Table of Contents Table of Contents
Previous Page  155 / 166 Next Page
Information
Show Menu
Previous Page 155 / 166 Next Page
Page Background

NOVEMBRE-DICEMBRE 2017

AUTOMAZIONE OGGI 402

155

Regole sull’autorizzazione all’accesso, remoto e locale, ai

servizi informatici

È estremamente importante che il personale autorizzato all’accesso disponga di uten-

ze personali. La condivisione di più utenze, oltre che mettere a repentaglio l’organizza-

zione stessa del lavoro e il corretto inserimento di informazioni e dati sensibili, rischia

di creare fenomeni di confusione non indifferenti.

È fondamentale che ogni utente disponga di credenziali proprie, che possa accede-

re solo alle informazioni e ai sistemi di cui necessita e che siano di sua competenza,

e che a ogni utenza sia assegnata una password propria di un grado di complessità

adeguato. Quando si lavora con dati estremamente sensibili o di notevole rilevanza

economica, un rimedio utile può essere quello dell’autenticazione a due fattori, os-

sia aggiungere un ulteriore controllo al semplice inserimento della password al login,

come l’autenticazione con altre apparecchiature quali cellulari e Token USB.

In questo modo, anche nel caso in cui la password venisse smarrita e altri ne venisse-

ro a conoscenza, l’accesso sarebbe comunque limitato grazie al sistema della doppia

conferma.

Inventario dei sistemi,

dispositivi, software, servizi

e applicazioni informatiche

in uso entro il perimetro

aziendale

Riguarda qualsiasi tipo di attrezzatura

informatica. Non bisogna limitarsi ai soli

dispositivi fisici, cioè all’hardware, ma è

necessario stilare un inventario anche dei

programmi, cioè i software, e di tutte le ap-

plicazioni e i sistemi in uso.

Come accennato nei precedenti numeri

della guida, infatti, gran parte delle mi-

nacce informatiche derivano da un utilizzo

confuso dei computer aziendali. È molto

frequente che i terminali siano usati sia

Avv. Cristiano Cominotto – Dott. Francesco Curtarelli

ALP Assistenza Legale Premium

per scopi attinenti al lavoro sia per scopi

personali da parte del personale addetto.

Una breve pausa su Facebook o l’invio di

una mail personale da parte di un impiega-

to può sembrare una questione di scarsa

rilevanza se rapportata all’intera giornata

lavorativa.

Le minacce tuttavia possono derivare dal

download di software non autorizzati,

accesso a banche dati non autorizzate o

posta elettronica personale, applicazioni

online e molto altro che possono causare

un accesso di terze parti indesiderate all’in-

terno del network aziendale. Una buona

policy interna aziendale sull’utilizzo dei

terminali è essenziale.

Identificazione e rispetto delle leggi e dei regolamenti con

rilevanza in tema di cyber-security che risultino applicabili

per l’azienda

La mia azienda soddisfa tutti i requisiti in termini di compliance alla normativa nazionale,

comunitaria e di settore nel quale opera? Il punto di partenza è sicuramente l’art. 31 del Co-

dice in materia di protezione dei dati personali, che dispone come i dati personali oggetto

di trattamento debbano essere “custoditi e controllati, anche in relazione alle conoscenze

acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche

del trattamento, inmodo da ridurre al minimo, mediante l’adozione di idonee e preventive

misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di

accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della

raccolta”. Queste misure costituiscono sicuramente una buona base di partenza verso un

percorso virtuoso per piccole e medie imprese per l’adeguamento dei propri sistemi infor-

matici, ma non finiscono certamente qui. È inoltre fondamentale che venga individuato un

responsabile per il coordinamento dell’attività di gestione e protezione delle informazioni

e dei sistemi informatici, che tutti i dispositivi siano dotati di software di protezione (antivi-

rus, antimalware ecc.) regolarmente aggiornato, aspetto spesso gravemente ignorato, che

il personale sia adeguatamente sensibilizzato e formato sui rischi di cyber-security e che ci

siano delle procedure prestabilite in caso di incidente e di disaster recovery.