A seguire un estratto dal regolamento per il trattamento dati personali destinato alle risorse umane del Titolare al trattamento.
E' stato recentemente verificato che una motivazione ripetitiva di Data Breach (violazioni di accesso ai dati) è costituita dalla perdita di dispositivi mobili (smartphone in primis, seguiti da tablet e notebook) sui quali sono operate sessioni di trattamento dati ovvero sono trattati dati personali.
Le misure, che sono da considerarsi come orientative, dovrebbero essere circolarizzate verso le proprie risorse umane e rappresentano un primo step operativo per mettere in sicurezza i propri dispositivi mobili e smart phone.
Dispositivi mobili.
Qualsiasi dispositivo mobile (ivi compresi smart phone e tablet) di proprietà dell'incaricato o dell'Ente non può accedere ai dati personali di cui l'Ente è il Titolare a meno chè questo non sia esplicitamente approvato dall'Ente stessa.
Il dispositivo dovrà essere sottoposto alla preventiva verifica ed alla approvazione dell'Ente e/o da parte del suo Amministratore di Sistema o equivalente personale tecnico.
I dispositivi mobili dovranno essere oggetto di cifratura sia per la memoria interna che l'eventuale memoria estraibile, una password di accesso personale dovrà essere utilizzata per la loro apertura, il servizio di cancellazione, inizializzazione e reset del dispositivo da remoto ovvero l'impossibilità di aggirare tali funzioni dovrà essere attivata.