
01. Sviluppare una solida cultura sulla cybersecurity
Una solida sicurezza informatica è essenziale per il successo duraturo di ogni PMI.
All’interno dell’organizzazione si dovrebbe affidare la responsabilità di questa funzione cruciale a una persona avente il compito di garantire che siano destinate alla cybersecurity risorse appropriate, quali impegno in termini di tempo da parte del personale, acquisto di software, servizi e hardware per la sicurezza informatica, formazione del personale e sviluppo di politiche efficaci.
Contesto
È necessario identificare (o introdurre) in azienda professionalità specializzate in grado di affrontare le tematiche di cybersecurity con visione strategica e capaci al contempo di interfacciarsi con le funzioni tecniche, sia a supporto di processi e procedure aziendali, sia per implementare i requisiti normativi e di compliance relativi agli aspetti di protezione dei dati e delle informazioni – in ambito nazionale, europeo e internazionale, sia per supporto e guida del processo di digitalizzazione e transizione verso l’adozione di nuove soluzioni tecnologiche e organizzative.
Figure, quindi, specializzate nei processi di governance e che parlino anche la lingua del top-management.
Identikit del Responsabile cybersecurity
1. Attività
La figura responsabile della sicurezza informatica riporta al senior management aziendale e solitamenta si occupa di:
2. Conoscenze
3. Competenze
Raccomandazioni utili:
Coinvolgere i dipendenti:
Contesto di riferimento
Il vettore maggiormente utilizzato per attacchi di tipo cyber che coinvolgono le PMI è il fattore umano. Sempre più spesso i criminali fanno leva sull’inconsapevolezza o su una conoscenza comunque parziale dei rischi informatici da parte dei dipendenti, per garantirsi un primo varco all’interno dei sistemi informativi aziendali.
Come creare una consapevolezza in merito ai rischi informatici?
Per aumentare la propria sicurezza aziendale, un meccanismo fondamentale di prevenzione è creare una conoscenza diffusa delle minacce cyber e incentivare lo sviluppo di comportamenti consapevoli nell’utilizzo del web e dei dispositivi mobili. I dipendenti devono inoltre essere sempre al corrente sia delle politiche di cyber sicurezza della propria azienda sia del valore del contributo di ciascuno all’efficacia del sistema aziendale.
Raccomandazioni utili
Il primo passo per aumentare la consapevolezza dei propri dipendenti è sempre una valutazione organica del livello di conoscenza delle principali tematiche di cybersecurity e del grado di resilienza rispetto a potenziali minacce. Esistono numerose iniziative in proposito. Coerentemente con le proprie esigenze ed il contesto organizzativo, ecco alcune buone pratiche per stimolare l’attenzione e la crescita di consapevolezza tra i dipendenti:
È importante che siano definite, distribuite, e periodicamente riviste e aggiornate, le politiche di cybersicurezza aziendali, che identifichino anche i comportamenti da seguire quando i dipendenti usano l’ambiente, le attrezzature e i servizi informatici aziendali. Tali politiche dovrebbero altresì evidenziare le conseguenze in casi di loro violazione.
Contesto di riferimento
Il riferimento nazionale in materia di politiche di cybersicurezza è il Framework Nazionale di Cybersecurity e la Data Protection, che definisce un elenco di controlli da attuare per assicurare una protezione adeguata di processi, infrastrutture tecnologiche e dati.
Buone pratiche
Le politiche che descrivono le regole ed i comportamenti da seguire in ambito cybersecurity e protezione dei dati:
Cosa deve contenere una politica di cybersecurity ed information security?
Una politica deve:
Esempio di un indice di una politica cybersecurity
È necessario svolgere periodicamente audit sulla protezione di dati e sistemi, da affidare a persone in possesso di conoscenze, competenze ed esperienze appropriate. I revisori dovrebbero essere indipendenti, che si tratti di contraenti esterni o di personale interno all’azienda, non coinvolto nelle operazioni informatiche quotidiane.
Contesto
È opportuno che l’organizzazione pianifichi, stabilisca, attui e mantenga uno o più programmi di audit comprensivi di frequenze, metodi, responsabilità, processi coinvolti e reporting, anche considerando i risultati degli audit precedenti.
Parole chiave:
Raccomandazioni
Nel contesto delle PMI una valutazione della postura di cybersecurity e delle azioni prioritarie da intraprendere può essere conseguita anche tramite attività che in termini di risorse e strumenti siano più semplici di un audit, come le attività di assessment (valutazione e verifica di determinati processi, considerando le normative applicabili esterne e le regole aziendali).
L’assessment di cybersecurity
Cyber 4.0 ha sviluppato insieme alla rete dei Digital Innovation Hub di Confindustria un modello di assessment cybersecurity specifico per il contesto organizzativo e tecnologico tipico di una PMI. Il modello di assesment si base sul Framework Nazionale Cybersecurity e prende in considerazione tutti i controlli definiti “essenziali”. Tramite l’implementazione del modello di assessment è possibile:
Per saperne di più contatta Cyber 4.0 all’indirizzo: cyber@cyber40.it.
