Il trattamento dei dati personali con la Fattura Elettronica

  Ogni azienda deve trattare in modo adeguato i dati dei cittadini UE, lo dice espressamente il regolamento europeo sulla protezione dei dati personali.

  Di conseguenza anche i diversi software usati sia per la Fattura Elettronica che per i gestionali devono dimostrarsi adeguati al trattamento dei dati trattati. Non solo, essi infatti devono esserlo anche in base ai rischi connessi all’eventualità di un trattamento non corretto che possono portare alla perdita o diffusione incontrollata dei dati gestiti.

  Per venire incontro a queste esigenze, tutti i software che erogano funzioni di Fattura Elettronica o gestionali in genere devono avere, nelle impostazioni del proprio server, la possibilità d’attivare una password definita di solito amministrativa.

  La ragione è molto semplice, consentire cioè a tutti gli utenti che accedono da altri PC, od anche dallo stesso server ma con un account diverso da chi ha impostato la password amministrativa, dovranno conoscere questa password per effettuare le normali operazioni riguardanti la gestione archivi, operazioni che vanno, ad esempio, dalla semplice creazione e/o cancellazione di un’utenza alla sua semplice duplicazione e/o copia e via dicendo.

Ovviamente la suddetta password non sarà richiesta per il semplice accesso tramite il software.

  Inoltre, come ogni utente ben comprende, si consiglia fortemente di attivare tale funzionalità allo scopo di evitare la cancellazione oppure la sottrazione indebita di dati. Tuttavia nel server deve sempre essere disponibile un registro delle attività (log) che tiene traccia delle operazioni effettuate, quindi si potrà avere un controllo completo in esso, nella gestione archivi.

Il Controllo degli accessi

  In un sistema software è fondamentale avere un totale controllo degli accessi. Sono molti i motivi che spingono ad un controllo costante di accesso al sistema ma di base sono tre i motivi:

  1. Identificare con certezza chiunque abbia accesso al sistema e decidere a quale tipo di dati debba o possa avere accesso;

  2. Modulare gli accessi in base alle priorità del singolo utente;

  3. Tenere traccia degli accessi nel tempo, rilevando così intrusioni indebite

  Qualora il software di cui parliamo abbia una versione pluri-utente, l’accesso deve avere un controllo obbligatorio.

Post con argomento attinente

Leave a Comment

Le ultime info