Guida sulla cibersicurezza
Le fiduciarie e i fiduciari sono quasi sempre in possesso di dati sensibili dei loro clienti. Gestire tali dati in maniera responsabile e conforme alla legge è imprescindibile. Sulla base di guide, liste di controllo e ulteriori mezzi ausiliari vi mostriamo come potete proteggere i vostri sistemi, i vostri dati e i dati dei vostri clienti.
Sicurezza fisica
Una buona protezione dei dati digitali è importante. Anche i documenti fisici non devono tuttavia finire nelle mani sbagliate. Le disposizioni di legge sono formulate in maniera aperta e valgono tanto per il mondo digitale quanto per gli uffici che ancora non riescono a fare a meno della carta. Nella seguente lista di controllo sono riportate le principali regole per il posto di lavoro. Tra i temi trattati rientrano:
- Accesso
- Direttive clean desk
- Post-it, flipchart e bacheche
- Chiavette USB, supporti dati e notebook
- Mobili per ufficio con serratura
- Smaltimento dei documenti
- Cassaforte
- Documenti riservati
- Conversazioni (telefoniche) riservate
Scaricare la guida e la lista di controllo
(Questa guida è disponibile anche per chi non è membro.)
Propria infrastruttura (PC, stampante, rete ecc.)
Indipendentemente dal fatto che gestiate un vostro server o che il vostro partner IT si occupi per voi dell’intera infrastruttura complessiva: determinati dispositivi si trovano comunque presso la vostra sede. Nella corrispondente lista di controllo potete trovare gli aspetti da tenere in considerazione. Tra i temi trattati rientrano:
- Dischi rigidi non crittografati
- Salvaschermo, schermate di blocco
- Monitor con protezione da sguardi indiscreti
- Password
- WLAN cifrata, WLAN per gli ospiti
- Uso di chiavette USB e supporti dati di terzi
- In viaggio con il notebook
Scaricare la guida e la lista di controllo
(solo per i membri: Area riservata | Documenti | Associazione centrale | Protezione dei dati e cibersicurezza)
Infrastruttura esterna (partner IT e fornitori di servizi cloud)
Molte società fiduciarie collaborano con un fornitore esterno di servizi IT che gestisce la rete, installa il software ed è competente anche per la sicurezza di questa infrastruttura. Ad ogni modo, anche se i vostri sistemi informatici sono gestiti da un’impresa esterna o se salvate tutti i dati sul cloud: ci sono comunque alcuni aspetti e regole da rispettare, che sono descritti più approfonditamente nella seguente guida. I temi principali sono:
- Account / conti online
- Password
- Crittografia dei dati
- Dati all’estero
- Backup
- Servizi basati su cloud
- Login sicuro / autenticazione
Scaricare la guida e la lista di controllo
(solo per i membri: Area riservata | Documenti | Associazione centrale | Protezione dei dati e cibersicurezza)| Datenschutz und Cybersecurity)
E-mail e trasmissione sicura dei dati
Oltre che alla protezione dei dati sui vostri sistemi, una particolare attenzione dovrebbe essere data alla trasmissione di dati e informazioni: durante il percorso di trasporto la cosiddetta superficie di attacco è particolarmente estesa. E-mail e altri servizi di trasmissione, inoltre, vengono spesso utilizzati per poter penetrare in un sistema. Per questo motivo, occorre rispettare alcune regole nella gestione di questi mezzi di comunicazione, relative tra l’altro a:
- Password degli indirizzi e-mail
- Crittografia delle e-mail
- Riconoscimento delle e-mail contraffatte / phishing
- Virus / malware in allegato
- Trasmissione sicura dei dati (condivisione dei file)
Scaricare la guida e la lista di controllo
(solo per i membri: Area riservata | Documenti | Associazione centrale | Protezione dei dati e cibersicurezza)
Controlli di sicurezza e assicurazioni
Rispettando tutte le regole precedenti e attuando tutte le raccomandazioni disporrete già di un livello di sicurezza superiore alla media. L’importante è che il rispetto delle regole venga verificato periodicamente e che le stesse vengano ricordate al personale a intervalli regolari. A seconda del tipo di ambiente informatico è consigliabile eseguire regolari controlli di sicurezza.
Notoriamente la protezione al 100% non esiste, per questo motivo conviene stipulare un’assicurazione contro i rischi di incidente informatico. FIDUCIARI|SUISSE ha diversi partner che offrono appositi pacchetti assicurativi.
Cibercrisi – Guida preparatoria per la comunicazione
Ogni tipo di comunicazione di crisi comincia prima di una potenziale crisi. La guida per la comunicazione redatta in collaborazione con bonicom communications vi aiuterà a prepararvi a una eventuale crisi.
Scaricare la guida e la lista di controllo
(solo per i membri: Area riservata | Documenti | Associazione centrale | Protezione dei dati e cibersicurezza)
Protezione dei dati in home office
Il lavoro in home office può essere conveniente tanto per le imprese quanto per il personale. Il diritto in materia di protezione dei dati non lo esclude. Il datore di lavoro dovrebbe stabilire nel contratto quali regole si applicano in merito alla protezione dei dati in home office e in mobilità.
Nell’area riservata ai membri troverete il modello di un accordo supplementare al contratto di lavoro.
Download dell’accordo supplementare
(solo per i membri: Area riservata | Documenti | Associazione centrale | Protezione dei dati e cibersicurezza)
A integrazione del modello contrattuale, l’Istituto Fiduciario 4.0 ha elaborato un promemoria per il personale e un video di formazione (riguardante ufficio, home office e mobilità).
Scaricare il promemoria su riservatezza e protezione dei dati in home office