Inoltre, ENISA ha rilasciato sul proprio sito il “Cybersecurity Maturity assessment for Small and Medium Enterprises”. Lo strumento disponibile gratuitamente online valuta il livello di maturità aziendale attraverso una serie di domande accentrate in tre aree chiave per il governo della sicurezza informatica (persone, tecnologie, processi). Considerando lo specifico contesto aziendale, viene fornito anche un piano d’azione personalizzato per la sicurezza informatica.
A norma del Regolamento Generale dell’Unione Europea sulla Protezione dei Dati (nota come GDPR), ogni PMI che tratta o conserva dati personali appartenenti a residenti UE/ SEE deve garantire che vengano svolti adeguati controlli della sicurezza ai fini della protezione dei dati e che anche qualsiasi terzo che lavora per conto della PMI abbia attuato idonee misure di sicurezza.
Parole chiave
Per tutti i termini ed i concetti previsti normativa in materia di protezione dei dati personali, consulta il testo in italiano del GDPR , in particolare art. 4 “Definizioni”.
Contesto di riferimento
Dal 25 maggio 2018 è divenuto pienamente applicabile in tutti gli Stati membri il Regolamento UE 2016/679, noto come GDPR (General Data Protection Regulation) – relativo alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali.
In data 19 settembre 2018 è entrato in vigore il D.lgs. 10 agosto 2018, n. 101 che ha introdotto disposizioni per l’adeguamento della normativa nazionale italiana (D.lgs. 196/2003) alle disposizioni del GDPR, recependo le regole europee nell’ambito del contesto giuridico nazionale. Il D.lgs. ha l’obiettivo di armonizzare le norme del Codice della Privacy al GDPR ed è entrato in vigore il 19 settembre 2018.
Il quadro normativo introduce il concetto di “responsabilizzazione” di titolari e responsabili del trattamento: è richiesta infatti l’adozione da parte di titolari e responsabili di comportamenti proattivi al fine di dimostrare la concreta adozione di misure finalizzate ad assicurare l’applicazione del Regolamento (per maggiori informazioni consulta gli artt. 23-25, in particolare, e l’intero Capo IV del Regolamento).
I titolari hanno il compito di decidere autonomamente le modalità, le garanzie e i limiti del trattamento dei dati personali, nel rispetto delle disposizioni normative e alla luce di alcuni criteri specifici indicati nel Regolamento.
Identikit del “Responsabile della Protezione dei dati” (Data Protection Officer)
Il responsabile della protezione dei dati personali (di seguito “RPD”; o anche conosciuto come Data Protection Officer) è una figura prevista dall’art. 37 del GDPR. Si tratta di un soggetto designato dal titolare o dal responsabile del trattamento, ed ha il compito di supportare, controllare, fornire consulenza, formare ed informare l’organizzazione in merito all’applicazione del GDPR. A tal fine, deve essere “tempestivamente e adeguatamente” coinvolto in tutte le questioni riguardanti la protezione dei dati personali anche con riferimento ad attività di interlocuzione con l’Autorità.
Coopera, inoltre, con l’Autorità e costituisce il punto di contatto rispetto a quest’ultima e agli interessati, in merito alle questioni connesse al trattamento dei dati personali (artt. 38 e 39 del GDPR) Il Responsabile della Protezione dei dati può essere un “dipendente” del titolare o del responsabile del trattamento (secondo quanto previsto dall’art. 37, par. 6, del GDPR) in grado di svolgere le proprie funzioni in autonomia e indipendenza, nonché in collaborazione diretta con il vertice dell’organizzazione.
Qualora il Responsabile della Protezione dei Dati sia individuato in un soggetto esterno, quest’ultimo potrà essere anche una persona giuridica (es. una Società che fornisce servizi di DPO as a service, come uno studio legale), purché sia comunque identificata una persona fisica atta a fungere da punto di contatto con gli interessati e con l’Autorità di controllo.
È obbligatorio nominare un Responsabile della Protezione dei dati?
Sono tenuti alla designazione del RPD il titolare o il responsabile del trattamento che rientrino nei casi previsti dall’art. 37, par. 1, lettere b) e c), del GDPR, ossia soggetti che:
Tutti gli altri enti non sono tenuti a designare un DPO.
In ogni caso, resta comunque fortemente raccomandata la designazione di tale figura.
Per maggiori informazioni puoi consultare l’art. 37, par. 1, lettere b) e c), del GDPR oppure le linee guida in materia emanate dal Gruppo di Lavoro “Articolo 29” 1.
1“Il Gruppo di lavoro “Articolo 29” (Art. 29 WP) era il gruppo di lavoro europeo indipendente che, fino al 25 maggio del 2018 (entrata in vigore del RGPD) aveva lo scopo di occuparsi di questioni relative alla protezione della vita privata e dei dati personali”. Per maggior informazioni visita la pagina: https://edpb.europa.eu/about-edpb/more-about-edpb/article-29-working-party_it
2 https://www.garanteprivacy.it/home/doveri
3 https://www.garanteprivacy.it/home/attivita-e-documenti/iniziative
4 https://www.garanteprivacy.it/infografiche