Legge privacy 675 analisi dei rischi

 "Sul cyber-crime e violazioni privacy, c'è troppa omertà"

  ©CONSULENTIPRIVACY.IT

 

Home - Consulenti Privacy

:. CHI SIAMO - CONTATTI

:. SCRIVICI

 

SERVIZI CONSULENZA

:. DOCUMENTO PROGRAMMATICO

:. VERIFICHE GRATUITE 

:. FORMAZIONE PRIVACY

:. NOTIFICAZIONE AL GARANTE

 

SEZIONE INFORMATIVA

:. PRIVACY IN PILLOLE

:. SANZIONI

:. CHI DEVE ADEGUARSI?

:. CONTROLLA ADEMPIMENTI

:. CODICE PRIVACY E NORMATIVA

:. PRIVATI E DIRITTO ALLA PRIVACY

:. SEMPLIFICAZIONI PRIVACY

 

  ARTICOLI PRIVACY

 

NORMATIVE ATTINENTI

:. TESTO UNICO BANCARIO

:. TESTO UNICO SULLA SICUREZZA

 

FAQ - SITI UTILI - ARCHIVIO

:. Tribunali italiani

:. Policy privacy

 

"Sul cyber-crime e violazioni privacy, c'è troppa omertà"

Estratto dall'articolo di Paolo Bricco pubblcato su ALPHA inserto del "Il Sole 24 ore" del 24 settembre 2002

Bisogna convincere gli imprenditori italiani, in particolare i titolari di piccole aziende, a non girarsi dal l'altra parte. 

 

Fabiola Silvestri, vicequestore aggiunto a Torino e responsabile in Piemonte e in Valle d'Aosta della Squadra reati informatici della Polizia e delle comunicazioni, ha scelto la nona edizione di Infobahn per lanciare questo messaggio. 

 

Proprietari e dirigenti preferiscono non denunciare i danni subiti dai loro sistemi informatici e li reinstallano in silenzio. Non importa che l'attacco sia portato dall'esterno da hacker, oppure dall'interno da dipendenti infedeli. 

 

«Un comportamento - aggiunge Silvestri - motivato soprattutto dal timore di una cattiva pubblicità all'azienda. Un danno di immagine che potrebbe compromettere i rapporti con i clienti e i fornitori». 

 

Ma gli imprenditori devono sapere che garantiamo il massimo della riservatezza. Nessuna delle grandi imprese rivoltesi a noi ha mai trovato il suo nome sui giornali». 

 

Imprese sempre più prese da mira dai propri ex dipendenti. Che si stanno rivelando più pericolosi degli hacker. Insospettabili impiegati o tecnici di rete, magari estromessi dal l'azienda per dissapori con i vertici, si portano via documenti importanti. Sono loro i nuovi propalatori di segreti aziendali, da vendere alla concorrenza. 

 

Ma, hanno avvertito gli addetti ai lavori, non c'è solo lo spionaggio industriale. Spesso non lo fanno per soldi: conoscendo alla perfezione i sistemi informatici dei loro vecchi uffici, li "bucano" dall'esterno per il semplice gusto di cagionare problemi. 

 

Ecco perché diventa essenziale una corretta politica aziendale, in grado di diminuire questo tipo di rischio: fondamentale la definizione di diversi livelli di accesso ai sistemi, in modo tale da circoscrivere il novero di potenziali sospetti in caso di reato informatico.  

 

«Occorre procedere in due direzioni: da un lato, definire una politica aziendale di grande trasparenza nella gestione del sistema; dall'altro, arrivare comunque alla possibilità, pur regolamentata, di monitorare l'attività prettamente lavorativa del singolo dipendente, ad esempio accedendo alla sua casella aziendale» afferma l'avvocato Carlo Gonnella. 

 

Posta aziendale che, negli ultimi tempi, ha creato un altro tipo di grattacapo giuridico alle aziende: lo scambio di mail fra clienti e fornitori può dare vita a veri e propri contratti? A Infobahn erano tutti d'accordo: è necessario specificare, in fondo alle mail di ciascun dipendente, che i contenuti di queste ultime non rappresentano elementi vincolanti per le future scelte dell'impresa. Una consuetudine importata dal mondo anglosassone, in via di diffusione anche nel nostro Paese.

 

RITORNA ALLA SEZIONE COMPUTER E SICUREZZA