L impatto della General Data Protection Regulation sulle strategie per l ICT

Documenti analoghi
L'impatto del GDPR sulle strategie ICT

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Sezione 1 - Gestione e governance della protezione dei dati

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

Adempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016

IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI

Il nuovo Regolamento UE sulla protezione dei dati e relative novità Il Data Protection Officer Le Sanzioni previste News Letter Privacy

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

Cybersecurity, come difendersi dal furto dati

Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1

Sistemi informativi in ambito sanitario e protezione dei dati personali

Cybersecurity per la PA: approccio multicompliance Sogei

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Servizio Calcolo e Reti

GDPR. Gli obblighi di compliance interna ed esterna. 23 novembre 1

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Gestione del protocollo informatico con OrdineP-NET

Dal Codice della Privacy al Regolamento Europeo: COSA CAMBIA

Enterprise Mobility + Security. Walter Cipolleschi

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

Privacy Policy Web

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati

SOGEI E L AGENZIA DELLE ENTRATE

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Il Professionista Europeo della Privacy

Cittadini più garantiti

I sistemi di gestione della salute e sicurezza sul lavoro. La norma OHSAS 18001

Roberto Zampese Business Development Manager. ORACLE Italia

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Regolamento UE sulla protezione dei dati Analisi e valutazioni di impatto per le aziende

SGSI CERT CSP POSTE ITALIANE

Introduzione.

GOVERNANCE DEI CONTROLLI: LA FUNZIONE COMPLIANCE

MarketingDept. feb-11

Navigazione protetta a misura di scuola!

I SISTEMI OPERATIVI. Insieme di programmi che implementano funzioni essenziali per l uso di un sistema elaboratore.

Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Allegato Tecnico Backup As A Service

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Le Politiche di Sicurezza. Angelo BIANCHI

NSR. Company Profile Business & Values

Indice. Lo scenario. GDPR: La norma. La compliance in 5 punti. Tutto quello che c è da sapere - Infografica

Programmare e valutare la formazione

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

INTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA, AMBIENTE)

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY

Prot. N 3CXXX Bologna, XX Maggio 2017

ONLINE COLLABORATION

WatchGuard User Anonymization (Anonimizzazione dell utente) e Regolamento generale sulla protezione dei dati UE

Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Antonio Fini. Il Cloud a scuola. Antonio Fini

Servizio di consulenza per la definizione del modello evoluto di gestione della relazione con il Cliente del GSE

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy.

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

La CyberSecurity nel modello ICT per la PA

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

MEMO. Regolamento UE 2016/679 Privacy

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

Colin & Partners. Business Unit e Servizi

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

Seqrite Data Loss Prevention (DLP)

BANCHE E SICUREZZA 2017

LA SITUAZIONE DELLE AZIENDE AGRICOLE DOPO L ENTRATA IN VIGORE DEL D.LGS. 81/08

Comportamento del Sistema

InfoSec: non solo firewall e antivirus. Massimo Grandesso

la protezione internet per la scuola italiana

È L UNICO STRUMENTO IN GRADO DI PROTEGGERE E SORVEGLIARE LA TUA AZIENDA, IL TUO NEGOZIO, LA TUA CASA LASCIANDOTI TRANQUILLO E SICURO SEMPRE E OVUNQUE

L attuazione del GDPR in Italia: sfide e opportunità

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

Tipologia di dati trattati e finalità del trattamento

Forcepoint AVANTI SENZA PAURA

Le iniziative Consip a supporto

Tecnico sistemista di reti

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

GESTIRE I SOCIAL IN AZIENDA Social e web nel rapporto di lavoro: principi delle policy. Paola Borghi Direzione Sindacale e del Lavoro ABI

Nuovo Regolamento Europeo Privacy. Gubbio, Perugia Marzo 2016

MAW DOCUMENT MANAGEMENT. Sistema di Gestione Documentale per Aziende e Pubbliche Amministrazioni

Global Cyber Security Center

Settore Guida Sicurezza Ferroviaria

Marco Cattaneo. Product Marketing Manager Windows Client

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Transcript:

