Sedi Sedi
Torna alla panoramica

Sicurezza dei dati: Tutto quello che i team di compliance devono tenere a mente

Considerando l’aumento vertiginoso della portata e dei costi delle violazioni dei dati, una checklist completa per la sicurezza dei dati è diventata essenziale per i team di compliance.

by Laura Santeusanio 3 min

    Sono sempre più frequenti le notizie riguardo molteplici e costose violazioni dei dati, che si tratti di malintenzionati che rubano i dati dei clienti di un’azienda, di hacker che lanciano ransomware su un’organizzazione o di un attacco che paralizza l’infrastruttura di un sistema sanitario. Secondo un recente report di IBM, il costo medio di una violazione dei dati a livello mondiale è salito da 3,62 milioni di dollari nel 2017 a $4,45 milioni nel 2023, un nuovo massimo.


    Data la portata della minaccia, è diventato essenziale per i team IT e di compliance promuovere e mantenere una cultura della sicurezza informatica a livello di organizzazione che includa checklist complete sulla sicurezza dei dati conformi alle normative globali. In caso contrario, le conseguenze finanziarie sarebbero catastrofiche.

    L’importanza delle valutazioni dei rischi per la sicurezza IT e checklist sulla sicurezza dei dati

    Il report di IBM ha rilevato che solo un terzo delle aziende colpite da una violazione dei dati ha scoperto la violazione attraverso i propri team di sicurezza, evidenziando la necessità di migliori valutazioni del rischio e rilevamento delle minacce. Le valutazioni periodiche dei rischi per la sicurezza IT sono di fondamentale importanza per valutare sistemi, processi e tecnologie per identificare potenziali rischi e punti deboli.

    Quando si valutano le soluzioni digitali di compliance, comprese le soluzioni di whistleblowing, le aziende devono essere consapevoli di dove vengono archiviati ed elaborati i dati più sensibili. Oltre ai moderni software di compliance, dovrebbero essere introdotte anche checklist per la sicurezza dei dati per salvaguardare sistemi e dati. Queste devono concentrarsi su aree quali processi, policy di sicurezza, protezione dei dati e account utente.

    Sviluppare una mentalità che mette al primo posto la protezione dei dati

    Quando si tratta di una checklist per la sicurezza dei dati, la protezione dei dati è di fondamentale importanza. Le organizzazioni devono valutare la propria infrastruttura e i propri processi di archiviazione dei dati identificando al contempo tutte le informazioni vulnerabili. Nell’ambito di questo processo, le aziende dovrebbero rivedere e rivalutare regolarmente le policy e le procedure relative alla condivisione o al trasferimento di informazioni, un’area che spesso può rivelarsi un anello debole in un quadro di sicurezza informatica.

    Gli audit esterni e la certificazione degli standard di sicurezza possono aiutare le aziende a mantenere i più alti livelli di sicurezza dei dati e fornire rassicurazione ai principali stakeholder. Ad esempio, ISAE 3000 Tipo I e II sostiene gli standard più elevati in termini di trattamento e protezione dei dati personali. ISAE Tipo 1 dimostra che un’organizzazione dispone dei controlli e delle procedure corretti mentre il Tipo 2 garantisce che vengano seguiti. La certificazione ISAE 3000 dimostra che l’entità tratta i dati correttamente ed è pienamente conforme al GDPR.

    Mantenere i più alti livelli di sicurezza dei dati

    Purtroppo, gli elevati standard aziendali possono venire meno, soprattutto nel campo della sicurezza IT. In effetti, una checklist per la sicurezza dei dati funziona in modo più efficace all’interno di un’organizzazione che ha costruito una cultura della sicurezza informatica di successo. Oltre agli aspetti tecnici della sicurezza IT, è anche importante fornire una formazione approfondita ai dipendenti per garantire che siano consapevoli delle conseguenze del mancato utilizzo della checklist. Dipendenti che seguono pratiche di sicurezza adeguate, comprendono le checklist, sono pronti a identificare potenziali minacce alla sicurezza informatica e mantengono standard elevati.

    Da un punto di vista tecnico, la sicurezza IT dovrebbe essere uno sforzo continuo, soprattutto perché le minacce sono in continua evoluzione e diventano sempre più sofisticate. I penetration test da parte di esperti indipendenti dovrebbero essere eseguiti regolarmente per garantire che un’azienda possa rispondere alle minacce più recenti e mantenere i più alti livelli di sicurezza possibili.

