PRIVACY - Wellcome

Transcript

PRIVACY - Wellcome
20 GENNAIO 2005
INCHIESTA 16
PRIVACY
SOTTO LA LENTE
Il viaggio di CRN alla scoperta
del decreto legislativo n. 196
del 2003 “Codice in materia di
protezione dei dati personali”
È
entrato in vigore il 1° gennaio 2004 ma nessuno o
quasi se ne era accorto. È
il decreto legislativo 196 del
2003 “Codice in materia di protezione dei dati personali”, un
provvedimento che riforma interamente la disciplina sulla privacy, ma poche sono le aziende
che hanno esattamente capito
quale sia la portata di questo decreto legislativo e l’obbligatorietà
degli adempimenti in esso contenuti. A cominciare dalle scadenze
che, sembra quasi, seguano le
difficoltà delle imprese o i disagi
del Garante.
Tutte le aziende, a prescindere
dalle dimensioni e dalla natura
dell’attività esercitata, sono obbligate a una serie di adempimenti fortemente sanzionati, sia
dal punto di vista civile, sia pe-
nale. Il codice richiede l’adozione di diverse misure minime di
sicurezza per garantire che i dati trattati siano custoditi e controllati secondo alcune misure
minime di sicurezza. Per esempio ogni persona che acceda alla
banca dati, dall’anagrafica dei
clienti ad archivi contenenti dati sensibili, deve essere preventivamente incaricata e riconosciuta dal sistema attraverso un
identificativo associato a una
password, modificata all’atto del
primo collegamento e non deve
essere agevolmente riconducibile al proprietario. In generale,
quindi, notificazione, informativa, consenso, nomina degli incaricati, misure minime di sicurezza sono solo alcuni degli obblighi con i quali le imprese devono familiarizzare.
La notificazione del trattamento riguarda solo alcune specifiche tipologie di dati e, in questi
limiti, è rappresentato l’adempimento iniziale per il legittimo
utilizzo degli stessi dati. La notificazione, per quanto riguarda
le nuove attività, deve essere effettuata prima dell’inizio del
trattamento. Per le attività già
iniziate al 1° gennaio 2004 essa
avrebbe dovuto essere effettuata
entro il 30 aprile scorso. L’adempimento in questione spetta
al titolare del trattamento, ossia
alla persona fisica o giuridica
cui competono le decisioni in
ordine alle finalità e alle modalità di gestione dei dati personali. La notificazione può essere inviata al garante solo per
via telematica.
Per quanto riguarda la nomina
del responsabile e degli incaricati, il titolare, qualora lo ritenga opportuno può nominare
uno o più responsabili per il
trattamento dei dati. Quest’ultimo può essere anche una persona giuridica e deve essere individuato tra soggetti che per
esperienza e affidabilità forniscano idonea garanzia nel pieno rispetto della normativa vigente. Gli incaricati sono le persone fisiche autorizzate a compiere operazioni di trattamento
dei dati cui hanno accesso, anche se occasionale. Anche la nomina degli incaricati deve avvenire per iscritto.
L’informativa ha carattere generale, non sono previste ipotesi
di esenzione. L’articolo 13 del
codice prevede che l’interessato
debba essere preventivamente
informato, oralmente o per
iscritto, delle finalità e delle modalità del trattamento cui sono
destinati i dati: della natura obbligatoria, o facoltativa del conferimento dei dati, delle conseguenze di un eventuale rifiuto
di rispondere, dei soggetti e delle categorie di soggetti ai quali
i dati personali possano essere
comunicati o che possano venirne a conoscenza, in qualità
di responsabili o incaricati (anche le generalità dei dipendenti
e dei collaboratori), nonché dell’ambito di diffusione dei dati
stessi; dei diritti di accesso ai
dati detenuti dal titolare di cui
all’articolo 7 del codice, degli
estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello stato e
del responsabile (in caso di più
responsabili è sufficiente indi-
17 INCHIESTA
Luca Botti
responsabile del servizio legale
e del personale Mega Italia
nerabilità e a correggere difetti.
Questi dati vanno ulteriormente protetti con ulteriori misure
quali strumenti elettronici che
evitino intrusioni, procedure per
la generazione e la custodia di
copie di sicurezza dei dati
(backup), istruzioni organizzative e tecniche per la custodia e
l’uso dei supporti rimovibili su
cui sono memorizzati i dati, al
fine di evitare accessi non autorizzati e trattamenti non consentiti, disposizioni per riutilizzare o distruggere i supporti rimovibili sui quali sono registrati questi dati; strumenti per il
ripristino delle disponibilità dei
dati e dei sistemi entro tempi
certi e compatibili con i diritti
degli interessati, non superiori a
sette giorni. Infine, i dati devono essere salvati su copie di riserva almeno settimanalmente
nel rispetto di disposizioni tec-
niche e organizzative. Una delle
misure minime di sicurezza più
importanti per le imprese è poi
la predisposizione del Dps (Documento programmatico sulla
sicurezza). Questo documento
va predisposto annualmente e
deve contenere: l’elenco dei trattamenti di dati personali effettuati dal titolare, la distribuzione
dei compiti e delle responsabilità nell’ambito delle strutture
preposte al trattamento dei dati,
l’analisi dei rischi che incombono sui dati, le misure da adottare per garantire l’integrità e la disponibilità dei dati, nonché la
protezione delle aree e dei locali
rilevanti ai fini della loro custodia e accessibilità, la descrizione
Fabrizio Bressani
direttore marketing ItWay
dei criteri e delle modalità per il
ripristino della disponibilità dei
dati in seguito a distruzione o
danneggiamento, la previsione
di interventi formativi degli incaricati del trattamento, la descrizione dei criteri da adottare
per garantire l’adozione delle
misure minime di sicurezza da
garantire nel caso in cui i dati
personali siano affidati all’esterno della struttura del titolare, infine, per i dati personali idonei
a rivelare lo stato di salute e la
vita sessuale dell’interessato, l’individuazione dei criteri da adottare per la cifratura o per la separazione di questi dati dagli altri personali dell’interessato
COSA PENSA IL CANALE
“In prima battuta, se l’azienda
non ha consapevolezza del rischio che corre senza mettersi
al riparo, qualsiasi
prodotto non sarà
efficace. Nel mondo
enterprise osservo
che, se da un lato
gli acquisti di prodotti informatici sono positivi gli interventi formativi in
tal proposito sono
in flessione. Nelle
Pmi manca invece
la consapevolezza
di tradurre questi
obblighi in comportamenti lavorativi. Se vissuti
invece come un semplice obbligo burocratico, non sortiranno
l’effetto voluto”. Parola di Fabrizio Bressani, direttore marketing Itway. “Nelle Pmi la sicurezza in generale è percepita come costo senza alcun riferimento
al rischio e questo è un peccato
- sostiene Bressani - perché in
questo modo si ferma anche l’opportunità di fornire un trattamento dei dati sicuro. Una situazione infrastrutturale poi che
non facilita l’analisi e la consulenza alle imprese è l’estrema
frammentazione delle imprese
che sono spesso di dimensioni ridotte e che sono difficili da raggiungere. Il bussare alle porte di
tutte le piccole aziende italiane si
traduce spesso in costi considerevoli anche per coloro i quali
devono fare consulenza e questo
andrà poi a influire sul prezzo
che diventerà proibitivo per le
stesse micro realtà”, conclude
Bressani.
Lo studio e la dedizione non solo
al decreto legislativo 196/2003
ma a tutta la normativa sulla sicurezza, sono i consigli per iniziare a capire qualche cosa - spiega Simona Passamonti, marketing assistant Wellcome -.