L impatto della General Data Protection Regulation sulle strategie per l ICT Testo integrale del contributo ricevuto da Italo Lisi, CIO della Scuola Superiore Sant Anna di Pisa In questi giorni nel mondo dell ICT c è un proliferare di offerte di seminari, conferenze, corsi legati al tema della GDPR, la General Data Protection Regulation. Il Regolamento Europeo UE 2016/679 in materia di protezione del trattamento dati personali sta di fatto monopolizzando l attenzione del mondo giuridico e tecnico perché da una parte enuncia importanti principi gestionali che cambiano radicalmente l approccio già normato alla materia, e dall altra minaccia severissime sanzioni che, se applicate, possono mettere in ginocchio qualsiasi organizzazione. Di conseguenza i professional dell ICT di tutto il mondo si stanno muovendo, poiché vari sondaggi rivelano che a circa un anno dalla prevista entrata in vigore del regolamento, circa il 90% delle società ed organizzazioni dichiarano di non essere pronte e circa il 55-60% non ha neppure piena consapevolezza di quali possano essere le conseguenze per la propria organizzazione 1. Questo contributo vuol presentare la problematica analizzando l impatto che la conformità al GDPR può avere sui programmi ICT di qualsiasi organizzazione. Il Regolamento Europeo UE 2016/679 e il nuovo concetto di data protection Il Regolamento Generale sulla Protezione dei Dati (GDPR) è la normativa europea introdotta allo scopo di armonizzare e superare le normative attualmente vigenti negli Stati facenti parte della Comunità Europea e per rafforzare la protezione della privacy dei propri cittadini, definendo puntualmente i diritti alla protezione dei dati personali e sensibili dei cittadini che i gestori del trattamento dovranno rispettare, siano essi dentro o fuori dall Unione europea. Gli obiettivi della Commissione europea sono stati essenzialmente due: l urgenza di adeguare i principi della Data Protection rispetto alle evoluzioni tecnologiche che hanno permesso lo sviluppo di flussi transfrontalieri di dati, e la necessità di eliminare la frammentazione normativa presente nella Ue conseguente alle differenti leggi nazionali di recepimento della direttiva 95/46. Il GDPR introduce nuovi obblighi e nuove sanzioni che impongono alle organizzazioni l adozione di specifiche misure per la protezione dei dati personali. Entrato in vigore a maggio 2016, il regolamento pospone di due anni per tutte le organizzazioni l obbligo di adeguarsi dal punto di vista tecnico ed organizzativo prima di far scattare le pesanti sanzioni previste, che prevedono multe fino a 20 M o fino al 4% del fatturato annuo per ogni caso di violazione dei dati; sono valori che rappresentano un autentico spauracchio per ogni CEO o CFO di qualsiasi società che si trovi nella necessità di gestire dati personali di cittadini europei 2. La conformità al GDPR prevede l adozione di un mix di misure organizzative e tecniche, mediante le quali si può da un lato ridurre il rischio di incorrere nelle sanzioni e dall altro gettare le condizioni indispensabili per accedere a polizze assicurative per la copertura degli eventuali danni propri e a terzi. Fra le misure organizzative previste dal regolamento citiamo: La nomina di un Data Protection Officer, con compiti di supervisione, monitoraggio e formazione/informazione per le attività inerenti la conformità GDPR, lo sviluppo di politiche e la formazione continua circa il trattamento di dati personali e sensibili Data Protection Impact Assessment per ogni trattamento da eseguire 1 GDPR Compliance and Its Impact on Security and Data Protection Programs, Ostermann Research (2017) 2 A questo proposito, un interessante dato emerge da indagini condotte sulle US Corporation che investono in Europa: fra le intervistate, il 32% ha affermato di poter pianificare una riduzione della presenza in Europa, mentre un 26% ha affermato di aver intenzione di uscire del tutto dal mercato europeo (fonte: PwC GDPR preparedness pulse survey, December 2016)

