L'APPROCCIO CORRETTO

Compliance integrata: la sicurezza informatica affrontata da diversi punti di vista

Adottare una visione d’insieme sulle normative inerenti alla protezione dei dati, ai reati informatici e alla tutela delle infrastrutture critiche, consente alle aziende di raggiungere una compliance integrata alla sicurezza informatica in tutti i suoi ambiti operativi. Ecco in che modo

19 Giu 2020
B
Jennifer Basso Ricci

Associate Partner P4I

R
Andrea Reghelin

Associate Partner P4I – Partners4Innovation


L’ambito della sicurezza informatica è oggetto di diversi interventi normativi che lo hanno contestualizzato in relazione agli obiettivi di volta in volta perseguiti dal legislatore, dalla protezione dei dati personali alla prevenzione della criminalità informatica, fino ad arrivare alla tutela delle infrastrutture critiche: è importante, dunque, che le aziende puntino verso una compliance integrata che comprenda tutti i vari ambiti operativi.

Compliance integrata: l’approccio corretto

Affrontare le diverse normative senza valutare le relazioni che possono esserci tra di esse ed i benefici derivanti dall’adozione di una visione integrata è spesso molto riduttivo ed inefficace: si corre il rischio di focalizzare ogni attenzione a quel determinato ambito legislativo, tralasciando le possibili ulteriori implicazioni che ne potrebbero derivare.

Questo approccio, oltre ad essere molto dispendioso per le organizzazioni (ogni nuova norma è un progetto da iniziare sostanzialmente da zero e una struttura da responsabilizzare) sconta anche una visione parziale del ruolo della compliance aziendale che, oltre a preoccuparsi della conformità alle diverse normative, dovrebbe anche verificare la possibilità di una loro efficace ed efficiente attuazione; in altri termini le norme dovrebbero essere viste non come il fine, ma come lo strumento per realizzare i propri obiettivi.

Per riuscire in questo, ci si deve sforzare a non perdere di vista il quadro normativo generale, e ciò è possibile tenendo a mente il percorso che intraprendono le leggi nel tempo. Molto spesso, infatti, si ha la sensazione che le leggi siamo eccessive e disorganiche tra di loro. Nella realtà dei fatti, questo non è vero, se si osserva il contesto storico di una norma e, soprattutto, se ne riesce a comprendere la reale esigenza.

Pensiamo, ad esempio, all’avvento del web nel 1991. Non è certo un caso, se i reati informatici trovarono ingresso nel codice penale italiano solo due anni dopo, con la L.547/1993, e se, di lì a poco, con la L.675/1996, trovò spazio nel nostro ordinamento giuridico la prima normativa in materia protezione dei dati personali, che faceva riferimento anche ad una modalità di trattamento “automatizzata” (cioè per mezzo di sistemi informativi) ed introduceva il principio dell’adeguata protezione di tali informazioni.

Compliance integrata, tra reati informatici e data protection

Dagli Anni 90, queste norme, tutte con le loro specifiche finalità, hanno subìto molte modifiche (abrogazioni, integrazioni o variazioni), dovendosi riferire a sistemi informativi e programmi sempre più evoluti e dovendosi adattare ai numerosi nuovi ambiti di applicazione (primo tra tutti, quello imprenditoriale).

La sempre maggiore diffusione dei sistemi informativi, e il loro impiego in realtà strutturate come imprese, organizzazioni o pubbliche amministrazioni, ha portato il legislatore a ratificare la Convenzione di Budapest sul cyber crime del 2001, con la L.48/2008, prevedendo l’estensione della responsabilità penale personale anche alle imprese, nel cui interesse o vantaggio vengono commessi alcuni reati informatici espressamente richiamati dall’art. 24-bis del d.lgs.231/2001.

