1

Ci sono sistemi per proteggere i dati elettronici?

Le misure di sicurezza sono molteplici, logicamente partendo dal principio che il dato è elettronico, il primo passo è il sistema di autenticazione degli utenti/dipendenti.

I fattori di autenticazione si basano su “qualcosa che sai” (PIN, password ecc.), “qualcosa che hai“ (badge, key fob ecc.) e “qualcosa che sei” (impronta digitale, retina ecc.).

L’integrazione di tali fattori diviene più necessaria all’aumentare del livello di rischio.

Quanto all’utilizzo delle password, in più occasioni il Garante della Privacy si è espresso in favore di alcune caratteristiche delle stesse, quali la lunghezza non inferiore agli otto caratteri alfanumerici e l’impiego di un controllo automatico di qualità che impedisca l’utilizzo di password eccessivamente deboli.

E’ altresì essenziale impostare un numero limite di tentativi di accesso, in modo tale da impedire un attacco c.d. brute force, ove un software prova tutte le possibili combinazioni di caratteri e numeri finché non individua quella esatta.

Nell’art. 32 si parla proprio di sicurezza del trattamento e cosa comprendono queste misure di sicurezza, come l’adozione della cifratura dei dati personali, che permette di assicurare la continua riservatezza, l’integrità e disponibilità dei dati personali nei sistemi elettronici adottati nell’azienda.

Un punto importante è che tutte le aziende che trattano servizi e quindi l’uso di dati personali, devono garantire la capacità di ripristinare in maniera tempestiva e sistematica la disponibilità all’accesso di questi dati.

Questa modalità è una procedura per provare, verificare, valutare e regolamentare l’efficacia delle misure che sono state adottate.

Capiamo meglio: I dati informatici gestiti dall’azienda possono essere conservati nel server aziendale oppure archiviati in data center esterni.

In entrambi i casi, la cifratura dei dati aggiunge una linea di difesa che si rivela essenziale in caso di data breach, in quanto consente di occultare i dati impedendo all’aggressore entratone in possesso di poterli visionare.

Domanda

Cosa sancisce l’articolo 32?

  • A

    Che bisogna attuare un piano di fidelizzazione del cliente e che una volta acquisito il consenso ogni comunicazione sarà valutato dall’interessato al fine di avere il suo benestare.

  • B

    Parla proprio di sicurezza del trattamento e Cosa comprendono queste misure di sicurezza, come l’adozione della cifratura dei dati personali,  permette di assicurare la continua riservatezza, l’integrità, disponibilità e ripristino dei dati personali nei sistemi elettronici adottati nell’azienda.

  • C

    Che i titolari del trattamento non devono garantire la capacità di ripristinare in maniera tempestiva e sistematica la disponibilità all’accesso di questi dati, questa modalità è una procedura solo per legrandi aziende con personale superiore a 250 dipendenti.