la gestione di un registro dei trattamenti l obbligo di notifica di eventuali data breach all autorità nazionale entro il limite di 72 ore Dal punto di vista tecnico, è una rivoluzione copernicana: il sistema informativo si trova a ruotare attorno al concetto di privacy by design; in estrema sintesi, il tema della protezione del dato non si deve porre al momento della gestione del dato, ma l organizzazione deve farsene carico a partire dalla fase di progettazione dei servizi. Conseguentemente viene richiesta una profonda revisione e reingegnerizzazione dei sistemi informativi che consenta di focalizzare al meglio l attenzione sulla protezione del dato personale e sensibile. Va detto che il GDPR quasi a giustificare sé stesso dichiara che lo sforzo richiesto alle organizzazioni è parametrato a: stato dell arte della tecnologia e costi di attuazione; natura, ambito di applicazione e finalità del trattamento; livello di rischio per i diritti e le libertà delle persone fisiche. Ma ciò di fatto non sposta di una virgola l impatto del regolamento: va comunque ricordato che a fronte di un Data Protection Impact Assessment che riveli un rischio elevato non compensabile dalle contromisure tecnico-organizzative, l organizzazione deve astenersi dal trattamento. Come sviluppare un piano di interventi ICT per la conformità alla GDPR? Supposto che dal punto di vista organizzativo siano chiare le misure da adottare (perdonate la battuta!), ogni organizzazione dovrà quindi porsi quanto prima la domanda che tipo di risposta tecnologica devo mettere in atto?. E come vedremo, la risposta non è semplice né, soprattutto, economica. Nel seguito analizziamo quali interventi si possono rendere necessari per conformare il patrimonio applicativo ed il sistema informativo al regolamento, nonché per gestire la protezione del dato a tutti i livelli. Per semplicità e chiarezza espositiva, presentiamo gli interventi all interno delle seguenti tematiche: 1. Gestione della raccolta, classificazione e modalità di elaborazione del dato 2. Protezione del dato 3. Gestione dei diritti del cittadino 4. Sicurezza perimetrale, interna ed in mobilità 5. Verifica della conformità per servizi esternalizzati in cloud 6. Gestione degli incidenti Gestione della raccolta, classificazione e modalità di elaborazione del dato Ricadono in questa categoria l insieme di processi e tecnologie che consentono di acquisire, memorizzare, catalogare, classificare il dato e ne permettono l elaborazione controllata. In particolare, si possono ulteriormente articolare gli interventi con le seguenti sottocategorie: a) Gestione delle identità e dei diritti di accesso al dato b) Reingegnerizzazione e modernizzazione delle applicazioni preposte alla raccolta dei dati personali c) Reingegnerizzazione dei sistemi di memorizzazione dei dati (database e file server) d) Metodologie di tracciamento, catalogazione e classificazione dei dati gestiti Gestione delle identità e dei diritti di accesso al dato Alla base della valutazione di conformità c è la necessità di associare le identità digitali alle persone fisiche ed associare loro privilegi e diritti per un efficace controllo di accesso ai dati. Un sistema di gestione delle

