| Sintesi del regolamento per le misure minime di sicurezza: Legge 675/1996 di Con la pubblicazione del testo delle misure di sicurezza minime per il trattamento dei dati personali si perfeziona la legge 675/1996 e si definisce il gradino minimo su cui si basa larticolo 15 della legge stessa. In questa ottica si vuole porre il presente elaborato. Per capire meglio le norme del regolamento proviamo a sintetizzarle e a raggrupparle in 3 matrici.
Entrambe le matrici contengono 4 colonne: Questa matrice ha due colonne:
E evidente come lattenzione del legislatore, e non poteva essere altrimenti, sia stata posta soprattutto nel richiedere una maggiore protezione per i dati sensibili accessibili da rete pubblica. Poiché nella grande maggioranza le aziende dispongono di dati personali sensibili in banche dati in rete è fondamentale sapere se queste banche dati siano su rete disponibile al pubblico oppure no. Infatti si dovrebbero considerare non disponibili al pubblico solo le reti poste allinterno di ununica sede e prive di qualunque interconnessione con lesterno modem o altro. Se questa interpretazione è corretta credo che per la maggioranza delle aziende sia, per ovvii motivi organizzativi e di flessibilità, più conveniente dotarsi di un sistema di sicurezza omogeneo che rispetti i requirement più severi previsti dal regolamento indipendentemente dalla tipologia dei dati personali da proteggere.
Alcuni commenti di dettaglio: Parola chiave: viene richiesta a protezione delle banche dati, ovviamente può essere la stessa che permette laccesso al sistema. A parte, se il sistema lo consente, dare la possibilità agli incaricati di cambiarla autonomamente, non viene precisata alcuna regola di formulazione e gestione. Codice identificativo personale: viene richiesto, di norma, il non riutilizzo, anche in tempi diversi, una volta assegnato ad una persona. La norma richiede inoltre che il codice sia disattivato nel caso la persona a cui è stato assegnato perda la necessità di accesso agli elaboratori che contengono dati personali e a cui era stato abilitato o non sia utilizzato per più di 6 mesi. Non viene precisato nessun vincolo temporale tra la perdita della necessità di accesso e la disattivazione del codice identificativo, poiché però il testo precisa che "sia prevista la disattivazione" a mio avviso dovrebbero esistere dei meccanismi o delle procedure che periodicamente (ogni 6 mesi ?) permettano le opportune verifiche. Programmi pericolosi e virus: La norma è precisa e stringente. Poiché oltre laggiornamento periodico delle protezioni viene richiesta la verifica di efficacia dovranno essere approntati dei test. Accesso ai dati sensibili: La norma richiede una gestione precisa di questa tipologia di accessi. Vanno concessi solo per effettiva necessità di lavoro e limitatamente ai soli dati "necessari e sufficienti" per lo svolgimento delle mansioni assegnate. Il Responsabile inoltre, deve poter dimostrare che la sua autorizzazione sia antecedente allaccesso ai dati stessi. La verifica di validità dellaccesso è comunque richiesta annualmente. Documento programmatico sulla sicurezza: è richiesto solo per i dati sensibili con accesso da rete disponibile al pubblico. Bisogna considerare che, nella maggioranza delle situazioni, per le aziende che non dispongono di un Documento programmatico sulla sicurezza (o Standard di sicurezza), lo sforzo, per definirlo con i contenuti previsti dal regolamento, sarà simile sia che lo si limiti ai soli dati sensibili sia che lo si estenda a tutti dati personali e/o di interesse aziendale. Da ricordare inoltre che il regolamento detta norme minime che se violate costituiscono illecito penale - , ma lart. 15 della legge 675/1996 si riferisce a tutti i dati personali. Responsabilità del Titolare e del Responsabile: Il regolamento pur non essendo a mio avviso gravoso nelle richieste tecniche organizzative avrebbe potuto per es. imporre modalità di gestione delle parole chiave, utilizzo della crittografia per la trasmissione in internet, utilizzo di prodotti di sicurezza certificati, ecc. impone però proprio per le possibili conseguenze sul piano penale che alcune procedure, soprattutto quelle di audit e controllo, siano ben documentate e siano sempre disponibili i relativi verbali che attestino oltre l'avvenuto controllo, lefficacia delle procedure stesse. Piani di adeguamento: La legge parla di 6 mesi dalla pubblicazione del regolamento sulla Gazzetta ufficiale. Per molte organizzazioni saranno veramente pochi. Occorre, se non già fatto, partire subito e soprattutto definire un progetto che sia effettivamente realizzabile sia in termini di contenuti sia in termini di budget. Milano, ottobre 1999 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||