Per il principio di proporzionalità, ovvero secondo l'importanza, la quantità e la particolarità dei dati che vengono trattati in azienda e la possibilità di quest'ultima di intervenir con i giusti correttivi il titolare del trattamento deve mettere in atto tutte le misure di sicurezza necessarie per garantire un adeguata protezione dei dati, sia digitali che cartacei.
Le misure di sicurezza devono "garantire un livello di sicurezza adeguato al rischio" del trattamento (art. 32, paragrafo 1); in questo senso, la lista di cui al paragrafo 1 dell'art. 32 è una lista aperta e non esaustiva ("tra le altre, se del caso").
Ma quali sono queste misure di sicurezza e quando devono essere messe in atto obbligatoriamente?
Premettendo che in questa prima fase non c'è niente di scritto e di obbligatorio ma considerando il principio di accountability che permea il GDPR abbiamo realizzato una mini guida per spiegare quali sono le misure di sicurezza per ogni tipologia di azienda.
DATI DIGITALI
Antivirus gratuiti
Gli antivirus gratuiti possono avere una propria logica in una protezione domestica dei dati ma non danno garanzie a livello professionale in quanto le definizioni dei virus si aggiornano mediamente 7-10 volte al giorno in meno degli antivirus commerciali. Da sottolineare la loro mancanza di protezione proattiva, offrono performance basiche (assenza di anti-rookit, anti-keylogger, ecc.) e perciò il loro utilizzo è altamente sconsigliato nelle aziende e studi professionali.
Antivirus commerciale
Viviamo nell'epoca dei ransomware, delle criptazioni dei dati, dei furti digitali. L'antivirus è il primo baluardo di sicurezza non appena la nostra attenzione cala ed è la prima misura indispensabile per garantire un'adeguata protezione dei dati in nostro possesso.
Antivirus centralizzato
Basato su un'architettura Client/Server, permette la gestione dei client attraverso policy condivise, consentendo di avere reportistiche dettagliate sullo stato delle macchine e avvisi in caso di rilevamento di rischi. In altre parole l'antivirus centralizzato è gestito da una sola macchina mentre su tutti i PC è presente soltanto un agent che risponde ai suoi comandi. È molto più leggero dei normali antivirus e permette di gestire di gestire, controllare, impostare policy, autorizzare o impedire azioni, tutto da una sola postazione.
DLP (Data Loss Prevention)
Il sistema DLP consente il monitoraggio e il blocco delle fughe di informazioni attraverso i vari canali di trasmissione possibili (email, chat, pen drive e supporti di memoria USB, ecc.) permettendo di salvaguardare informazioni sensibili o riservate in possesso dell'azienda. Potremo sempre sapere tutti i percorsi di ogni file, sapere se sono stati inviati tramite posta o chat oppure copiati su dispositivi esterni, chi è stato a farlo e se ne aveva i permessi. Ma anche impedirlo a priori.
MDM (Mobile Device Management)
Il sistema MDM permette il controllo da remoto, attraverso una console in cloud, dei dispositivi mobili aziendali (telefoni smartphone e tablet) e la gestione del loro livello di sicurezza con la possibilità di limitarne l'utilizzo a determinate applicazioni e rendere possibile la geolocalizzazione o il wipe (cancellazione) da remoto delle informazioni in caso di perdita. Consente anche all'azienda di controllare attraverso un agent installato da remoto su ogni device mobile se tali dispositivi sono sufficientemente affidabili da poterli collegare alla rete aziendale.
Patch aggiornamento sistemi operativi
Mantiene tutti i sistemi informatici aggiornati installando automaticamente le patch di sicurezza, permettendo di tenere sotto controllo, grazie alla reportistica, lo stato di sicurezza delle macchine.
Firewall software
Basato solitamente su un'impostazione di regole automatiche che garantiscono un valido livello di protezione della rete anche ad utenti meno esperti, il Firewall software può permettere le creazione di ulteriori regole personalizzate per gestire il traffico in ingresso e uscita della propria rete aziendale.
Firewall hardware
Il Firewall hardware è un'appliance posta all'ingresso della rete aziendale che offre un'ampia gamma di possibilità nella configurazione di regole estremamente avanzate per gestire il traffico in ingresso e uscita della propria rete aziendale
UTM (Unified Threat Management) per una protezione perimetrale
La soluzione UTM porta numerosi vantaggi sia nelle medio-piccole strutture aziendali che nelle realtà aziendali molto grandi con sedi dislocate su più territori e con dipendenti distribuiti in molteplici uffici e gruppi di lavoro. Adottando questa tecnologia gli amministratori di rete vengono facilitati ad una gestione più efficiente e produttiva rispetto alle svariate necessità dell'azienda. Posto a monte della rete aziendale (per questo si parla di protezione perimetrale) l'UTM permette di gestire una molteplicità di funzioni rivolte alla sicurezza aziendale tramite un'unica console di gestione e una sola interfaccia GUI. Consente perciò di raccogliere in un'unica appliance le tante soluzioni di protezione diverse fornite da vendor diversi.