identità digitali correttamente impostato è basato sulle informazioni di tipo giuridico derivanti dai gestionali delle risorse umane e dei contratti di fornitura. Le politiche di accessibilità al dato sono quindi in gran parte sviluppate sulla base di informazioni di carattere organizzativo (ruolo, afferenza) desumibili dalle sorgenti certificate; con questa impostazione le politiche sui permessi di accesso a applicativi, aree riservate, condivisioni disco possono seguire l evoluzione della carriera della persona all interno dell organizzazione, senza dover in generale preoccuparsi di rincorrere visibilità e privilegi associati alla persona ogni qualvolta questa cambi di reparto. Nel caso di account tecnici ed amministrativi la gestione è al di fuori di questo schema, ed è necessario che l identificazione dell associazione fra credenziali e persona fisica sia conseguente all individuazione delle figure di amministratore di sistema ed incaricati da parte del responsabile del trattamento. Ai fini della conformità GDPR, questo è elemento imprescindibile alla base del principio di protezione by design and by default. Reingegnerizzazione e modernizzazione delle applicazioni preposte alla raccolta dei dati personali La gestione del dato personale deve garantire al soggetto il rispetto dei diritti di accesso, rettifica, di cancellazione ed oblio, di restrizione sul trattamento. Pertanto, i sistemi di acquisizione dei dati (iscrizioni, domande, application form etc.) richiedono di essere profondamente riviste a garanzia della corretta informativa e della corretta protezione del dato gestito. Inoltre potrebbe essere utile sviluppare applicazioni che consentano ai soggetti di esercitare i propri diritti direttamente dalla gestione on-line. Tutto ciò si traduce nella necessità di revisione delle forme di richiesta di consenso al trattamento dei dati e ad una profonda reingegnerizzazione di tutte le applicazioni web preposte alla raccolta del dato. Metodologie di tracciamento, catalogazione e classificazione dei dati gestiti L implementazione delle salvaguardie organizzative e tecnologiche per tutti gli archivi contenenti dati personali in lavorazione non è sufficiente; la conformità GDPR richiede che la stessa attenzione sia posta anche alle copie degli archivi utilizzate per il salvataggio, per i test ed in fase di sviluppo. Sono inoltre soggetti a protezione anche i dati personali all interno di fogli di lavoro o report risultanti da estrazioni dagli archivi. Infine, anche l archiviazione delle mail deve sottostare agli stessi criteri di protezione. Sebbene in prima battuta la risposta possa essere di tipo organizzativo, è evidente che crescendo la mole di dati all interno dell organizzazione può rendersi necessario dotarsi di sistemi di discovery, classificazione e catalogazione delle varie sorgenti disponibili. Protezione del dato Con il termine protezione del dato viene intesa la capacità di impedire la perdita o il furto di dati personali mediante esportazione all esterno dell organizzazione a seguito sia di intrusioni dall esterno che dall interno della propria rete. Per questo contesto il GDPR si spinge a citare la tecnologia di criptazione come obbligatoria al fine di una corretta impostazione basilare del principio privacy by default. Ma la conservazione negli archivi del dato criptato non è sufficiente, come vedremo in seguito. Pertanto si rende necessario definire ulteriori livelli di protezione, riconducibili alle seguenti tematiche: a) Protezione da perdita di dati b) Criptazione del dato c) Criptazione dei flussi di email d) Pseudonimizzazione del dato Protezione da perdita di dati

Una prima risposta alla tematica di protezione del dato ha una risposta pronta: criptazione. Tuttavia, mantenere il dato criptato in memorizzazione non è sufficiente. Un dato in lavorazione solitamente non si presenta più in forma criptata: pertanto, una intrusione all interno dei sistemi preposti alla lavorazione del dato potrebbe rappresentare il vero problema di sicurezza. A fronte di un data breach diventa fondamentale poter reagire attraverso strumenti appropriati al fine di prevenire e proteggere l organizzazione da perdita di dati. Questo può quindi tradursi in capacità di risposte automatiche tipo blocco di mail e di movimentazione di informazioni non criptate in uscita dalla rete interna, ma anche in contromisure a livello di endpoint quali il blocco di scrittura su dispositivi periferici (chiavette USB etc.). Gli aspetti tecnologici coinvolti sono molteplici e sono collegabili ai sistemi di protezione sia perimetrale che interna della rete e ai sistemi di protezione degli endpoint. Ma conseguentemente a quanto detto, si prospetta una situazione di gestione integrata della sicurezza che, a fronte di una situazione di presunta o reale intrusione, preveda ad esempio di poter interagire direttamente con i diversi livelli di firewalling mediante creazione dinamica di regole ad hoc per impedire il flusso esterno di dati per la singola entità compromessa (Ip address del servizio/dispositivo, Mac address del dispositivo, Id utente etc.) Criptazione del dato Come premesso, la criptazione diventa obbligatoria come misura minima (o meglio, necessaria ma non sufficiente) di protezione dei dati personali e sensibili. Ciò essenzialmente comporta la revisione o reingegnerizzazione dei sistemi di memorizzazione dei dati (database e file server) presenti nel sistema informativo aziendale. Ma il principio va esteso anche a tutti gli endpoint (pc, tablet, portatili ma anche dischi esterni, chiavette etc.) che vengono utilizzati per la memorizzazione di dati personali/sensibili. Oltre quindi ad un intervento infrastrutturale che riguarda tutte le basi dati e tutti i file server, è essenziale che siano adottati degli standard per gli acquisti di endpoint; se è richiesta la mobilità o se le misure di sicurezza fisiche sono lacunose, la configurazione dei pc/portatili/dischi rimuovibili etc. dovrebbe prevedere la crittografia del dato su disco, l autenticazione multi-livello (incluso possibilmente un livello biometrico) e dispositivi antifurto per la cancellazione completa del dato in caso di furto. Criptazione flussi di mail Laddove si renda necessario, è possibile prevedere che comunicazione verso alcuni corrispondenti (domini di posta) selezionati possa essere criptata per impedire un intercettazione fraudolenta dei contenuti in internet. Inoltre si ricorda di prevedere la criptazione anche per l archiviazione delle email. Pseudonimizzazione del dato Con tale termine si intende la capacità di gestire dati strutturati per separare gli elementi che possono servire a risalire all identificazione individuale delle persone collegabili ai dati gestiti. Le tecniche di offuscamento e pseudonimizzazione del dato devono essere prese in considerazione sia a livello di capacità dei database che a livello di sviluppo della reportistica funzionale, in un approccio coerente al principio privacy by design. Molto spesso l approccio più efficace è quello perseguibile a livello di prassi organizzative piuttosto che attraverso utilizzo strumenti particolari. Gestione dei diritti del cittadino Nel GDPR i soggetti detentori dei dati personali hanno riconosciuti diversi diritti, fra cui citiamo (art.15) il diritto di accesso ai dati ed alle informazioni circa il loro utilizzo e diritto alla portabilità del dato ad altro fornitore (art.16) il diritto alla rettifica di dati non corretti (art.17) il diritto all oblio, ovvero cancellazione e ritiro dei consensi

