[video_embed video=”300449177″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″]
Data Protection Officer presso Ministero della Giustizia
Molti purtroppo, sia nel pubblico sia nel privato, hanno considerato l’entrata in piena operativa del GDPR come un punto di inizio e non come quello di arrivo della normativa dopo due anni di preparazione. Non è stato un problema solo italiano anche se il nostro paese a maggio aveva delle percentuali di compliance nel privato sotto il 40% e nel pubblico sotto il 20%. Sia la preparazione al GDPR sia la risposta alle eventuali violazioni alle sue norme necessita grandi risorse sia economiche, sia tecnologiche sia di personale che nel caso deve essere formato ma da questo punto di vista la PA è in una situazione di assoluto ritardo.
Negli ultimi anni il cyber crime ha avuto un’impennata dettata dall’aumento dei soggetti esposti sulla rete; c’è quindi una maggiore disponibilità di dati. I settori più a rischio sono quelli i cui dati possono essere “più remunerativi” nel deep web, si pensi all’ambito sanitario, a quello farmaceutico, a quello finanziario ed alla grande industria. Nel settore privato c’è la necessità di dare un valore al dato che si tratta, fare una valutazione del rischio ed eventualmente mitigarlo per farlo rientrare in parametri accettabili, le aziende devono investire, e lo stanno, facendo, in infrastrutture tecnologiche nella sicurezza e nella formazione come dimostra l’ultimo rapporto dello IATP in collaborazione con Ernst & Young.
In alcuni casi la PA può raggiungere un livello di sicurezza accettabile, ci sono amministrazioni centrali o agenzie che ricevono ancora le opportune dotazioni, si pensi ad esempio all’Agenzia delle Entrate; ci sono parti della PA che, avendone la disponibilità economica ma non le risorse umane necessarie, ad esempio stanno cercando con appositi bandi dei DPO esterni, ma quello del personale specializzato è uno dei problemi della PA.
Esternalizzare la sicurezza comporta ovviamente dei rischi ma in quel caso bisognerebbe attuare una meticolosa sorveglianza degli appalti per trovare questi soggetti esterni che sicuramente dovrebbe poi essere costantemente monitorati tramite un’interazione pubblico/privato.
Domande:
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…