Come diventare conservatori di dati informatici digitali
La Circolare n. 65/2014 (G.U. n. 89 del 16/04/2014) AgID definisce l’iter che permette ad aziende o privati di diventare conservatori di documenti informatici per la pubblica amministrazione.
Il processo di accreditamento conservatori AgID non solo prevede una validazione di numerosi requisiti, ma prevede anche controlli annuali da parte di AgID e un rinnovo del ruolo di conservatori accreditati AgID con cadenza biennale.
Lo scopo di questo iter è quello di proteggere i dati delle PA secondo rigidi standard di sicurezza data la natura sensibile dei dati.
L’iter di accreditamento conservatori AgID prevede che le aziende o i privati rispettino requisiti che toccano:
Organizzazione aziendale
Procedure adottare
Infrastrutture informatiche
In particolare sono richieste delle valutazioni professionali della sicurezza del sistema informatico.
Cosa comporta l’iter di accreditamento?
L’iter di accreditamento conservatori AgID prevede la sottomissione di un modulo di richiesta di accreditamento. In seguito alla domanda verrà effettuato un controllo da parte di AgID (o da enti accreditati) allo scopo di verificare il rispetto dei requisiti definiti nella circolare.
Dopo il conseguimento, per mantenere il titolo di conservatori accreditati AgID è necessario produrre report dettagliati delle attività svolte e sottoporsi a controlli su base annuale per valutare il rispetto delle regolamentazioni. È anche necessario rinnovare l’accreditamento su base biennale.
Per poter soddisfare tutti i requisiti, l’azienda deve rispettare ferrei standard a livello organizzativo e procedurale; deve inoltre sottoporre le proprie infrastrutture informatiche ad una valutazione della sicurezza e della solidità. In particolare le infrastrutture informatiche dovranno essere sottoposte ad un Vulnerability assessment e/o Penetration Testing da parte di professionisti.
Come ISGroup può aiutare?
ISGroup, grazie all’esperienza in ambito normativo maturata in anni di attività nel mondo della sicurezza informatica, sarà in grado di guidare le aziende con l’interpretazione delle normative e a studiare un intervento mirato a sanare le carenze dell’azienda.
Inoltre ISGroup sarà in grado di portare a termine Vulnerability assessment e Penetration test per controllare la qualità delle configurazioni della rete e valutare l’effettiva protezione dell’infrastruttura da attacchi informatici.