(art.18) il diritto alla restrizione dell utilizzo È necessario pertanto censire tutti i vari form presenti nel vostro portafoglio applicativo deputati alla richiesta di informazioni personali e rivederli in termini di a) informative sui diritti; b) richieste esplicite di consensi; c) criteri di gestione in sicurezza del dato acquisito. Inoltre, per l esercizio dei suddetti diritti, in molti casi può essere conveniente predisporre applicazioni web che consentano all utente quanto previsto dalla norma. Sicurezza perimetrale, interna e in mobilità L approccio tradizionale alla sicurezza, basato su analisi a livello 2/3 dello stack ISO/OSI e gestito attraverso regole sulle tuple (sorgente, destinazione, protocollo, porta), è divenuto inefficace nel fornire adeguate risposte ai mutati scenari di (in)sicurezza. Gli utenti desiderano accedere a un numero crescente di applicazioni funzionanti su un'ampia gamma di tipi di dispositivi, spesso prestando scarsa attenzione ai rischi aziendali o alla sicurezza. Nel frattempo, l'espansione dei data center, la segmentazione della rete, la virtualizzazione, il modello hybrid cloud e le iniziative di mobilità stanno costringendo a ripensare le modalità di abilitazione dell'accesso ad applicazioni e dati, con la necessità di proteggere nel contempo la rete da nuove e più sofisticate minacce che eludono i meccanismi di sicurezza tradizionali. Il corretto approccio alla sicurezza sulla rete e sugli endpoint è fondamentale per garantire da una parte l abbattimento del rischio di data breach, dall altra la capacità di controllo proattivo e di reazione immediata a seguito di una violazione o di situazioni di alto rischio di violazione. A nostro avviso non esiste una soluzione univoca al problema sicurezza. Tuttavia, rispetto allo stato dell arte, possiamo delineare una strategia integrata che ragionevolmente consenta un approccio corretto anche in assenza di nuclei operativi dedicati specificatamente alla sicurezza. Sicurezza perimetrale (North-South) È opportuno tener sotto controllo il traffico in ingresso/uscita dalla rete mediante tecniche di deep analysis a livello 5 e 7 del protocollo OSI. Esistono ormai diverse tecnologie di firewall sul mercato che rispondono efficacemente a questo tipo di esigenze, ed i costi sono molto più abbordabili di qualche anno fa anche rispetto ad elevati volumi di traffico. A questo va affiancato un servizio specializzato di firewall anti-spam / anti-virus per il traffico di posta, sia in entrata che in uscita. L insieme rappresenta un adeguato livello di filtraggio per attacchi dall esterno o per bloccare tentativi di attacco che partano dalla nostra rete. Tuttavia, la sempre crescente richiesta di apertura della rete aziendale fa sì che tali strumenti non siano sufficienti a contrastare le minacce. Ad esse vanno affiancate altre misure quali fra gli altri l hardening sui sistemi con servizi pubblici esposti e la scansione periodica della rete per determinare i gradi di vulnerabilità dei servizi erogati. Sicurezza interna (East-West) Nel caso di violazione già avvenuta, il problema di fondo è rappresentato dalla domanda come me ne accorgo?. Di fatto la risposta è sempre stata quella di avere sistemi di analisi tipo Intrusion detection e Intrusion prevention che tradizionalmente consistono di una rete di sensori che analizzano il traffico e che segnalano anomalie dovute a superamento di regole o soglie. Questo tipo di approccio ha l inconveniente di essere molto dispendioso in termini di analisi e discernimento dei veri problemi dai falsi positivi, e richiede la continua presenza di un nucleo operativo di specialisti della sicurezza che si occupino, giorno per giorno, dell analisi dei dati.

