N08 Analisi del quadro normativo Italiano
Transcript
N08 Analisi del quadro normativo Italiano
Guida al quadro normativo Italiano in materia di Protezione dei dati “sensibili” scambiati con sistemi Telefonici (Voip) o di Videoconferenza Premessa I cellulari e i tablet di ultima generazione consentono agli utenti di avere a disposizione veri e propri computer dotati di sistemi operativi che hanno la peculiarità di sfruttare programmi e applicazioni create ad hoc per offrire i servizi più utili e svariati. Questi apparecchi sono anche in grado di interagire con altri dispositivi di uso quotidiano e lo saranno sempre di più in un futuro ormai prossimo che sarà fortemente condizionato dalle possibilità futuristiche offerte dal 4G. Il cybercrime è cresciuto del 30% nei primi sei mesi del 2015. A dirlo è il rapporto Clusit, l'associazione italiana per la sicurezza informatica che ha anche stilato un classifica dei cinque attacchi informatici più importanti nel 2014/2015: dalle banche alle reti per l'energia, dai supermercati all'eCommerce passando per l'intrattenimento nessuno è al riparo dagli hacker. Rubare attraverso la Rete è più redditizio e meno costoso delle classiche attività criminali; per questo sull’hackeraggio dei dati vengono investiti milioni e milioni di dollari. Non dobbiamo più pensare all’hacker come al ragazzino sveglio che sperimenta magari con un fine più o meno etico. Ora ci troviamo a combattere per la gran parte con vere e proprie organizzazioni criminali. Chi subisce In Italia i danni derivanti da attacchi informatici si stima ammontino a 9 miliardi di euro, e sono le «infrastrutture critiche» a registrare la crescita percentuale maggiore degli attacchi gravi negli ultimi sei mesi, passando da 2 attacchi nella seconda metà del 2014 a 20 da gennaio a giugno 2015. Crescita a tre cifre anche per quanto riguarda Automotive (+400%), Grande Distribuzione (+ 400%), Telecomunicazioni (+ 125%), e la categoria “informazione ed entertainment”: siti e testate online, piattaforme di gaming e di blogging (+ 179%). Da evidenziare – sempre nei primi sei mesi del 2015 - il raddoppio degli attacchi informatici subito dalle realtà operanti nella sanità, che segna un incremento dell’81%. DQ-MI-OFF_ver_07 Per la prima volta, inoltre, i servizi online e cloud (principali sistemi di Webmail, Social Network, siti di e-commerce e piattaforme Cloud) mostrano quest’anno una crescita degli incidenti di oltre il 50%, a dimostrazione di quanto ormai gli attacchi gravi siano mirati contro tutte le tipologie di servizi erogati via Internet. Sysnet Telematica S.r.l. Viale Berbera, 49 – 20162 Milano – tel: (+39) 02.64.73.021 – fax: (+39) 02.64.37.637 www.sysnettelematica.it – [email protected] – [email protected] C.F./P.IVA 12548250153 – C.C.I.A.A. Rea Milano n.1565510 – Cap. Soc. € 520.000,00 i.v Le comunicazioni Voip e di videoconferenza Gli strumenti di Unified Communication & Collaboration (UCC) migliorano il lavoro dei team e aiutano a prendere decisioni. Eppure, quasi il 40% delle aziende dichiara di non avere incluso nella strategia IT questi tool, che includono audio e video conferencing, Web conferencing, Instant Messaging, strumenti Social di classe Enterprise. l mercato delle soluzioni di Unified Communication & Collaboration continua a crescere e a mostrare un crescente interesse da parte di aziende che devono fare i conti con un aumento di strumenti e metodi di comunicazione come chat, video-conferenze, condivisione di file, ambienti collaborativi. Purtroppo l'attenzione delle aziende, in merito alla sicurezza, a questo tipo di soluzioni continua a essere non sufficiente, comunque inferiore all’attenzione posta alla protezione dei dati archiviati nei database anche se un’ampia mole di dati “sensibili” viene scambiata con questi moderni sistemi di comunicazione. Conformità Il Regolamento (General Data Protection Regulation – GDPR-) e l’articolo del C.C. 2050 specificano gli obblighi generali dei responsabili del trattamento dei dati personali e di coloro che li trattano per loro conto (incaricati del trattamento). Tra questi figura l’obbligo di attuare misure di sicurezza adeguate in funzione del rischio associato alle operazioni di trattamento dei dati effettuate (approccio basato sul rischio). I responsabili del trattamento sono inoltre tenuti, in taluni casi, a comunicare le violazioni di dati personali. Tutte le autorità pubbliche e le imprese che svolgono talune operazioni di trattamento dei dati rischiose dovranno inoltre nominare un responsabile della protezione dei dati. L’articolo 2050 del Codice Civile - “Responsabilità per l'esercizio di attività pericolose”- recita: "Chiunque cagiona danno ad altri nello svolgimento di un'attività pericolosa, per sua natura o per natura dei mezzi adoperati, è tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno". L’attività di trattamento dei dati personali è qualificata dalla Magistratura ordinaria di merito come attività pericolosa, disciplinata dal codice civile. Ciò significa che, in caso di richiesta di risarcimento da parte del soggetto che si ritiene leso dalle modalità del trattamento dei propri dati, il titolare del trattamento è tenuto a provare di avere adottato tutte le misure idonee ad evitare il danno. General Data Protection Regulation Il progetto di regolamento sulle pratiche minime per la protezione dei dati è stato adottato dal Parlamento europeo il 14 aprile 2016. (GDPR). Per maggiori dettagli vedere la pubblicazione “Guide to the General Data protection Regulation” edizione aprile 2016 all’indirizzo: http://www.twobirds.com/~/media/pdfs/gdpr-pdfs/bird--bird--guide-to-the-general-data-protectionregulation.pdf?la=en Con particolare attenzione al capitolo “transfer of personal data” soprattutto ai punti: • Breach of the GDPR’s data transfer provisions is identified in the band of non-compliance issues for which the maximum level of fines can be imposed (up to 4% of worldwide annual turnover). • Non-compliance proceedings can be brought against controllers and/or processors ----------------------o--------------------UM-Labs - Real-Time Cyber Security Platform una soluzione allo stato dell’arte La Real-Time Cyber Security Platform sviluppata da UM-labs e commercializzata in Italia da Sysnet Telematica ha la funzione di impedire le intromissioni illegali, il furto di dati “sensibili” o la perdita di privacy in tutte le chiamate vocali, le chiamate video, la messaggistica istantanea e i servizi di presenza utilizzate nel mondo del business del 21° secolo, garantendone la sicurezza. La Real-Time Cyber Security Platform di UM Labs oltre a raggiungere l'obiettivo primario di garantire la sicurezza delle comunicazioni operanti con protocolli in real time fornisce l'interoperabilità tra centralini telefonici e sistemi di Unified Communication prodotti da fornitori diversi. Siamo disponibili per maggiori informazioni o approffondimenti in argomento. N08 Analisi del quadro normativo Italiano.doc 15/07/2016 2 di 2