“Su questo dlgs abbiamo realizzato ad hoc dei corsi via cavo, attraverso la nostra Wellcome Tv
con la presenza di un avvocato
che ha spiegato punto per punto
tutti i passaggi chiave della normativa ai nostri punti vendita.
Il corso è stato suddiviso in due
sezioni: nella prima l’hanno fatta
da padrone i dati giudiziari e sensibili, la seconda ha visto l’invio
ai negozi di una manualistica che
step by step ha presentato come
approcciarsi alle aziende. Abbiamo adottato diverse linee d’azio-
20 GENNAIO 2005
carne uno). Il consenso è uno
dei requisiti indispensabili per
procedere legittimamente al
trattamento dei dati personali di
un terzo. Deve essere libero,
specifico e dato per iscritto, una
volta che l’interessato sia stato
fornito dell’informativa. Attenzione poi alla distinzione tra
consenso al trattamento dei dati personali, per il quale sono
previste esenzioni, e consenso
per il trattamento dei dati sensibili, che necessitano di maggiore tutela.
Sul fronte delle misure di sicurezza, tutti coloro i quali trattano dati personali devono adottare una serie di misure minime
per garantire un certo livello di
protezione delle informazioni
presenti nei propri database. In
questo caso, si deve distinguere
a seconda che il trattamento dei
dati avvenga sulla base di un
semplice archivio cartaceo oppure con strumenti informatici.
Il codice fa riferimento ad alcune misure minime che sono rivolte a tutelare la sicurezza di
tutte le tipologie di dati personali dalle nuove criticità: questi
ultimi devono essere protetti
contro il rischio di intrusione e
dall’azione dei virus, tramite l’attivazione di strumenti elettronici idonei, come antivirus e firewall, da aggiornare costantemente. Gli strumenti elettronici, nel caso di dati sensibili e
giudiziari, devono essere aggiornati periodicamente con programmi volti a prevenire la vul-
ne la prima delle quali prevedeva subito la messa in guardia dell’interlocutore facendogli notare
i rischi che avrebbe corso se non
avesse prestato attenzione agli
obblighi di legge. Il secondo passaggio - spiega Passamonti - ci ha
visti impegnati nel far comprendere che l’adeguamento alla privacy corrispondeva al miglioramento dei processi produttivi
aziendali, tutto questo documentandolo attraverso la redazione
del Dps. Wellcome Tv ha permesso sia agli affiliati più lontani di seguire i corsi online senza
spostarsi dal proprio punto vendita, sia di rivedere gli stessi
Simona Passamonti
marketing assistant Wellcome.
corsi a coloro i quali avessero
perso qualche puntata. Infine continua Passamonti - per capire le esigenze degli utenti finali
che avessero necessità di conoscere i punti vendita specializzati in consulenza sulla privacy
abbiamo dato loro la possibilità
di ‘esprimersi’ attraverso un’apposita casella di posta elettronica
([email protected])”.
(Per leggere le domande e le ri-
INCHIESTA 18
sposte più frequenti sulla privacy
digitare www.wellcome.it/ servizi/Privacy2004.asp)
20 GENNAIO 2005
LE OFFERTE DEI VENDOR
“Abbiamo lavorato per far capire l’aggiornamento dei sistemi
operativi, per avere un’infrastruttura che garantisca un rispetto delle attività e della privacy degli utenti. Quello che
evidenziamo - spiega Francesco
Orru, responsabile security strategy & initiatives Microsoft Italia - è l’attenzione ai sistemi
operativi di casa propria e lo
facciamo organizzando incontri
con i consulenti delle piccole
imprese. Uno dei temi caldi per
la media impresa è quello di fare aggiornamenti in modo governato”. Per Computer Associates “C’è una forte enfasi sulle
credenziali e sulle garanzie per
una corretta gestione dell’identità e l’accesso delle persone ai
dati che riguardano la privacy.
