<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=50912&amp;fmt=gif">
Blog GDPR

Misure di Sicurezza Idonee e Procedure di Sicurezza Privacy

[fa icon="calendar"] 19-giu-2017 9.00.00 / da Cristiano Pastorello

cose-da-fare.jpg

Il Regolamento Europeo per il trattamento dati impone una revisione delle misure di sicurezza idonee  e delle procedure in azienda. Dopo aver analizzato quali sono gli asset aziendali e i rischi a cui sono sottoposti, si devono implementare le misure di sicurezza e dare evidenza della loro implementazione. Ecco cosa succede dal punto di vista operativo.

Le misure si possono calssificare in 2 categorie:

  • Sicurezza Organizzativa - Procedure interne per il mantenimento sicurezza
  • Sicurezza Tecnologica - Software e strumenti IT

L’obiettivo che entrambe si prefiggono è la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento.

 

La Sicurezza Organizzativa

La sicurezza organizzativa può gestire senza l’aiuto di strumenti il processo di dismissione o alienazione degli asset dell’organizzazione, viene regolamentata da procedure quali quelle previste dalla norma ISO 9001:2008, oltre che dalle norme ISO/IEC 27001:2013, ISO/IEC 27002 e ETSI TS 101 533-01.

Devono sempre essere previste almeno le seguenti procedure:

  1. Procedura di cancellazione delle informazioni;
  2. Procedura di distruzione dei supporti non riscrivibili utilizzati per la memorizzazione delle informazioni;
  3. Procedura di cancellazione sicura dai supporti riscrivibili utilizzati per la memorizzazione delle informazioni
  4. Procedura di triturazione di supporti (quali quelli cartacei e analoghi).

Per tutte è necessario definire in dettaglio a quali oggetti si riferiscano, differenziando le eventuali diverse modalità a seconda della tipologia di oggetti.

La Sicurezza Tecnologica

La sicurezza tecnologica è la capacità di reazione di un software in grado di rilevare anomalie e effettuare una reazione; ad esempio: l’antivirus rileva un virus, un sistema di monitor intercetta l’evento e isola il computer infetto.

Come indicato dal nuovo Regolamento Europeo, “l'adesione a un codice di condotta o a un meccanismo di certificazione approvato può essere utilizzata come elemento per dimostrare la conformità ai requisiti di sicurezza”.

Ecco una inforgrafica, che puoi anche stampare e tenere a portata di mano, con tutte le operazioni contemplate nei modelli ISO/IEC 27001:2013, ISO/IEC 27002 e ETSI TS 101 533-01.

post privacy.jpg

Implementare anche in parte questi processi aiuta l’azienda ad essere in regola con il nuovo Regolamento Europeo.

Approfondisci il tema GDPR, scopri tutto sul nuovo regolamento europeo per evitare sanzioni.

Per capire quali sono le novità introdotte dalla nuova legislazione e soprattutto le differenze rispetto al passato, abbiamo creato una Guida per le aziende, con il contributo di professionisti e legali. Scarica Gratis la Guida. Clicca qui sotto per ricevere la tua copia in PDF.

 Guida Gratuita Regolamento Europeo

Categorie: Misure di Sicurezza Privacy

Cristiano Pastorello

Scritto da Cristiano Pastorello

Information Security Manager & Privacy Officer presso ArchiMedia srl. Nonostante i miei studi partiti come geometra, la mia passione per il pc e per tutto quello che sta oltre a quell'involucro di plastica mi hanno trascinato completamente nel settore dell'informatica, tanto da diventare Information Security Manager di ArchiMedia. In questi anni ho seguito importanti progetti come quelli che riguardano la sicurezza informatica del Comune di Verona e di Italscania. In questo ultimo periodo ho deciso inoltre di specializzarmi sul campo del Data Protection ottenendo la Certificazione Federprivacy come Privacy Officer.