Cómo convertirse en conservadores de datos informáticos digitales
La Circular n. 65/2014 (G.U. n. 89 del 16/04/2014) AgID define el proceso que permite a empresas o particulares convertirse en conservadores de documentos informáticos para la administración pública.
El proceso de acreditación de conservadores AgID no solo prevé una validación de numerosos requisitos, sino que también incluye controles anuales por parte de AgID y una renovación del rol de conservadores acreditados AgID cada dos años.
El objetivo de este proceso es proteger los datos de las administraciones públicas según estrictos estándares de seguridad dada la naturaleza sensible de los datos.
El proceso de acreditación de conservadores AgID requiere que las empresas o los particulares cumplan con requisitos que abarcan:
Organización empresarial
Procedimientos adoptados
Infraestructuras informáticas
En particular, se requieren evaluaciones profesionales de la seguridad del sistema informático.
¿Qué implica el proceso de acreditación?
El proceso de acreditación de conservadores AgID requiere la presentación de un formulario de solicitud de acreditación. Tras la solicitud, se realizará un control por parte de AgID (o de entidades acreditadas) con el fin de verificar el cumplimiento de los requisitos definidos en la circular.
Después de obtener la acreditación, para mantener el título de conservadores acreditados AgID es necesario producir informes detallados de las actividades realizadas y someterse a controles anuales para evaluar el cumplimiento de las regulaciones. También es necesario renovar la acreditación cada dos años.
Para poder cumplir con todos los requisitos, la empresa debe respetar estrictos estándares a nivel organizativo y procedimental; además, debe someter sus infraestructuras informáticas a una evaluación de seguridad y solidez. En particular, las infraestructuras informáticas deberán someterse a un Vulnerability assessment y/o Penetration Testing por parte de profesionales.
¿Cómo puede ayudar ISGroup?
ISGroup, gracias a la experiencia en el ámbito normativo adquirida a lo largo de años de actividad en el mundo de la seguridad informática, será capaz de guiar a las empresas con la interpretación de las normativas y estudiar una intervención dirigida a subsanar las deficiencias de la empresa.
Además, ISGroup será capaz de llevar a cabo Vulnerability assessment y Penetration test para controlar la calidad de las configuraciones de la red y evaluar la protección efectiva de la infraestructura contra ataques informáticos.