Al di là dei soliti antivirus, antispyware che devono essere
presenti costantemente - dice
Elio Molteni, director product
marketing security Computer
Associates Emea - il nuovo testo unico enfatizza la gestione
delle credenziali ed è per que-
sto che noi proponiamo delle
soluzioni che aiutino le imprese a gestire l’identità delle persone per l’accesso ai dati. A questo proposito non dobbiamo dimenticare la nostra famiglia
eTrust”.
Iomega ha predisposto due categorie di prodotto per andare
incontro alle aziende alle prese
con il codice sulla privacy. La linea di storage server Nat, con la
Francesco Orru
responsabile security strategy
& initiatives Microsoft Italia
quale è possibile filtrare l’accesso ai dati da parte di malintenzionati, mentre altro aspetto è la
removibilità del dato. “Con una
nuova linea di prodotti garantiamo - sostiene Giacomo Mosca, key account manager resellers di Iomega - il backup su
cartucce basate su tecnologia a
disco fisso. Siccome si tratta di
periferica removibile, consente
di mettere in sicurezza i dati e i
sistemi operativi”.
Per Cisco contano maggiormente le procedure: “L’introduzione del dlgs 196/2003 la vedo
come un’ottima occasione per
gli utilizzatori di sistemi informativi di fare il punto della situazione. Come Cisco, ci siamo
dedicati alla strategia del self
defending network, che è partita prima dell’entrata in vigore di
questo decreto. Quello che ho
notato - spiega Marco Misitano,
consulting system engeneer responsabile sicurezza Cisco Systems - è che ci siamo trovati di
fronte per la prima volta a una
Elio Molteni
director product marketing security
Computer Associates Emea
20 GENNAIO 2005
INCHIESTA 20
serie di requisiti legali ben strutturati e l’ultima proroga è stata
necessaria. Le imprese non si erano quasi mai poste i problemi a
cui si sono poi trovate di fronte
studiando il decreto legislativo
196 e troppo tardi si sono accorte
di non avere in casa soluzioni ad
hoc. Direi che il dlgs 196 non è
solo una questione di prodotto
ma procedurale”.
Le soluzioni Tandberg Data sono suddivise a seconda che si
tratti di piccola, media e grande
impresa. Per le piccole e medie
aziende, Axel, il distributore in
Italia dei prodotti TD, vengono
utilizzati i dispositivi basati su
tecnologia Slr, prodotti capaci di
gestire le esigenze di backup
aziendali, garantendo la scalabilità delle soluzioni.
StorageTek propone Atempo Time Navigator, una piattaforma
software per backup e recovery
che consente di criptare i dati
del cliente e permette il backup
simultaneo in doppia copia,
mentre per Rosa Auricchio, direttore marketing e comunicazione StorageTek, l’introduzione di dispositivi dischi ad alta
capacità e basso costo che usano tecnologia Serial Ata e dispositivi removibili come le
unità a nastro rispondono alle
Giacomo Mosca
key account manager resellers Iomega
esigenze di backup della Pmi.
“Tramite i nostri partner proponiamo soluzioni calate sulle
specifiche esigenze di ogni
realtà”, sostiene Sergio Vantusso, direttore marketing Sud Europa Medio Oriente e Africa
McAfee. “Per esempio le soluzioni McAfee ASaP per la sicurezza in outsourcing sono adatte ad aziende che non hanno risorse e competenze in materia
di sicurezza al loro interno”.
Anche l’offerta di Panda Software è variegata e con le nuove
tecnologie, chiamate TruPrevent, non è più necessario attendere lo sviluppo di soluzioni spe-
cifiche per far fronte agli attacchi
informatici.
“Symantec - chiarisce Giuseppe
Borgonovo, pre sales technical
manager di Symantec - ha soluzioni per varie esigenze di protezione”. Per difesa perimetrale,
controllo degli accessi, difesa da
intrusioni e da codice malizioso
Symantec propone l’appliance
Symantec Gateway Security; soluzioni antivirus enterprise con
funzionalità avanzate mentre per
le copie dei dati e il backup Symantec consiglia Ghost e altre
soluzioni di backup.
