Personale

Buone pratiche per la cybersecurity nelle scuole

Riceviamo e pubblichiamo un articolo sulla privacy e i dati personali al tempo di internet, realizzato dalla dottoressa Lucia Gamalero, Privacy Specialist e Responsabile GDPR Scuola.

——–

Trattare dati personali è attività fondamentale e componente essenziale del lavoro che le pubbliche amministrazioni – e nello specifico gli istituti scolastici – devono svolgere ogni giorno.

Ai sensi dell’art. 32 del GDPR, la scuola, in qualità di soggetto titolare del trattamento, “tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche”, deve implementare e mettere in atto misure tecniche e organizzative tali da garantire un livello di sicurezza adeguato al rischio.

Detto più semplicemente, il titolare ha il dovere di accertarsi che le informazioni personali degli interessati siano protette in ogni circostanza.

Le misure di sicurezza da adottare devono essere finalizzate a ridurre al minimo i rischi di distruzione o perdita dei dati, accesso non autorizzato, trattamento non consentito e modifica degli stessi.

Il GDPR, tuttavia, non spiega nel dettaglio quali siano le azioni da intraprendere a tutela delle informazioni personali.

L’analisi delle attività da svolgere deve quindi essere effettuata da parte del titolare, nel rispetto dei principi di “privacy by design” e “privacy by default”.

Un elemento fondamentale per tutelare i dati trattati e conservarli adeguatamente è porre la dovuta attenzione alla sicurezza informatica della scuola.

Per garantire un’adeguata “cybersecurity”, l’istituto deve controllare quelli che vengono comunemente chiamati “accessi logici”.

Le scuole utilizzano molti software, alcuni dei quali imposti dal Ministero, altri invece – come il registro elettronico – scelti in autonomia, indispensabili per la gestione e l’organizzazione dell’istituto nell’ottica della dematerializzazione.

Un aspetto essenziale è quello di implementare politiche di controllo degli accessi logici e delle autenticazioni degli applicativi in uso.

Ogni utente che deve accedere a specifiche piattaforme per lo svolgimento dei propri compiti di lavoro dovrebbe avere un profilo autorizzato, dotato di user ID e password.

Tali password dovrebbero essere complesse, diverse per ogni servizio, e ovviamente anonime.

Questo per evitare che persone non autorizzate possano entrare nelle piattaforme e violare i dati personali degli utenti.

Il Garante, con provvedimento del 2 luglio 2015, ha definito quali siano le “Misure di sicurezza e modalità di scambio dei dati personali tra amministrazioni pubbliche”, e nello specifico ha affermato – al punto 5, lettera e) dell’allegato B – che “nel caso le credenziali siano costituite da una coppia username/password, siano adottate le seguenti politiche di gestione delle password:

  • la password, comunicata direttamente al singolo incaricato separatamente rispetto al codice per l’identificazione (user id), sia modificata dallo stesso al primo utilizzo e, successivamente, almeno ogni tre mesi, e le ultime tre password non possano essere riutilizzate;

  • le password devono rispondere a requisiti di complessità (almeno otto caratteri, uso di caratteri alfanumerici, lettere maiuscole e minuscole, caratteri estesi);

  • quando l’utente si allontana dal terminale, la sessione deve essere bloccata, anche attraverso eventuali meccanismi di time-out;

  • le credenziali devono essere bloccate a fronte di reiterati tentativi falliti di autenticazione”.

Oltre a ciò, dobbiamo aggiungere che il continuo sviluppo tecnologico determina un costante aggiornamento dei sistemi di protezione da adottare.

Oggi, ad esempio, è consigliabile utilizzare sistemi di autenticazione a due fattori, volti a garantire una maggiore sicurezza dei dati conservati all’interno delle piattaforme.

Fondamentale è dunque che i dirigenti e il personale della scuola siano consapevoli dei rischi a cui possono andare incontro se non vengono adottate politiche di controllo degli accessi logici ai dati trattati attraverso sistemi informatici, secondo ruoli e responsabilità definite e profili personali attribuiti agli utenti.

Quindi – se la scuola non l’ha già fatto – il nostro consiglio è quello di creare per ciascun utente specifici account di accesso ai programmi, evitando che più persone operino con un unico account sugli applicativi dell’istituto.

Lucia Gamalero

Redazione

Articoli recenti

Riforma valutazione del comportamento: da martedì 9 iniziano le votazioni in Commissione Cultura della Camera

Dopo essere rimasto quasi fermo per un paio di mesi, la prossima settimana il disegno…

05/07/2024

Strafalcioni maturità, Edoardo Prati: “Ennesimo tentativo di ridicolizzarci. Sulla gaffe di Sangiuliano nessun servizio al tg”

Come ogni anno, anche dopo l'inizio della maturità 2024 il portale Skuola.net ha raccolto i…

05/07/2024

Maturità, studente non udente si diploma: “La mia docente ha imparato la lingua dei segni solo per me. La ringrazierò sempre”

Un'altra bella storia di resilienza e coraggio legata alla maturità: ad essere riusciti a diplomarsi…

05/07/2024

Concorso straordinario docenti di religione, faq su titoli conseguiti prima del 31 ottobre 2012: domande entro l’8 luglio

Il prossimo 8 luglio scadono i termini per presentare domanda per i concorsi straordinari per…

05/07/2024

Insegnanti malpagati che perdono autorevolezza contestati dai genitori, per il sociologo Ferrarotti il fallimento della scuola inizia qui

“In una società che privilegia il momento tecnico piuttosto che letterario, in cui il valore…

05/07/2024

Utilizzazioni e assegnazioni provvisorie, come fare domanda? Prenota la consulenza personalizzata con l’esperto

Compilare correttamente la domanda di utilizzazioni e assegnazioni provvisorie è cruciale per garantire una gestione…

05/07/2024