Privacy 4.0: perché redigere una policy aziendale

Gran parte dei problemi di sicurezza dei dati sono, oggi, cagionati da comportamenti errati, soprattutto in quelle realtà dove la componente tecnica è molto avanzata e, quindi, per definizione più sicura.
Nei contesti dove la sicurezza informatica è a un buon livello, sono numerosi i criminali che cercano di attaccare i comportamenti e la mente di chi tratta i dati, tentando di generare azioni sbagliate che aprano delle falle in sistemi altrimenti inviolabili.
Regole precise che vietino, ad esempio, di aprire allegati non attesi, di cliccare su link fraudolenti, di non rispondere a richieste di credenziali o di codici provenienti da (asserite) banche, servizi postali, società emittenti di carte di credito, sarebbero in grado di eliminare alla radice tutti quegli attacchi ai dati che cercano di arrivare all’accesso alle informazioni ingannando l’essere umano.
Il recente Regolamento non prevede espressamente la figura dell’incaricato come era prevista nel Codice Privacy e che prendeva la forma, in sintesi, di chiunque in un contesto aziendale o altro ente trattasse un dato. L’incaricato era solitamente istruito con regole e istruzioni precise, spesso per iscritto. Nel regolamento si indica espressamente l’obbligo per il titolare di “istruire” chiunque tratti dati all’interno della realtà produttiva. Il quarto Paragrafo dell’Articolo 32 sulle misure di sicurezza stabilisce chiaramente, infatti, che “Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri”. Questa figura del soggetto “istruito” al trattamento dei dati non può che essere creata attraverso delle regole impartite durante l’attività quotidiana.
Le regole possono essere spiegate in aula, con corsi ad hoc, per unire a un “freddo” documento scritto un’attività di chiarimento che rende tutta l’operazione molto più efficace.
Con l’evoluzione tecnologica, le regole vanno aggiornate, sia in base alle novità in ambito informatico che ogni giorno si presentano, sia in base a una valutazione del passato, riflettendo su errori o vulnerabilità/falle di sicurezza che si sono già manifestate.
(estratto fonte IPSOA – Giovanni Ziccardi)
Questa voce è stata pubblicata in Privacy e contrassegnata con , , , . Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...