“La nuova release della Small Business Edition di Sophos è stata
progettata per rispondere alle necessità di sicurezza delle aziende
con meno di 100 dipendenti”, dice Paola Casiraghi, marketing coordinator di Sophos Italia. Per
proteggere il lavoro e la privacy,
Sophos propone PureMessage,
soluzione antispam.
Per Trend Micro, invece, già con
la soluzione Trend Micro InterScan Web Security Suite v2.0, le
aziende possono disporre di una
buona soluzione per la loro difesa.
Anche Symbolic, come sostiene
Luca Ronchini, presales engineer,
ha due prodotti come nCipher
SecureDB, che usa la crittografia
per proteggere i database e impe-
disce agli utenti non autorizzati
di accedere al database o a parti
di esso e SecureDB per garantire
la riservatezza dei dati del database.“Tutti i prodotti della piattaforma di sicurezza SonicWall - puntualizza Davide Carlesi, country
manager SonicWall - hanno integrate le funzionalità di sicurezza
richieste dal dlgs 196/2003; questi servizi sono aggiornati in modo automatico e trasparente per
l’utilizzatore finale.
Infine Rsa Security rende disponibile un’offerta di autenticazione per garantire la sicurezza
delle transazioni - specifica Paolo Caloisi, country manager Rsa
Security Italia - con una tecnologia trasversale alle piattaforme in grado di verificare da chi
e da dove provengono i dati, a
chi e dove sono diretti a cui si
aggiunge il sito www.rsasecuritycom/node. asp? id =2763
dove si possono scaricare i documenti sulle leggi del proprio
Paese e valutare i provvedimenti più adatti.
L’ARTE DELLA CONSULENZA
Marco Misitano
consulting system engeneer responsabile
sicurezza Cisco Systems
PROROGHE A PIOGGIA
A ridosso della
scadenza di
redazione del
Dps, che era
fissata per il 31
dicembre scorso,
ecco puntuale,
arrivare la
proroga. I motivi
Allegra Stracuzzi
di questo
avvocato specializzato
posticipo sono
in diritto dell’informatica
oscuri. Ritardo
delle imprese,
disagi del
Garante, sono tante le voci che si
alternano a questo proposito. L’unico
dato di fatto è che il decreto legge
n.266 del 9 novembre 2004, pubblicato
sulla Gazzetta Ufficiale n.264 del 10
novembre scorso ha prorogato al 30
giugno 2005 la scadenza
dell’adempimento previsto dall’articolo
180, comma 1 del dlgs 196/2003 che di
fatto sposta di sei mesi il termine per la
redazione del Dps, in base al nuovo
Codice di protezione dei dati personali.
Slitta anche il termine per
l’adeguamento da parte del titolare del
trattamento che dispone di strumenti
elettronici, che per ragioni tecniche non
consentono in tutto o in parte
l’immediata applicazione delle misure
minime previste dall’allegato b.
Per queste situazioni, il termine per
l’adeguamento passa dal 31 marzo 2005
al 30 settembre dello stesso anno.
“La proroga al 30/6/2005 ha portato
molte aziende a tirare un sospiro di
sollievo. In realtà la situazione dal punto
di vista giuridico non cambia molto. Ci
sono imprese che si sono già adeguate e
ci sono quelle che vivono di proroghe”.
Questo è lo scenario tracciato da Allegra
Stracuzzi, avvocato specializzato in
diritto dell’informatica
(www.stracuzzi.it), nel convegno dal
titolo “Tecniche e strumenti per la
sicurezza e la privacy dei dati”,
organizzato a Milano, durante l’evento
“Sicurezza 2004” da Assintel in
collaborazione con Anie (Federazione
nazionale imprese elettroniche ed
elettrotecniche), per presentare lo stato
dell’arte in materia di privacy e sicurezza
in rapporto al nuovo Codice in materia
di protezione dei dati personali.
