La legge sulla privacy prevede il controllo degli accessi, ovvero delle autenticazioni informatiche, effettuati dall'amministratore di sistema, ai dati contenuti all'interno di computer, server, e altre risorse informatiche. In assenza di definizioni normative-tecniche condivise, per amministratore di sistema si intende la figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengono effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi, le reti locali e gli apparati di sicurezza nella misura in cui consentano di intervenire sui dati personali.
Il Garante non ha inteso equiparare gli operatori di sistema, di cui agli articoli del codice penale relativi ai delitti informatici, con gli amministratori di sistema Questi ultimi sono infatti dei particolari operatori di sistema dotati di specifici privilegi.
Le registrazioni, access log, devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, devono pertanto comprendere riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo non inferiore ai sei mesi.
Il logbook era il giornale di bordo delle navi e, per estensione del termine, in informatica si intende un sistema per registrare cosa accade all'interno di un software. Quello che accade è detto evento e spesso, appunto, si sente parlare di log degli eventi.
Gli eventi possono essere di svariati tipi ed il software può registrare, un po' come in un diario, tutti gli eventi che accadono, ma senza considerazioni personali. Se un utente possiede dei dati in un computer e a quel computer accede solo lui, l'amministratore di sistema, nella funzione delle sue mansioni, potrebbe accedere a tali dati con o senza la presenza dell'utente.
Il log degli accessi registra chi ha avuto accesso ai dati e quando, fornendo preziose informazioni in caso di accertamento delle responsabilità connesse ai dati trattati.
Accessi ripetuti ai dati da parte di un amministratore di sistema, anche in mancanza di necessità, potrebbero dunque indicare attività sospette, sicuramente da approfondire. Tuttavia il log degli accessi è davvero un requisito minimo e si incoraggiano le aziende a prendere in considerazione soluzioni più specifiche per la protezione dei dati.
Non solo nei confronto di soggetti terzi, che possono accedere con autorizzazione ai dati, ma sopratutto nei confronti di software malevoli che possono accedere senza autorizzazione ai dati, sia dall'intero che dall'esterno dell'azienda.
Un buon consulente legale, unito ad un consulente informatico, sapranno individuare insieme al cliente i rischi e le soluzioni più idonee per proteggere i dati nel rispetto della privacy e del budget economico a disposizione dell'azione dell'azienda.
Guarda il VIDEO su https://www.youtube.com/watch?v=PfWZii2Jh7Q
Ascolta il PODCAST https://soundcloud.com/leguleio/leguleiocom-il-backup-dei-dati-1
Seguici su Twitter @MilenaNappo
Nessun commento:
Posta un commento