Dal 2008, quindi, per prevenire la commissione di reati informatici da parte dei propri dipendenti e collaboratori in favore dell’organizzazione medesima, ogni persona giuridica dovrebbe implementare il proprio Modello di organizzazione, gestione e controllo (composto da protocolli, procedure e regolamenti) in grado di definire il proprio sistema di preventivo con riferimento a quelle attività che prevedono o richiedono l’utilizzo dei sistemi informativi. Esempi di questi presidi sono l’esecuzione costante dei backup dei dati, la segregazione delle cartelle di rete nel rispetto del sistema di deleghe e procure, o l’adozione di firewall in grado di bloccare accessi illeciti dalla rete esterna, o l’apertura di connessioni non autorizzate dall’interno verso Internet.

Analogamente, sempre rispondendo ad esigenze di maggiore diffusione dei sistemi informatizzati per la raccolta, la gestione o il trasferimento dei dati personali, nel 2016 è entrato in vigore il nuovo Regolamento Europeo UE 2016/679, che richiede anch’esso l’adozione, da parte del titolare, di misure tecniche ed organizzative adeguate (di fatto un sistema organizzativo) per il corretto trattamento dei dati ed il rispetto degli adempimenti normativi.

Tutte le declinazioni dei rischi dai quali tutelarsi

WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Backup

Quello che si vuole sostenere all’interno di questo breve contributo è che la sicurezza informatica potrebbe essere efficacemente affrontata in modo unitario, indipendentemente dalle diverse normative applicabili, anche tenendo in considerazione il fatto che, se correttamente configurate, le misure di sicurezza possono divenire efficaci per tutti gli obiettivi di compliance.

In altri termini, partendo dall’esigenza primaria di difesa del business dell’azienda (il primo obiettivo della sicurezza informatica), in tutte le declinazioni sopra esaminate, cui si devono ovviamente agganciare anche gli obiettivi di compliance. Ancora diversamente, affrontare il problema della sicurezza informatica significa tenere in considerazione tutte le declinazioni dei rischi dai quali ci si vuole tutelare, senza focalizzarsi solo su quelli specifici della normativa cui ci si vuole adeguare.

Il firewall, per fare solo un esempio, costituisce una componente essenziale di difesa perimetrale di una rete, fornendo una protezione in termini di sicurezza informatica della rete stessa, sia da attacchi che vengono commessi dall’interno a vantaggio dell’impresa che dall’esterno, a suo danno.

Analogamente, un’organizzazione senza questo strumento non potrebbe considerare adeguate le proprie misure secondo quanto previsto dal Regolamento Europeo per il trattamento dei dati personali.

Lo stesso strumento, eventualmente integrato con ulteriori presidi di sicurezza (controllo dei dati trasmessi da e verso Internet, è chiave per la certificazione ISO 27001 e costituisce, infine, un utile presidio in ambito di responsabilità amministrativa degli enti (d.lgs. 231/2001), per la prevenzione di condotte illecite a vantaggio dell’organizzazione.

I vantaggi di una compliance integrata

Per ottenere questo risultato è possibile sfruttare la tendenza normativa emergente in molti ambiti (tra i quali la sicurezza informatica), che spinge le organizzazioni ad adottare un approccio basato sul rischio, che consente di contestualizzare le misure alla specifica realtà oggetto di analisi. Maggiore sarà il dettaglio di questa analisi e la capacità di tenere in considerazione tutti gli ambiti nei quali si declina la sicurezza informatica (per esempio anche nell’ottica di prevenire la criminalità d’impresa) e più agevole sarà considerare le normative che insistono su questo ambito, senza perdere di vista gli obiettivi generali dell’organizzazione.

L’esperienza pluriennale in attività progettuali sta insegnando che adottare un metodo integrato di gestione delle diverse normative consente di gestire con maggiore efficacia e completezza gli ambiti che sono di comune interesse per le differenti discipline e di mantenere una visione di insieme capace di diminuire le inefficienze e l’effort richiesto per la gestione dell’impianto documentale e dell’operatività.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4