Rosa Auricchio
direttore marketing e comunicazione
StorageTek Italia
In sostanza, il rimandare l’adeguamento
di altri sei mesi non risolve le difficoltà
se le aziende attendono l’ultimo
momento per mettersi in regola, se non
si informano correttamente
sull’argomento, se non fanno
formazione ai dipendenti, se non
introducono misure di sicurezza
adeguate.
“L’allegato B del codice prevede che le
password per accedere ai dati sensibili
debbano avere almeno 8 caratteri”, ha
spiegato Stracuzzi. E incredibilmente
esistono ancora aziende che
dispongono di sistemi obsoleti, che non
permettono la costruzione di password
di questa lunghezza. È necessario
l’aggiornamento delle procedure
d’accesso, servono politiche di disaster
recovery, sistemi di criptazione dei dati
sensibili.
E se il Dps è un documento che può
essere redatto in un paio di giorni,
l’importante è che le imprese si
preparino per tempo, con
un’architettura appropriata
all’adeguamento alla normativa.
Cosa significa per un’impresa
dover fare i conti con un gigante sconosciuto come il codice sulla privacy? CRN lo ha
chiesto a due società che oltre
a realizzare programmi ad hoc,
sono in prima persona sul
campo della consulenza. “Abbiamo varie fasce di mercato
per diversi target aziendali. In
occasione dell’ultima proroga,
dobbiamo distinguere - dice Vito Ziccardi, amministratore
Media System Service - la micro e la piccola impresa consi-
Paolo Caloisi
country manager Rsa Security Italia
21 INCHIESTA
Miska Repo
regional manager F-Secure per l’Italia
dera positivamente la proroga
sostenendo il maggior tempo
di adeguamento a loro disposizione, lo stesso vale per la media impresa che, dal punto di
vista procedurale, ha tempi di
messa a norma più lunghi.
Quindi, questo periodo in più
che il legislatore ha concesso
va affrontato positivamente, a
mio avviso - dice Ziccardi - la
proroga è arrivata in un momento in cui le aziende avevano bisogno. Il consiglio che mi
sento di dare è di non attendere sempre l’ultimo minuto perché il processo di messa a norma non è solamente il venire in
contatto con gli archivi, ma sono tutte le clausole contrattuali che regolamentano l’intreccio
di dati nelle aziende.
Due sono i dati fondamentali
da identificare: i flussi reali nell’azienda (permessi di soggiorno, schede di valutazione) e i
dati commerciali sui potenziali
clienti, e le aziende devono
partire da zero con i loro con-
Giuseppe Borgonovo
pre sales technical manager Symantec
con apparecchi elettronici accessibili da rete propria. La
nuova normativa - dice Mario
Brocca, analista Zucchetti estende l’obbligo a tutti coloro
i quali trattano dati sensibili
con apparecchi elettronici,
quindi stand alone che ricoprono più aziende rispetto a
quelle previste dal dpr.
Inoltre si è data una stretta al
sistema di protezione dei dati
attraverso una username e una
password di almeno otto caratteri non identificabili”.
L’IMPORTANZA
DELLA FORMAZIONE
L’allegato B del Testo unico sulla Privacy prevede anche interventi formativi per gli incaricati
del trattamento allo scopo di
renderli consapevoli dei rischi
che incombono sui dati, delle
misure adatte a prevenire gli
eventi dannosi, degli elementi
più rilevanti all’interno della disciplina sulla protezione dei dati
personali in rapporto alle attività
dell’azienda, delle responsabilità
che ne derivano e delle modalità
per aggiornarsi sulle misure adottate.
“Molti dipendenti non sanno di
ricoprire un ruolo rilevante nella sicurezza della loro azienda”,
20 GENNAIO 2005
sulenti”, conclude Ziccardi.
