di Beatrice Delodi, Workgroup Consulting
Il Garante per la privacy ha prescritto l’adozione di specifiche misure e accorgimenti per gli amministratori di sistema: nasce l’esigenza per le aziende di adeguarsi a tali provvedimenti e Workgroup si propone come partner per la scelta della soluzione più adeguata.
Con il provvedimento del 27.11.2008 il Garante per la protezione dei dati personali sancisce “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema” ( Gazzetta Ufficiale del 24/12/2008, n.300-Serie generale ).
Il provvedimento nasce dall’esigenza di intraprendere una serie di attività che si collegano alla figura di “amministratore di sistema” e si estendono anche ad altre figure che operano con sistemi di elaborazione e banche dati. Diventa una necessità adottare specifiche cautele.
[…] i titolari del trattamento (aziende) sono tenuti ad adottare misure di sicurezza “idonee e preventive” in relazione ai trattamenti svolti, dalla cui mancata o non idonea predisposizione possono derivare responsabilità anche di ordine penale e civile (articoli 15 e 169 del Codice)[…].
Stiamo parlando di abuso della qualità di operatore di sistema, accesso abusivo a sistemi informatici o telematici, di frode informatica e di danneggiamento di informazioni, dati e programmi informatici.
Come intervenire e prevenire? Come adeguarsi?
Workgroup Consulting, propone una gamma di soluzioni adeguate a diversi target organizzativi, dalle aziende CORPORATE, alla PMI e alla P.A. Le alleanze strategiche messe in atto da Workgroup con i principali vendor nell’ambito della security rendono disponibile un portfolio di prodotti e soluzioni che vanno dalle architetture SIEM (Security Information & Event Management) per il log management, a sistemi tecnologicamente avanzati per la FRAUD DETECTION tramite EVENT CORRELATION, che mediante regole pre-impostate, rileva la deviazione dell’utente dal normale comportamento tramite alerts in real time.
I sistemi proposti sono quindi in grado di rilevare attività “maliziose” sul sistema o sui database aziendali effettuate da utenti “privilegiati” quali gli amministratori dei sistemi.