La Cybersecurity all’interno della 231: una scelta difficile

La Cybersecurity all’interno della 231: una scelta difficile

La Cybersecurity all’interno della 231: una scelta difficile

L’adozione di efficaci politiche di sicurezza informatica ha rilevanza cruciale, ma non è compito facile, in ragione soprattutto dei continui cambiamenti delle tecnologie e dell’elevato impegno operativo, organizzativo e finanziario richiesto a tutti i livelli della struttura aziendale. Come spiegano gli Avvocati Giuseppe Vaciago e Marco Tullio Giordano, le esigenze di compliance a norme come il Codice Privacy e il D.Lgs 231/2001 possono indurre le aziende ad adottare modelli di organizzazione, gestione e controllo volti a prevenire reati quali: l’accesso abusivo ad un sistema informatico, l’intercettazione di comunicazioni, il danneggiamento di informazioni, dati, programmi e sistemi, le violazioni del diritto d’autore.

Uno scenario complesso e … insicuro

Russel Parr ha affermato che “l’orientamento ai beni intangibili costituisce una prospettiva essenziale che deve essere adottata dalla direzione aziendale nei processi di gestione, organizzazione e controllo[i]. Partendo da queste premesse – che hanno radici culturali e scientifiche molto lontane – la crescita e la rapidità del processo di informatizzazione aziendale ha aumentato la necessità di proteggere i beni immateriali che, per loro stessa natura, potranno quasi sempre essere convertiti in dati digitali.

La diffusione delle tecnologie fondate sul paradigma di Internet ha favorito la rideterminazione dei confini organizzativi dell’impresa, sempre più aperta e connessa con altri soggetti e sistemi informatici, siano essi i clienti, i fornitori, la pubblica amministrazione. La facilità di propagazione del dato digitale, inoltre, ha generato una sorta di “bulimia informativa”, tale per cui l’invio di allegati non sempre indispensabili è una prassi oramai consolidata, fisiologicamente assente nell’“era della carta”. Lo stesso dicasi per il numero di soggetti che solitamente vengono messi in copia conoscenza in una comunicazione elettronica. In questo contesto, l’adozione di efficaci politiche di sicurezza informatica ha rilevanza cruciale, ma non è compito facile, in ragione soprattutto dei continui cambiamenti delle tecnologie e dell’elevato impegno operativo, organizzativo e finanziario richiesto a tutti i livelli della struttura aziendale.

Continua a leggere l'Articolo