NEWS

Monica Perego

Membro del Comitato Scientifico di Federprivacy, docente qualificato TÜV Italia e docente del Master per Esperto Privacy e del Corso di alta formazione per Data Manager - Twitter: monica_perego

Il 15 febbraio 2022 è stata pubblicata la nuova edizione della norma ISO/IEC 27002 “Tecnologie Informatiche - Tecniche di sicurezza - Codice di pratica per la gestione della sicurezza delle informazioni”. L'edizione precedente era stata pubblicata nel 2013. La nuova versione, pertanto, ha richiesto quasi nove anni di lavoro. Alla data odierna la nuova versione del documento non è ancora disponibile nel sito www.uni.com, mentre è acquistabile, ovviamente in lingua inglese, nel sito www.iso.org.

Minaccia, vulnerabilità, rischio, ecc.; ci sono molti termini alla base dell’analisi delle vulnerabilità dei dati e a volte si fa un po’ di confusione; in questo articolo cerchiamo di mettere ordine. Iniziamo dalle definizioni:

In relazione all’approfondimento dell’analisi dei rischi sui dati, in questo articolo si desidera analizzare il concetto di “agente di minaccia - threat actor”. Partiamo da una fonte ufficiale: il rapporto ENISA Threat Landscape (ETL) è il rapporto, pubblicato annualmente dalla Agenzia dell'Unione europea per la cibersicurezza, relativo alla sicurezza informatica; la nona edizione, del mese di ottobre 2021, rendiconta il periodo aprile 2020 – luglio 2021. La finalità del rapporto è quella di evidenziare le principali minacce e le loro tendenze rispetto al periodo precedente, gli agenti di minaccia e le misure di mitigazione da porre in atto.

Si discute ampiamente se tra le modalità di trattamento di dati personali siano anche da considerare i “trattamenti verbali”. Chi scrive ritiene che questa modalità di trattamento sia da considerare, al pari di quelli cartacei ed elettronici. Nell’articolo si desidera mettere in evidenza alcuni aspetti salienti di tali trattamenti.

La raccolta di fotografie o video che ritraggono delle persone da parte di un’azienda comporta un trattamento di dati personali, e pertanto ricade a tutti gli effetti nell’ambito di applicazione del GDPR. La raccolta delle immagini dei lavoratori, dei collaboratori, degli utenti di un servizio, dei clienti o visitatori può essere effettuata per motivi diversi:

La presenza di elettrodomestici che sfruttano l’intelligenza artificiale (IoT) in ambito domestico, è un tema già analizzato in passato, per quanto le varie implicazioni siano ancora da esplorare in modo completo e la costante innovazione tecnologica porti sempre nuove sfide. In questo articolo si vogliono approfondire le implicazioni dell’uso di tali elettrodomestici in ambito aziendale, “l’ufficio intelligente”, escludendo in ogni caso i dispositivi normalmente presenti, come, ad esempio, le multifunzione, le webcam ed i cellulari.

Il tema degli accessi fisici alle aree ed ai locali di un’organizzazione merita un approfondimento particolare sul tema in quanto un’attenta valutazione dei rischi potrebbe far emergere delle vulnerabilità, in tutto o in parte non considerate precedentemente. Quest’articolo propone una Check List, che può essere utilizzata sia in fase di assesment che in fase di audit (avendo come criterio il sistema di gestione della protezione dei dati o la conformità legislativa).

Il tema del controllo degli accessi fisici è spesso trascurato nell’ambito della protezione dei dati personali; eppure tale tema è oggetto anche di una famiglia di controlli della ISO IEC 27001. La necessità di tali controlli pone in evidenza come una cattiva gestione dei dispositivi fisici (chiavi, badge) per accedere ai locali dell’organizzazione, e/o dei dispositivi per accedere alle informazioni necessarie per l’accesso (codici di allarmi o altri codici ad esempio per serratura che si apre con PIN e/o applicazione su smartphone) può rendere vulnerabili i dati.

Per sapere quali precauzioni adottare con un assistente vocale, l’ho chiesto al dispositivo Alexa in casa di un amico, ma Alexa non mi ha dato alcuna soddisfazione. Se chiedevo: “Alexa, cos’è un assistente vocale?” mi dava la definizione di “vocale”, se chiedevo: “Alexa, tu cosa sei? sei un assistente vocale?” Alexa si chiudeva in un ostentato mutismo e spegneva tutte le lucette. Alla fine ho rinunciato: gli assistenti vocali non sanno (o non vogliono sapere?) cosa sono gli “assistenti vocali”.

Il tema delle “misure di mitigazione”, da applicare a seguito della valutazione dei rischi, presenta numerose sfaccettature, in questo articolo vengono illustrati alcuni aspetti secondari, ma non per questo non degni di approfondimento.  Le misure di mitigazione sono necessarie per prevenire e per evitare che si ripetano gli eventi che incidono sulla perdita di riservatezza, integrità e disponibilità dei dati personali e, quindi, servono a ridurre gli impatti sugli interessati, a seguito di eventi avversi, in relazione ai loro diritti e alle loro libertà, così come chiede il GDPR.

Prev123...5678Next
Pagina 7 di 8

Privacy Day Forum: il servizio di Ansa

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy