Le principali direzioni di ricerca e sui temi dell’innovazione in cybersecurity per sostenere gli sforzi dell’UE verso un’autonomia strategica digitale.

Se con il termine Sicurezza Informatica si intende difendere il cosiddetto cyberspace da incidenti e attacchi hacker, con l’espressione Security si fa riferimento all’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni, inglobando in tale secondo concetto la sicurezza del patrimonio informativo nel suo complesso, comprendendo ogni misura di protezione dei dati personali,  anche quella organizzativa o di sicurezza fisica. 

Pilastro di un’applicazione corretta del Regolamento 679/16 è senza dubbio lo sviluppo di una politica di sicurezza informatica che sia solida e ben organizzata, anche mediante l’ausilio di un consulente esterno.

L’esigenza di fondare i processi aziendali su una corretta cyber policy è diventata un’esigenza aziendale imprescindibile, l’unica che possa davvero contrastare gli incidenti e i rischi informatici tali da mettere a repentaglio il patrimonio dei dati personali detenuti da un’azienda.

La necessità di una simile azione è sancita dallo stesso Regolamento, il quale, all’art 32, sancisce espressamente che: Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: 

  1. la pseudonimizzazione e la cifratura dei dati personali;
  2. la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
  3. la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
  4. una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

Nel valutare l’adeguato livello di sicurezza, si tiene conto in special modo dei rischi presentati dal trattamento che derivano in particolare dalla distruzione, dalla perdita, dalla modifica, dalla divulgazione non autorizzata o dall’accesso, in modo accidentale o illegale, a dati personali trasmessi, conservati o comunque trattati. 

L’adesione a un codice di condotta approvato di cui all’articolo 40 o a un meccanismo di certificazione approvato di cui all’articolo 42 può essere utilizzata come elemento per dimostrare la conformità ai requisiti di cui al paragrafo 1 del presente articolo.

Il titolare del trattamento e il responsabile del trattamento fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell’Unione o degli Stati membri. 

La stessa esigenza è avvertita anche in termini di più ampio respiro dalla stessa Unione europea.

Nella riunione straordinaria del Consiglio europeo dell’1 e 2 ottobre 2020, i leader dell’UE hanno invitato la Commissione a presentare una “bussola per il digitale” completa, che definisca le ambizioni digitali concrete dell’UE all’orizzonte 2030. La Commissione ha presentato la sua proposta nel marzo di quest’anno.

Tra gli argomenti maggiormente dibattuti si annoverano: dati e intelligenza artificiale, pacchetto relativo alla legge sui servizi digitali, atto sulla governance dei dati.

La Commissione ha presentato la sua proposta, incentrata su quattro temi principali:

  • competenze
  • imprese
  • pubblica amministrazione
  • infrastrutture

La proposta delinea una visione per la trasformazione digitale dell’Europa, con obiettivi e tappe concrete da raggiungere entro il 2030.

Ciò è di fondamentale importanza se si pensa che il 71% delle imprese delle organizzazioni è stato vittima di malware che si sono propagate da un dipendente all’altro e che gli incidenti che coinvolgono i sistemi di gestione dei contenuti (CSM) sono in aumento o ancora che durante la pandemia di COVID 19 si è registrato un aumento delle truffe di phishing di quasi il 70 %.

Avv. Eleonora Mataloni

GRAZIE PER LA TUA RICHIESTA.

Contattaci tramite email, telefono
o compila il form così da capire come aiutarti al meglio.