Deve essere realizzata un’attenta analisi dei rischi e questo costringe il titolare a ristrutturare
le procedure aziendali.
“La nuova normativa ha amplificato alcuni degli adempimenti che erano già previsti dal dpr
318/99.
In passato il Dps dovevano predisporlo solo coloro che trattavano dati sensibili o giudiziari
INCHIESTA 22
20 GENNAIO 2005
LA PAROLA AL GARANTE
vecchi adempimenti”.
“Il problema non è
È questo uno dei commenti
concedere sei mesi in più ad
di Giovanni Buttarelli,
aziende e pubblica
segretario generale del
amministrazione, ma come è
Garante per la protezione
affrontato il passo della
dei dati personali, che
proroga. Da come è stata
interpellato da CRN, ha
commentata, sembrerebbe
evidenziato che la richiesta di
che siano stati concessi sei
una proroga al decreto
mesi in più per poter
legislativo 196/2003 “non è
adempiere in generale a tutti
Giovanni Buttarelli
segretario generale del
stata richiesta dalle imprese
gli obblighi di legge.
Garante per la protezione
bensì da alcune pubbliche
Per quanto riguarda la
dei dati personali
amministrazioni”. Il segretaresponsabilità civile gli
rio generale ha posto l’accenobblighi di adeguamento al
to anche sul Dps specificando che è stato
dettato normativo sono già in vigore.
semplificato e adattato a seguito di una
Per quanto riguarda gli obblighi di
consultazione pubblica e ha evidenziato
carattere penale la nuova normativa ha
un effetto d disarmonia. “Con effetto
specificato che solo per le nuove misure
della proroga, non si capisce l’effetto
di sicurezza è stato concesso più tempo
giuridico della stessa verso i procedimenti
per quelle già previste restano in vigore i
sanzionatori in corso. La domanda da
porsi è infatti che cosa possa succedere a
un soggetto che è già stato ‘pizzicato’ in
difetto per effetto della proroga. Ciò che
spesso si dimentica - continua Buttarelli è che la sicurezza, prima di tutto, è un
valore e non che lo diventi perché lo
impone la legge”. CRN ha chiesto a
Buttarelli di dare qualche consiglio alle
Pmi che devono affrontare ancora il tema
della sicurezza. “Tenere conto dei
chiarimenti dell’autorità che semplificano
gli adempimenti. Essere cauti nel ricorso
alla consulenza. Non sempre, infatti,
emergono delle soluzioni realmente
proporzionate alle effettive esigenze
delle Pmi. Avviare rapporti di cooperazione con organismi associativi (per
esempio Cna) per predisporre operazioni
in modo seriale”, conclude Buttarelli.
LA VOCE DEI RIVENDITORI
Paola Casiraghi
marketing coordinator Sophos Italia
ha detto Giorgio Giudice, del comitato direttivo e del comitato
tecnico e scientifico del Clusit
(www.clusit.it), l’Associazione
italiana per la sicurezza informatica. “La trascuratezza nel gestire
le password, la leggerezza nel dare informazioni a terzi, nello scaricare programmi da internet
possono mettere a repentaglio la
sicurezza delle reti aziendali. Personale non consapevole di rischi
e precauzioni rappresenta a propria volta un rischio per l’azienda”. Per questo la formazione deve essere rivolta non solo a quanti lavorano nell’ict, ma anche a
chi si occupa di affari legali, a responsabili outsourcing, a quanti
lavorano in ambito direzione acquisti e risorse umane.
Prioritario, infine, è formare il
management, che potrà implementare strategie di sicurezza
adeguate.
