N08 Analisi del quadro normativo Italiano

Transcript

N08 Analisi del quadro normativo Italiano
Guida al quadro normativo Italiano
in materia di Protezione dei dati “sensibili”
scambiati con sistemi Telefonici (Voip) o di Videoconferenza
Premessa
I cellulari e i tablet di ultima generazione consentono agli utenti di avere a disposizione veri e propri computer dotati di
sistemi operativi che hanno la peculiarità di sfruttare programmi e applicazioni create ad hoc per offrire i servizi più utili e
svariati. Questi apparecchi sono anche in grado di interagire con altri dispositivi di uso quotidiano e lo saranno sempre di
più in un futuro ormai prossimo che sarà fortemente condizionato dalle possibilità futuristiche offerte dal 4G.
Il cybercrime è cresciuto del 30% nei primi sei mesi del 2015. A dirlo è il rapporto Clusit, l'associazione italiana per la
sicurezza informatica che ha anche stilato un classifica dei cinque attacchi informatici più importanti nel 2014/2015: dalle
banche alle reti per l'energia, dai supermercati all'eCommerce passando per l'intrattenimento nessuno è al riparo dagli
hacker.
Rubare attraverso la Rete è più redditizio e meno costoso delle classiche attività criminali; per questo sull’hackeraggio dei
dati vengono investiti milioni e milioni di dollari. Non dobbiamo più pensare all’hacker come al ragazzino sveglio che
sperimenta magari con un fine più o meno etico. Ora ci troviamo a combattere per la gran parte con vere e proprie
organizzazioni criminali.
Chi subisce
In Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, e sono le «infrastrutture
critiche» a registrare la crescita percentuale maggiore degli attacchi gravi negli ultimi sei mesi, passando da 2 attacchi
nella seconda metà del 2014 a 20 da gennaio a giugno 2015. Crescita a tre cifre anche per quanto riguarda Automotive
(+400%), Grande Distribuzione (+ 400%), Telecomunicazioni (+ 125%), e la categoria “informazione ed entertainment”: siti
e testate online, piattaforme di gaming e di blogging (+ 179%). Da evidenziare – sempre nei primi sei mesi del 2015 - il
raddoppio degli attacchi informatici subito dalle realtà operanti nella sanità, che segna un incremento dell’81%.
DQ-MI-OFF_ver_07
Per la prima volta, inoltre, i servizi online e cloud (principali sistemi di Webmail, Social Network, siti di e-commerce e
piattaforme Cloud) mostrano quest’anno una crescita degli incidenti di oltre il 50%, a dimostrazione di quanto ormai gli
attacchi gravi siano mirati contro tutte le tipologie di servizi erogati via Internet.
Sysnet Telematica S.r.l.
Viale Berbera, 49 – 20162 Milano – tel: (+39) 02.64.73.021 – fax: (+39) 02.64.37.637
www.sysnettelematica.it – [email protected][email protected]
C.F./P.IVA 12548250153 – C.C.I.A.A. Rea Milano n.1565510 – Cap. Soc. € 520.000,00 i.v
Le comunicazioni Voip e di videoconferenza
Gli strumenti di Unified Communication & Collaboration (UCC) migliorano il lavoro dei team e aiutano a prendere
decisioni. Eppure, quasi il 40% delle aziende dichiara di non avere incluso nella strategia IT questi tool, che includono
audio e video conferencing, Web conferencing, Instant Messaging, strumenti Social di classe Enterprise.
l mercato delle soluzioni di Unified Communication & Collaboration continua a crescere e a mostrare un crescente
interesse da parte di aziende che devono fare i conti con un aumento di strumenti e metodi di comunicazione come chat,
video-conferenze, condivisione di file, ambienti collaborativi. Purtroppo l'attenzione delle aziende, in merito alla
sicurezza, a questo tipo di soluzioni continua a essere non sufficiente, comunque inferiore all’attenzione posta alla
protezione dei dati archiviati nei database anche se un’ampia mole di dati “sensibili” viene scambiata con questi moderni
sistemi di comunicazione.
Conformità
Il Regolamento (General Data Protection Regulation – GDPR-) e l’articolo del C.C. 2050 specificano gli obblighi generali dei
responsabili del trattamento dei dati personali e di coloro che li trattano per loro conto (incaricati del trattamento). Tra
questi figura l’obbligo di attuare misure di sicurezza adeguate in funzione del rischio associato alle operazioni di
trattamento dei dati effettuate (approccio basato sul rischio). I responsabili del trattamento sono inoltre tenuti, in taluni
casi, a comunicare le violazioni di dati personali. Tutte le autorità pubbliche e le imprese che svolgono talune operazioni
di trattamento dei dati rischiose dovranno inoltre nominare un responsabile della protezione dei dati.
L’articolo 2050 del Codice Civile - “Responsabilità per l'esercizio di attività pericolose”- recita: "Chiunque cagiona danno
ad altri nello svolgimento di un'attività pericolosa, per sua natura o per natura dei mezzi adoperati, è tenuto al
risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno".
L’attività di trattamento dei dati personali è qualificata dalla Magistratura ordinaria di merito come attività pericolosa,
disciplinata dal codice civile. Ciò significa che, in caso di richiesta di risarcimento da parte del soggetto che si ritiene leso
dalle modalità del trattamento dei propri dati, il titolare del trattamento è tenuto a provare di avere adottato tutte le
misure idonee ad evitare il danno.
General Data Protection Regulation
Il progetto di regolamento sulle pratiche minime per la protezione dei dati è stato adottato dal Parlamento europeo il 14
aprile 2016. (GDPR). Per maggiori dettagli vedere la pubblicazione “Guide to the General Data protection Regulation”
edizione aprile 2016 all’indirizzo:
http://www.twobirds.com/~/media/pdfs/gdpr-pdfs/bird--bird--guide-to-the-general-data-protectionregulation.pdf?la=en Con particolare attenzione al capitolo “transfer of personal data” soprattutto ai punti:
• Breach of the GDPR’s data transfer provisions is identified in the band of non-compliance issues for which the
maximum level of fines can be imposed (up to 4% of worldwide annual turnover).
• Non-compliance proceedings can be brought against controllers and/or processors
----------------------o--------------------UM-Labs - Real-Time Cyber Security Platform una soluzione allo stato dell’arte
La Real-Time Cyber Security Platform sviluppata da UM-labs e commercializzata in Italia da Sysnet Telematica ha la
funzione di impedire le intromissioni illegali, il furto di dati “sensibili” o la perdita di privacy in tutte le chiamate vocali, le
chiamate video, la messaggistica istantanea e i servizi di presenza utilizzate nel mondo del business del 21° secolo,
garantendone la sicurezza.
La Real-Time Cyber Security Platform di UM Labs oltre a raggiungere l'obiettivo primario di garantire la sicurezza delle
comunicazioni operanti con protocolli in real time fornisce l'interoperabilità tra centralini telefonici e sistemi di Unified
Communication prodotti da fornitori diversi.
Siamo disponibili per maggiori informazioni o approffondimenti in argomento.
N08 Analisi del quadro normativo Italiano.doc
15/07/2016
2 di 2