I dati personali oggetto di trattamento devono essere custoditi in azienda in modo da ridurre al minimo i rischi di illecito accesso, distruzione o perdita attraverso idonee misure di sicurezza, ossia tutti gli accorgimenti tecnici e organizzativi messi in pratica per garantirne protezione, privacy e riservatezza.
Se il Responsabile del trattamento sceglie di utilizzare dispositivi elettronici o programmi informatici per la gestione dei dati deve prevederne l’accesso controllato tramite livelli di autorizzazione e garantire che non si attuino in azienda trattamenti contrari alle norme di legge o diversi da quelli per i quali i dati sono stati raccolti.
Nello specifico il Responsabile dovrà adottare specifici criteri e procedure dettate dall’articolo 33 del Codice Privacy, come ad esempio l’utilizzo di uno username identificativo e password per accedere ai dati, l’utilizzo di software antivirus e per il backup periodico dei dati.
Il trattamento dei dati personali con strumenti elettronici è consentito solo se sono adottate specifiche misure minime fra le quali si individuano:
- autenticazione informatica;
- adozione di procedure di gestione delle credenziali di autenticazione;
- utilizzazione di un sistema di autorizzazione;
- protezione degli strumenti elettronici e dei dati rispetto al trattamento illecito dei dati stessi e ad accessi non consentiti;
- adozione di procedure per la custodia di copie di sicurezza;
- adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
Per i dati sensibili e giudiziari sono previste ulteriori misure in aggiunta a quanto già accennato come il Documento Programmatico per la Sicurezza.
L’articolo 34 del Codice della Privacy prevede espressamente che vengano adottate procedure per la realizzazione e la custodia di copie di sicurezza e il ripristino della disponibilità dei dati e dei sistemi. In pratica il Responsabile del trattamento, tramite l’amministratore del sistema informativo, dovrà provvedere a realizzare e custodire copie di backup ossia copie di sicurezza dei dati e delle informazioni contenute su strumenti elettronici.
Solitamente le informazioni vengono archiviate su dispositivi esterni cioè non incorporati nell’unità centrale e consentono di trasferire da un computer all’altro grosse quantità di informazioni. Fra questi si possono individuare gli hard disk removibili.
La causa di perdita di dati e informazioni può dipendere da:
- eventi distruttivi, naturali o artificiali;
- guasti ai sistemi;
- malfunzionamenti o degrado dei componenti elettronici;
- incuria o disattenzione.
Il rischio di perdita di dati, comunque, è anche rappresentato da:
- comportamenti sleali e fraudolenti;
- virus informatici;
- furto di strumenti contenenti dati.
In effetti, quando capita uno dei suddetti eventi, il backup può limitare la perdita del patrimonio di informazioni memorizzate. In tal caso occorre adottare tempestivamente ogni possibile procedura di ripristino dei dati.
Le misure minime di sicurezza obbligatorie previste dalla normativa sono:
- attivazione di una procedura di backup settimanale;
- predisposizione di una procedura di disaster recovery ossia di ripristino dei dati in caso di danneggiamento o perdita;
- installazione di software antivirus e di sistemi firewall;
- adeguamento della struttura aziendale alle normative in materia di prevenzione e sicurezza.
Se si utilizza un server per la memorizzazione dei dati è necessario che sia collegato ad un gruppo di continuità che consenta di escludere la perdita di dati a causa di sbalzi di tensione o interruzione della corrente elettrica.
I dati inseriti nei backup devono essere custoditi e protetti da accessi indesiderati mediante procedure che inibiscano la lettura dei dati in essi contenuti, magari utilizzando un’applicazione crittografica.
Hai trovato interessante l’articolo “Riservatezza dei dati personali in aziendali”?
Nelle diverse sezioni del portale, puoi trovare news ed approfondimenti per comprendere meglio il contesto in cui viviamo.
Fisco e finanza, economia, lavoro ed attualità: come nel caso della categoria Diritto e Norme seleziona quella di tuo interesse e non perdere gli articoli che abbiamo selezionato per te, scoprili subito.
Buona lettura!
Provenienza della fotografia freepik
Le fotografie appartengono ai rispettivi proprietari. La rete di clo: il portale delle aziende italiane non rivendica alcuna paternità e proprietà ad esclusione di dove esplicitata.
Vi invitiamo a contattarci per richiederne la rimozione qualora autori..