Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Smau Milano 2014 - Valentina Frediani
1. Come fare un risk assessment in ambito informatico sotto il profilo normativo
La possibilità di circoscrivere rischi e criticità in ambito informatico all’interno di un perimetro normativo, attraverso un’attività di risk assessment, consente una razionalizzazione delle procedure di gestione, favorendo la tutela delle informazioni aziendali e concentrando il governo di tale ambito nelle mani della direzione ICT.
Avv. Valentina Frediani AIPSI Founder www.consulentelegaleinformatico.it
2. Il valore aggiunto che può derivare dal RA
Prevenire le sanzioni
Tutelare la reputation aziendale
Salvaguardare i rischi connessi alla figure apicali coinvolte
Aumentare le opportunità di business legate ad un alto livello di informatizzazione
Sfruttare il RA sotto il profilo strategico-aziendale
Utilizzare la normativa come perno organizzativo
Razionalizzare il monitoraggio delle gestione risorse interne ed esterne
Il controllo dei fornitori
3. Decreto Legislativo n. 196/2003
Provvedimenti Autorità Garante Protezione Dati
Decreto legislativo 231
Normativa sulla dematerializzazione
ISO e SA
Alcune normative (e non solo) di riferimento
4. Quali sono i rischi a cui è esposta un’azienda in ambito informatico?
Rischi connessi alle risorse interne
Rischi connessi ai soggetti esterni
Rischi derivanti da carenze gestionali
Rischi derivanti dalla mancanza di una regia strategica della parte ICT
5. Ambiti normativi-informatici su cui operare
•Digitalizzazione
•Tutela delle informazioni e privacy
•Strumenti di controllo a distanza delle risorse
•231 e reati informatici
•Contrattualistica e fornitura di servizi/prodotti
•Reputation aziendale
6. Il Regolamento Informatico
•Lavoro: le linee guida del Garante per posta elettronica ed internet - Gazzetta Ufficiale n. 58 del 10 marzo 2007
•Il controllo a distanza dell’attività lavorativa del dipendente – art. 4 L. 300/1970 Statuto dei Lavoratori
•Il principio della Gradualità dei controlli
•Il BYOD (Bring Your Own Device)