Con l affermarsi di tecniche di machine learning si sta ponendo sempre più all attenzione la tecnologia chiamata behavioral analytics che unitamente a tecniche di remediation può permettere di impostare un sistema di sorveglianza proattiva mantenendo tuttavia un limitato presidio tecnico di specialisti della sicurezza. Di fatto, dopo un periodo di apprendimento, queste piattaforme sono in grado di rilevare comportamenti anomali di elementi presenti sulla rete interna (ad es., picchi di traffico in orari non usuali, accesso a servizi di solito non acceduti, interrogazioni sulla rete con intento di scoprire cosa è collegato etc.), e in loro presenza segnalare il potenziale pericolo o agire per impedire azioni illecite. Un investimento in questo settore emergente dovrebbe tener conto della possibilità di integrazione con la piattaforma di firewall perimetrale, garantendo, a fronte di individuazione di intrusione o potenziale rischio da parte di un endpoint, di apportare in automatico modifiche alle regole di filtraggio del traffico per impedire traffico in entrata o in uscita per quell endpoint. Sicurezza degli endpoint e dei dispositivi mobile Oltre alla tradizionale protezione di tutti i dispositivi con software di tipo antivirus/antimalware e attivazione di politiche di protezione di default che alzino sufficientemente i livelli di sicurezza dei sistemi, abbiamo visto che è opportuno in molti casi dotare i dispositivi mobili delle componenti che permettano l impossibilità di accedere al dato contenuto in caso di smarrimento o furto. Da questo punto di vista la politica di adeguamento delle configurazioni hardware deve essere rivolta soprattutto al personale che svolge attività in mobilità e che, per tipologia di trattamento effettuati, deve gestire raccolte di dati personali e sensibili. Ma se dovete permettere ai vostri venditori di lavorare in mobilità, il problema della protezione dei dati dei clienti si pone e va affrontato adeguatamente. Tuttavia altre componenti potranno risultare essenziali per una corretta politica di impostazione della sicurezza, quali ad esempio interruzione di automatismi di anteprima su allegati mail, privazione dei diritti amministrativi ai normali utenti, forzatura dell utilizzo di comunicazioni criptate e di complessità di password di dominio. È inoltre opportuno pensare ad un effettivo controllo dei dispositivi tramite utilizzo di framework MDM (Mobile Device Management), che tuttavia si contrappone ad una politica di apertura al BYOD richiesta in sempre più numerosi ambienti. Dove risulti difficile applicare un controllo MDM, è invece auspicabile l utilizzo di standard di gestione del controllo degli accessi in rete tramite switch conformi a protocollo 802.1X, che richiedono le credenziali prima di dare accesso ai servizi in rete. Questo, insieme ad un sempre più crescente numero di reti di federazioni di gestori di identità, potrebbe rappresentare un efficace risposta al problema di disanonimizzazione delle identità nella vostra rete. Verifica della conformità per servizi esternalizzati in cloud Il ricorso molto spesso indiscriminato a servizi in cloud ha sovente determinato una situazione di completa perdita di controllo sugli elementi di conformità al GDPR. È pertanto necessaria una valutazione della situazione in essere all interno della vostra organizzazione al fine di individuare i servizi in cloud di storage e sharing di contenuti e verificare per quali di essi il fornitore possa contrattualmente assicurare la conformità al GDPR impedire l utilizzo di tutti gli altri servizi (mail e storage/sharing) o implementare exit strategy per ricondurre la gestione del dato sotto controllo In certi casi può essere utile sviluppare la propria soluzione di cloud on premise per cercare di mantenere pieno controllo sugli aspetti di protezione del dato. Esistono molte piattaforme sul mercato, sia free che commerciali, che rappresentano valide soluzioni, permettendo l accesso controllato ad aree disco che risiedono internamente alla rete secondo un modello consolidato di cloud storage service (a la Dropbox, per intenderci). Oltre alla sincronizzazione dei contenuti è previsto l accesso tramite interfaccia web o tramite apps disponibili per i diversi dispositivi.

