Sappiamo che il nuovo approccio alla protezione dati personali si basa sull’auto-responsabilizzazione interpretando articoli e “considerandi” del GDPR.
L’art. 32 si occupa di sicurezza sui dati e recita :” Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali; |
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento; |
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico; |
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento. |
Le misure tecniche e organizzative capaci di garantire l’integrità, la disponibilità e la resilienza sul trattamento, assicurando il ripristino dei dati in caso di incidente fisico o tecnico non sono altro che sistemi di back up, da scegliere accuratamente in quanto sono spesso l’unica arma di difesa in caso di attacco hacker, ad esempio per annientare i malware che installano cryptolocker e bloccano i server delle aziende crittografando gli hard disk.
Non tutti i sistemi di copia dei dati sono uguali, è importante pianificare una strategia di backup prendendo in considerazione il tipo di supporto sul quale saranno copiati i files (interno all’azienda o su cloud), decidendo se crittografare il contenuto in modo che non sia permessa la lettura da parte di soggetti non autorizzati, quali sono i sistemi di verifica, la frequenza della copia ecc.
Potrebbe essere utile implementare software dedicati, in alcuni casi, se i dati fossero organizzati in funzione dell’impatto a seguito di una violazione, la scelta di un software che permetta di effettuare una copia sicura protetta con la crittografia sui dati più delicati combinato con un software che effettua una copia senza crittografia ma più veloce è sicuramente una strategia o meglio una “misura organizzativa” a garanzia della disponibilità e integrità del dato.
La scelta del software più adatto richiede tempo e test, a tal proposito segnaliamo Appvizer sito comparativo che aiuta nella scelta della migliore soluzione di backup, che ha pubblicato una lista di confronto delle caratteristiche relative a 15 dei più diffusi software di backup.