilità, piano di backup.
Policy di sicurezza
- Che cosa sono: identificazione e definizione delle esigenze di sicurezza dei sistemi e delle informazioni, definizione di ruoli e responsabilità interne, istruzioni per l’utilizzo di strumenti e sistemi informatici, istruzioni per gli amministratori di sistema, segmentazione delle risorse e delle informazioni, piano di disaster recovery.
- Perché: definire le politiche “sulla carta” è un passaggio essenziale per implementare un sistema informativo che risponda alle esigenze dell’organizzazione, permette di capire come organizzare i controlli e quali ruoli assegnare, anche in caso di incidente.
- Azioni: definizione di liste di controllo per gli accessi, la divisione delle informazioni e dei ruoli per livelli di rischio, le misure di sicurezza, i piani di reazione agli incidenti, piani di formazione e di verifica.
Misure di sicurezza
- Che cosa sono: le azioni tecniche e organizzative che mettono in pratica le politiche di sicurezza. Se ne può fare un elenco da verificare e aggiornare periodicamente.
- Perché: le misure di sicurezza e le relative istruzioni sono la parte fondamentale del sistema di sicurezza. Le misure di sicurezza devono essere finalizzate sia a prevenire che a ripristinare i sistemi dopo un attacco.
- Azioni: elenco di misure di sicurezza, istruzioni e attribuzione dei ruoli e delle responsabilità, verifica periodica dell’efficacia e efficienza delle misure.
Formazione del personale
- Che cos’è: informazione e formazione del personale che utilizza dispositivi e strumenti informatici. Il personale deve essere informato sulle principali minacce informatiche e sui comportamenti idonei a proteggere le informazioni.
- Perché: le tecniche di social engineering (es. phishing, truffe telefoniche, …) sono ancora le più sfruttate per accedere illecitamente a dati e sistemi aziendali, gli errori umani sono ancora le principali fonti di violazione delle informazioni. Aumentare la consapevolezza delle persone esposte ad attacchi è il principale strumento di difesa.
- Azioni: piano di formazione sulle politiche e le istruzioni interne e di sensibilizzazione sulle principali minacce informatiche e sull’utilizzo dei dispositivi aziendali e personali, aggiornamento periodico.
PRIVACY
Norme e provvedimenti di riferimento
- Che cosa sono: il Reg. UE 2016/679 (GDPR) e il D.Lgs. 196/2003 (Codice per la protezione dei dati personali) costituiscono la normativa di riferimento. Chiarimenti su specifici contesti si trovano nei Provvedimenti e nelle Linee Guida del Garante così come nelle Linee Guida EDPB e nella documentazione delle autorità di controllo europee.
- Perché: la corretta applicazione delle normative e la definizione di misure di sicurezza adeguate proteggono da rischi operativi, sanzionatori e reputazionali. Poter dimostrare la compliance, oltre che essere obbligatorio, fornisce un vantaggio competitivo all’organizzazione.
- Azioni: mappatura dei trattamenti di dati personali, valutazione delle attività da effettuare per raggiungere la conformità, valutazione dei rischi e definizione delle misure di sicurezza tecniche e organizzative. Definizione di un “Modello Organizzativo Privacy” adeguato al contesto.
Le policy aziendali
- Che cosa sono: l’art. 24(2) del GDPR, tra le misure di sicurezza indica “l’attuazione di politiche adeguate”. Tali politiche si declinano in modo diverso a seconda dei rischi e dei contesti di trattamento.
- Perché: le politiche e le istruzioni interne servono a dare le linee guida per stabilire le misure tecniche e organizzative di sicurezza, a dimostrare la conformità dell’organizzazione verso committenti e autorità di controllo nonché a garantire i diritti degli interessati.
- Azioni: definizione delle politiche, revisione periodica delle stesse (es. procedure o linee guida per la gestione delle violazioni dei dati personali e per la gestione delle richieste di esercizio dei diritti da parte degli interessati, istruzioni per gli autorizzati, ecc…).
Le misure di sicurezza
- Che cosa sono: il titolare del trattamento è tenuto a stabilire misure di sicurezza a protezione dei dati personali degli interessati.
- Perché: l’art. 32 del GDPR stabilisce che il titolare del trattamento debba mettere in atto misure tecniche e organizzative “adeguate” in relazione al rischio, capaci di preservare la riservatezza, l’integrità e la disponibilità dei dati personali nonché di ripristinare l’accesso ai dati in caso di incidente fisico o tecnico.
- Azioni: definizione delle misure di sicurezza tecniche e organizzative, piano di formazione e di verifica sull’effettiva attuazione delle stesse.
Formazione del personale
- Che cos’è: la formazione del personale è una delle principali misure organizzative di sicurezza, specie nelle organizzazioni piccole o medie, prevista anche nel GDPR agli artt. 29 e 32.
- Perché: la formazione è necessaria per diffondere la “cultura” della protezione dei dati nell’organizzazione. L’errore umano è alla base della maggior parte delle violazioni dei dati e degli incidenti informatici, eventi che possono causare danni agli interessati e sanzioni “privacy” quando derivano da insufficienti misure di sicurezza.
- Azioni: definizione di un piano di formazione adeguato al contesto, idoneo a mettere in atto le politiche e le misure di sicurezza dell’organizzazione, aggiornamento periodico.
Attività in quest'area
-
Venerdì, 29 Aprile, 2022 - da 20:45 a 22:00
-
Venerdì, 22 Aprile, 2022 - da 20:30 a 22:00
-
Martedì, 19 Aprile, 2022 - da 18:30 a 19:30
-
da Martedì, 3 Maggio, 2022 - 18:00 a Martedì, 10 Maggio, 2022 - 18:00
-
da Lunedì, 11 Aprile, 2022 - 20:30 a Lunedì, 2 Maggio, 2022 - 20:30
-
Giovedì, 7 Aprile, 2022 - da 18:30 a 20:00