Laddove quindi sia necessario o più conveniente (nel senso di contrapposizione ai servizi in cloud) sviluppare una politica interna di conservazione del dato, questo tipo di soluzione permette di condividere lo stesso dato anche con fruitori esterni alla rete aziendale. È ovvio che questo tipo di servizio deve essere attentamente vagliato in presenza di dati personali o sensibili. In tal caso le informazioni devono essere mantenute strettamente criptate, con chiave di decrittazione resa disponibile solo ai soggetti controllati. Gestione degli incidenti Il GDPR impone tempi di reazione di massimo 72 ore in caso di accertamento della violazione dei dati. In tale tempo l organizzazione deve avvisare l autorità vigilante nazionale (nel nostro caso il Garante della Privacy) e, nel caso di accertata violazione di dati personali e sensibili, notificare i soggetti individuali vittime della violazione. Pertanto l organizzazione deve essere in grado di a) rendersi conto dell avvenuta violazione b) essere in grado di fare un audit per capire quali dati sono stati violati c) gestire la risposta organizzativa utilizzando il mix di strumenti tecnologici citati. La mancata notifica prevede pesantissime sanzioni (fino a 20K per violazione). È pertanto fondamentale che all interno dell organizzazione si preveda comunque un presidio permanente in grado di intervenire nell ambito delle stringenti tempistiche previste. Conclusioni Ai direttori tecnici e dirigenti dei sistemi informativi si prospetta nell immediato futuro un arduo compito: da una parte la valutazione dei costi di impatto del GDPR sul sistema informativo aziendale, dall altra il lavoro di coinvolgimento del management per lo sviluppo di una risk awareness strategy relativamente alla conformità GDPR. Questo articolo ha cercato di dettagliare un approccio sistematico alla definizione delle strategie e degli interventi tecnici per un ICT GDPR compliant. Val la pena sottolineare che la difficoltà della valutazione del costo per l adeguamento del sistema informativo al GDPR ha varie componenti: in primis, la necessità di riesaminare globalmente le strategie aziendali di gestione dei dati, usando il setaccio del principio data protection by design and by default ; secondariamente, la risposta deve comportare un mix di risposte tecniche ed organizzative, cosa che rende più difficile poter quantificarne il costo complessivo. La conformità richiede risposte adeguate dall intera organizzazione in termini di identificazione di strategie, politiche, piani di formazione, e devono essere coinvolte svariate componenti: management, risorse umane, sviluppo organizzativo, servizi legali, servizi ICT con l ausilio probabilmente di esperti reclutati esternamente. Infine, è essenziale che il coinvolgimento raggiunga i vertici organizzativi: tenuto conto del livello delle sanzioni, una non chiara consapevolezza e inappropriata valutazione dei rischi potrebbe mettere a serio repentaglio il futuro della vostra azienda.