L'UTM ha in sè tutto il necessario per la sicurezza informatica: firewall, filtraggio antivirus a monte della rete prima ancora che le minacce possano raggiungere server e PC dell'azienda, filtraggio dei contenuti del Web e delle e-mail, application control e funzioni di networking come routing e bilanciamento del carico della banda Internet, il tutto racchiuso in un'unica appliance. Garantisce inoltre facilità di impostazione, troubleshooting potenziato, nonché una vista unificata dei criteri di sicurezza dell'intera azienda, minimizzando così i costi legati alla gestione e al tempo di inattività.
Sistema di criptazione a dischi fissi e mobili
Il software di criptazione o crittografia dei dati salvaguarda le informazioni presenti sul disco sia nell'uso quotidiano sia in caso di perdita o furto della macchina fisica, rendendo impossibile l'accesso ai dati a terzi non autorizzati. Inoltre consente di limitare l'utilizzo dei dispositivi mobili (pen drive e dischi USB) all'interno dell'azienda, mentre gli stessi dati non saranno più leggibili una volta usciti dal controllo dell'azienda.
Dispositivi mobili con impronta digitale o codice
Le pen drive USB e più in generale i dischi di memoria esterni con accesso tramite codice o riconoscimento dell'impronta digitale salvaguardano l'accesso ai dati presenti alle persone che non siano state autorizzate dall'azienda.
Formazione dipendenti e responsabili esterni
Il GDPR prescrive all'art. 29 che chiunque tratta dati personali debba essere stato istruito in tal senso dal titolare o dal responsabile del trattamento.
Ciò significa che le aziende devono implementare dei processi formativi che rispondano a requisiti delle misure di sicurezza testabili, verificabili e valutabili per chiunque gestisca dati personali. In caso di violazione si rischiano sanzioni fino a 10 milioni di euro o fino al 2% del fatturato annuo.
L'intento è quello di legare l'effettività del Regolamento alle competenze del personale: non è più possibile considerare la privacy e la protezione dei dati come un mero adempimento documentale e burocratico, perché l'efficacia dei processi aziendali passa dal personale interno formato e culturalmente predisposto. In termini di ROI (Return on Investment) significa investire per migliorare i processi organizzativi, proteggere la reputazione aziendale e ridurre i rischi di sanzioni amministrative.
Tutto questo presuppone una progettazione degli interventi formativi basata sulla dimensione, la struttura e il business aziendale, individuando specifiche esigenze formative per rendere effettiva la compliance al Regolamento Europeo.
DATI CARTACEI
- Cartelline per pseudonimizzazione
- Contenitori con chiave
- Armadi ignifughi con chiave
- Cassettiere con chiave
PROTEZIONE AMBIENTALE
-
Sistema di allarme
-
Videosorveglianza
SPECCHIETTO DELLE PRIORITA'
|
OBBLIGATORIO |
|
CONSIGLIATO |
|
FACOLTATIVO |
|
nbsp; |
1-2 PC |
3-5 PC |
5-10 PC |
10-20 PC |
+20 PC |
Protezione dati digitali |
Antivirus |
|
|
|
|
|
Antivirus centralizzato |
|
|
|
|
|
Patch di aggiornamento S.O. |
|
|
|
|
|
DLP |
|
|
|
|
|
MDM |
|
|
|
|
|
nbsp; |
Firewall software |
|
|
|
|
|
Firewall Hardware |
|
|
|
|
|
UTM perimetrale |
|
|
|
|
|
nbsp; |
Criptazione mobile |
|
|
|
|
|
Criptazione Fissa e mobile |
|
|
|
|
|
nbsp; |
Backup locale |
|
|
|
|
|
Backup cloud |
|
|
|
|
|
Backup ibrido |
|
|
|
|
|
nbsp; |
USB con codice o impronta |
|
|
|
|
|
Protezione dati cartacei |
Cartelline pseudonimizzate |
|
|
|
|
|
Contenitori con chiave |
|
|
|
|
|
Armadi con chiave |
|
|
|
|
|
Armadi ignifughi |
|
|
|
|
|
Formazione del personale |
Formazione |
|
|
|
|
|
Consegna policy |
|
|
|
|
|
Consegna incarico e mansionario |
|
|
|
|
|