Pochi pacchetti software, quelli
già in circolazione sono un po’
costosi. Il passo principale che
le aziende devono fare, ancora
prima della strumentazione
software, è studiare la documentazione sulla privacy. Questi sono alcuni dei commenti
raccolti da CRN presso due rivenditori. “Sono d’accordo sul
discorso legato alla privacy commenta Francesco Cassano,
titolare Pc-House di Bari - c’è
necessità di tutelarla oltre che
adattarla alla tipologia di imprese. Ritengo, per esempio, che
per uno studio di avvocatura,
dove transitano parecchi dati
sensibili sia più importante applicare regole di tutela verso i loro clienti. In circolazione, vedo
pochi pacchetti e quelli che ci sono costosi, alcuni dei quali lo so-
Mario Brocca
analista Zucchetti
no perché il prezzo è direttamente proporzionale”.
Sulla documentazione e lo studio
della normativa, prima di tutto,
punta l’attenzione Ettore D’Errico, titolare di Puntoufficio a Bari.
“La normativa era già presente, si
tratta solo di studiare meglio il
decreto legislativo appena emanato. I clienti dovrebbero affrontare i dettami normativi secondo
la loro realtà e documentarsi altrimenti non ci sono software
che tengano”.
IL DLGS 196/03 PER
LE PMI? NECESSARIO
MA ESAGERATO
Davide Carlesi
country manager SonicWall
Cosa pensano le Pmi del decreto legislativo e come si stanno
attrezzando? Gli intervistati sono consapevoli dell’importanza
della salvaguardia dei dati personali e sono concordi nel dire che
un miglioramento delle procedure in materia di sicurezza era
necessario; la sensazione che entrambi manifestano, tuttavia, è
quella di un decreto che interviene in modo esagerato e che
impone alle Pmi spese notevoli
per l’adeguamento a quanto è
imposto dalle nuove norme.
1380 è un’azienda sita a Milano
specializzata nella vendita di arte, design e modernariato, che
impiega una decina di persone.
“Il decreto legislativo196/2003
tocca argomenti di importanza
fondamentale”, spiega Giovanni
Cantarella, amministratore delegato della società. “Riteniamo
corretto tutelare i nostri clienti,
è nel nostro interesse tutelarli al
massimo. Non condividiamo,
per esempio, la scelta di alcune
aziende di trasmettere i loro dati ad altre società a scopi commerciali. Una nuova normativa
in materia di sicurezza era necessaria, ma forse bastava un ritocco alle norme esistenti in precedenza. Alcuni aspetti inseriti
nel decreto sono esagerati, per
esempio non è stato tenuto conto dell’impatto economico richiesto alle imprese. Investire
nella salvaguardia dei dati è importante, ma non sono state previste agevolazioni per le Pmi,
che devono affrontare investimenti compresi tra i 5 mila e i
50 mila euro circa, una cifra non
indifferente. Le nuove normative non cambieranno significativamente il rapporto con fornitori e dipendenti. Le problemati-
Sergio Vantusso
direttore marketing Sud Europa
Medio Oriente e Africa McAfee
che maggiori, probabilmente, si
avvertiranno nel rapporto con i
clienti, soprattutto quelli che vedono le nuove procedure come
qualcosa di strano”. Mega Italia
è invece una società con 105 dipendenti, che della sicurezza fa
il proprio mestiere; commercializza infatti prodotti e impianti
di allarme e di controllo per abitazioni, alberghi, aziende, banche, enti e negozi. “Abbiamo attentamente studiato il dlgs
196/03 e sicuramente si tratta di
una semplificazione rispetto alla
vecchia Legge 675/96 - precisa
Vito Ziccardi
amministratore Media System Service
Luca Botti, responsabile del servizio legale e del personale di
Mega Italia - una semplificazione
intesa come perfezionamento
delle procedure di riservatezza
dei dati, loro conservazione, trattamento, comunicazione. Molte
cose potrebbero migliorare, in
quanto l’impegno richiesto per la
messa in pratica della normativa
è troppo elevato e andrebbe ridotto da parte del legislatore”.
a cura di S. Belviolandi e L. Peschiera