    Dato che le API (interfacce di programmazione delle applicazioni) facilitano il trasferimento di dati (spesso privati) tra il sistema di un’azienda e i suoi utenti, possono rivelarsi problematiche. Le API sono parte integrante della moderna infrastruttura IT e, sebbene presentino enormi vantaggi in aree come la condivisione dei dati, comportano rischi per la sicurezza come attacchi denial-of-service, iniezioni di codice o autenticazioni rubate. Di conseguenza, si consiglia alle aziende di mettere in atto una strategia completa di sicurezza API per garantire le migliori pratiche. Dovrebbe essere adottata anche un’archiviazione separata dei dati dei clienti.

    Infine, quando si tratta di sicurezza IT di massimo livello, le organizzazioni possono perseguire ulteriori standard di certificazione. Questi possono aiutare un’azienda a dimostrare proattività, migliorare la reputazione aziendale e mettere a proprio agio i clienti se vengono elaborati dati riservati. Ad esempio, ISO 27001 è uno standard internazionale leader sulla sicurezza delle informazioni che aiuta a proteggere dati personali e preziosi, aiutando al contempo le aziende a rispondere ai rischi per la sicurezza in continua evoluzione.

    Essere compliant con le norme in vigore

    Qualsiasi quadro di riferimento e checklist sulla sicurezza IT deve essere in linea con gli standard internazionali e i requisiti normativi. Ciò può rivelarsi complesso per le aziende, soprattutto quando le attività vengono svolte in più sedi, mentre le sanzioni per la non conformità possono essere paralizzanti.

    Ad esempio, il GDPR impone alle aziende di adottare misure per proteggere e trattare in modo sicuro i dati personali dei cittadini dell’UE. Sebbene la legge non imponga una serie specifica di misure di sicurezza informatica, ci si aspetta comunque che le aziende esercitino un livello adeguato di mitigazione del rischio. In caso contrario si rischiano pesanti sanzioni. Nel settembre 2023, TikTok ha ricevuto una sanzione pari a 345 milioni di euro dalla Commissione irlandese per la protezione dei dati per non aver protetto le informazioni personali dei bambini e aver violato il GDPR.

    Come accennato in precedenza, le aziende possono ottenere la certificazione per dimostrare di essere compliant al GDPR con adeguate misure di sicurezza informatica, normative sulla gestione dei dati, policy interne e specifiche procedure. Lo stesso vale per leggi internazionali simili sulla privacy dei dati, come il California Consumer Privacy Act (CCPA), entrato in vigore nel 2018 e modellato sul GDPR.

    È anche importante menzionare la Direttiva UE sul Whistleblowing, entrata in vigore in tutta Europa, che prevede obblighi rigorosi in materia di protezione dei dati. Sebbene le varie leggi a livello nazionale abbiano gli stessi requisiti di base, ci sono alcune differenze tra i paesi di cui le aziende devono essere consapevoli.

    Altrove, le aziende che non prestano attenzione alla conformità IT possono anche incorrere in aree come l’Americans with Disabilities Act (e i suoi equivalenti internazionali) che prevede che i siti web soddisfino gli standard di accessibilità attraverso quattro principi fondamentali: essere percepibili, utilizzabili, comprensibili e robusti.

    Utilizzare soluzioni software per la compliance

    Negli ultimi anni le nuove soluzioni software hanno trasformato i flussi di lavoro legati alla compliance, consentendo alle aziende di rivoluzionare le proprie policy con la più recente tecnologia digitale. Ciò ha consentito di sottolineare aree come la compliance in materia di sicurezza IT mediante checklist e dashboard in tempo reale. Le piattaforme di compliance digitale integrate rispettano pienamente le normative internazionali come il GDPR e uniscono dati cruciali, creando un audit che può facilitare notevolmente un’indagine.

    Hanno anche il vantaggio aggiuntivo di contenere un sistema per la raccolta e la gestione delle segnalazioni. Oltre a rispettare pienamente la Direttiva europea sul Whistleblowing, lo strumento può fungere da aspetto cruciale della cultura della sicurezza informatica di un’azienda, aiutando i dipendenti a evidenziare potenziali illeciti o evidenti debolezze in una fase iniziale.
    Inoltre, quando un’azienda opta per una piattaforma di compliance digitale all’avanguardia, può farsi supportare da esperti che identificano in modo tempestivo i cambiamenti normativi e li integrano nel sistema.

    Implementare un efficace programma anticorruzione

    Principi chiave per stabilire un programma anticorruzione (ABC program) efficace

    Scarica gratuitamente
    Andrea Cipolla
    Andrea Cipolla

    Senior Account Executive – EQS Group Italia | Andrea Cipolla è il responsabile vendite per il mercato italiano delle soluzioni cloud/Saas per la compliance. Laureato in informatica e forte di un’esperienza di oltre 12 anni nella vendita di software taylor-​made e soluzioni cloud/SaaS dedicate alla compliance, Andrea supporta le aziende italiane dalla scelta all’implementazione dei nuovi tool.

    Contatto