• Passa al contenuto principale
  • Passa alla barra laterale primaria

Consulenti ICT

Professionisti e consulenti ICT

  • Home
  • News
    • News Generali
    • News Tecniche
    • News Pubblica Amministrazione
    • News Legali
  • Comunicazioni di servizio
  • Iniziative
  • PAFlow
  • Consigli per lavorare
  • Informatica Forense
Home » Amministratori di sistema sotto la lente.

Amministratori di sistema sotto la lente.

Si avvicina il termine di attuazione sulle nuove misure del Garante della Privacy, fissato per il 15 dicembre 2009. Quali misure avete adottato?

 


Il 30 giugno 2009 scade la proroga per mettersi in regola in riferimento alle nuove misure tecniche ed organizzative decise dal Garante per la Protezione dei Dati Personali.

Il provvedimento è stato pubblicato sulla G.U. n. 300 del 24 dicembre 2008 con la possibilità di intraprendere azioni entro 4 mesi, più la relativa proroga del 23 febbraio scorso, in materia.

 

I pareri riscontrati nel mondo ICT sono del tutto altalenanti poiché si viene a creare una situazione, da sempre al centro dell’attenzione, di “Quis custodiet ipsos custodes?” locuzione latina di Giovenale… insomma “Chi sorveglierà i sorveglianti?”.

Secondo il mio parere sembra un altro intruglio burocratico tipico di noi italiani, anche se penso sia un passo fondamentale in materia, viste le spiacevoli circostanze createsi per gli abusi di ruolo degli stessi amministratori di sistema; quindi linea dura da parte del Garante.

 

Come detto precedentemente le misure e cautele dovranno essere messe in atto entro il 30 giugno prossimo, salvo ulteriori rinvii, sia da aziende private che pubbliche nonché uffici giudiziari, forze di polizia, ad eccezione dei trattamenti di dati ad uso amministrativo contabile.

Si viene a delineare una figura, quella dell’amministratore di sistema, espressamente delineata nel DPR 318/99 ma scomparsa nell’attuale Codice Privacy (all. B D.LGS. 196/03). Tale figura viene riproposta in base all’esigenza di creare una più robusta regolamentazione ad un’emblema chiave nella gestione dei processi aziendali.

Il provvedimento risulta articolato con molti punti importanti e criticità operative che ne susseguono.

 

Vediamo in dettaglio cosa prevede.

 

Partendo dalla definizione di amministratore di sistema sottolineate nel provvedimento:

 

“L’Amministratore o gli Amministratori di sistema sono non solo figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti, ma anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e apparati di sicurezza e gli amministratori di sistemi software complessi”

 

Quindi come possiamo constatare, vengono abbracciate e delineate tutta una serie di attività svolte nei processi aziendali.

Gli adempimenti previsti dal provvedimento si possono suddividere in aree:

 

  • Valutazione delle caratteristiche soggettive

 

L’attribuzione delle funzioni di Amministratore di sistema vengono assegnate previa valutazione non solo delle capacità ed esperienza dell’individuo ma anche sull’affidabilità dello stesso, il quale deve fornire garanzia in rispetto delle norme vigenti.

 

  • Designazioni individuali

 

L’attribuzione del ruolo di Amministratore deve essere individuale e redatta in apposito elenco analitico in base agli ambiti di operatività.

 

  • Elenco degli Amministratori di sistema

 

L’elenco dovrà essere formato sia da chi è tenuto alla redazione del DPS, sia per chi è libero da quest’obbligo.

L’identità degli stessi devono essere rese conoscibili attraverso l’informativa resa agli interessati ai sensi dell’art. 13 de Codice nell’ambito del rapporto di lavoro, oppure tramite disciplinare tecnico di cui al provvedimento del Garante n. 13 del 1 marzo 2007 o, in alternativa comunicazioni interne.

 

  • Servizi in outsourcing

 

Nel caso di servizi di Amministratori di sistema affidati in outsourcing il titolare deve conservare direttamente e specificamante, gli estremi identificativi delle persone fisiche preposte quali Amministratori.

 

  • Verifica delle attività

 

L’operato degli Amministratori di sistema deve essere oggetto, con almeno cadenza annuale, di un attività di verifica da parte dei titolari del trattamento, in modo da controllare la corrispondenza alle misure organizzative, tecniche e di sicurezza previste dalle norme vigenti.

 

  • Registrazioni degli accessi


Devono essere adottati sistemi idonei alla registrazione degli accessi logici ai sistemi e agli archivi elettronici da parte degli Amministratori di sistema. I log derivanti devono rispondere alle caratteristiche quali completezza, invariabilità e possibilità di verifica dell’integrità. Le registrazioni devono comprendere i riferimenti temporali e descrizione dell’evento, conservate per un periodo non inferiore ai sei mesi.

 

 

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Articoli recenti

  • Cyber security: come affrontare la sicurezza nelle aziende ICT 10 Novembre 2022
  • Anche la Regione Abruzzo comincia a pensare al software libero 29 Dicembre 2009
  • Utenti e permessi su Linux 27 Dicembre 2009
  • Tasksel 25 Dicembre 2009
  • Prorogato albo pretorio on-line: nuovo termine 1 luglio 2010 20 Dicembre 2009
  • L’avvocato risponde 18 Dicembre 2009
  • Precisazioni del Garante per AdS 15 Dicembre 2009
  • Attenti alle impostazioni di Facebook! 15 Dicembre 2009

Commenti recenti

  • Mauro su Il Dizionario degli Orrori
  • Adeguamento normative Garante della Privacy - Consulenti ICT su Amministratori di sistema sotto la lente.

Copyright © 2023 · Consulenti ICT · Sviluppato da Studio Wasabi · P.IVA 02114920461 · Accedi

Usiamo i cookie per fornirti la miglior esperienza d'uso e navigazione sul nostro sito web.

Puoi trovare altre informazioni riguardo a quali cookie usiamo sul sito o disabilitarli nelle impostazioni.

Consulenti ICT
Powered by  GDPR Cookie Compliance
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages.

Keeping this cookie enabled helps us to improve our website.

Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!

Cookie Policy

More information about our Cookie Policy