company profile Soluzioni di valore per l impresa e per l integrità del business.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "company profile Soluzioni di valore per l impresa e per l integrità del business."

Transcript

1 POLARIS INFORMATICA company profile Soluzioni di valore per l impresa e per l integrità del business. mailto: tel fax

2 chi siamo Siamo un team di professionisti, con varie competenze ed una ventennale esperienza nel mondo della tecnologia informatica, che ha l obiettivo di implementare strategie e strumenti per migliorare la sicurezza e l efficienza dei sistemi informativi nelle aziende. Il nostro particolare know-how permette di coniugare la protezione dati, il rendimento dei sistemi e la tutela dell azienda per ottimizzare gli investimenti e misurarne l efficacia nel tempo. Il nostro approccio organico e strutturato rende possibili vari scenari al fine di: motivare in modo oggettivo le proposte di investimento sulla sicurezza delle informazioni. stilare una graduatoria tra varie proposte di investimento in modo meno arbitrario che nel passato. verificare in modo oggettivo, ed a posteriori, il buon esito degli investimenti sulla sicurezza delle informazioni. valutare l impatto complessivo di ciascun investimento sui risultati operativi finali al di fuori dell ambito puramente tecnologico. mission Coniugare la protezione dati, l efficienza dei sistemi informativi e la tutela aziendale per la creazione di un nuovo asset strategico che permetta di: 1. aumentare la percezione di qualità del prodotto azienda 2. migliorare e difendere il business aziendale 3. creare nuove opportunità di sviluppo Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni non più come un ostacolo, ma come un valore aggiunto che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Realizziamo un progetto complessivo di tutela aziendale, che inizia dall adeguamento alla normativa privacy ma che con la stessa metodologia si rispecchia in ogni attività aziendale.

3 i nostri servizi Consulenza e messa a norma decreto legge 196 (Privacy) - analisi struttura aziendale - realizzazione documentazione - amministratori di sistema - formazione incaricati - formazione responsabili - documentazione e verifica misure di sicurezza informatiche adottate Consulenza e messa a norma decreto legge 196 per installatori di Videosorveglianza e per Amministratori di Condomini Sviluppo e progettazione su piattaforma Microsoft SharePoint Noleggi strutturati Assistenza certificata con servizi di reperibilità ad hoc. Consulenza su licensing Microsoft (Progettazione SAM) Soluzioni di Business Continuity Soluzioni di Backup e Disaster Recovery Soluzioni antispam e strutture firewall Soluzioni di protezione dati con sistemi di Crittografia e di Data Loss Prevention Progettazioni e certificazione reti aziendali Soluzioni di web monitoring e creazione di siti aziendali Soluzione di videosorveglianza e impianti di allarme su rete IP Sviluppo di software personalizzati Servizio di Hosting e Housing Corsi di formazione ad hoc

4 alcuni nostri clienti ACCOMANDITA T.S.E. SpA A.D.G. MENTA SRL AGHITO ZAMBONINI SPA AGUGIARO & FIGNA MOLINI SPA AIR SEA ITALIA S.R.L. AKOMAG Srl ALCAMORETTI Srl ALIANI AUTOTRASPORTI SRL AMORETTI SPA BOPEL SRL BERTANI REMO S.R.L. C.A.D. S.S.D. SRL CASONE SPA CALDAIE MELGARI SRL CERRI FRATELLI S.N.C. DI CERRI V. & C. COMUNE DI SALSOMAGGIORE TERME CONDOMET SRL COSMEC Srl CRIS CONFEZIONI SpA (Marchio PINKO) DEC ITALIA SRL DULEVO INTERNATIONAL SPA F.B.C. S.R.L. FIERE DI PARMA S.P.A. FIN.IDRA SPA FUTURA ROBOTICA SPA GRUPPO DI VITTORIO IMPRESA TRE COLLI SPA. ISI SEMENTI SPA. ITALGOMMA SRL IMPRESA GHIZZONI SPA IMPRESA TRE COLLI SPA INTERNALS SRL M.A.E. SPA MASSENZA SRL MACKTON ENTERPRISE SRL MATTIOLI 1885 SPA MEDIANET SRL MOLINARI SRL NAU NUOVA ARTI UNITE S.C.P.A. OSSITAGLIO SPA OVERMACH SPA PARMAPROGETTI SRL RAILTECH SRL RAVASINI SPA RES DATA SRL RUBINETTERIA PARMENSE SERVIZI ITALIA SPA SO.CO.V.EM Srl SOLVEKO SPA STUDIO ASSOCIATO AVV. SCHETTINO STUDIO BONICI SANTINI SRL STUDIO LEGALE BERTORA STUDIO PIOLI ROLANDO E ASSOCIATI T.M.E. SRL TECNO 3 SRL TECNOGAS SRL TECNOMECCANICA FIDENZA SRL TECNOSTUDIO BIEFFE UNIONE TECNICA ITALIANA FARMACISTI VALUE RETAIL MANAGEMENT ITALY Srl (Fidenza Village) K INDUSTRIES SRL WALKOVER SRL WALTEX S.P.A.

5 B U S I N E S S S E R V I C E assistenza La nostra conoscenza informatica, i nostri consulenti certificati e il nostro approccio dinamico ed attivo, ci colloca a fianco dell imprenditore!

6 come lavoriamo L assistenza è uno dei settori più importanti della nostra attività, sul quale da sempre abbiamo investito con la formazione costante dello staff tecnico e con controllo di qualità. Grazie alla preparazione e all esperienza acquisita, il nostro personale è in grado di garantire un elevato standard qualitativo che consente di affrontare e risolvere con la massima serietà e competenza, ogni tipo di problematica. assistenza tramite support pack E la soluzione adatta ad un servizio di primo livello. E pensata per le piccole imprese che non hanno particolari esigenze informatiche oppure per le grosse aziende che hanno già al loro interno un reparto IT in grado di gestire le problematiche quotidiane più semplici. Questa soluzione garantisce l intervento entro 8 ore lavorative dalla chiamata per guasti bloccanti ed è formata da un pacchetto di ore prepagate che oltre a non avere nessuna scadenza temporale non aggiunge nessun costo per il diritto di chiamata. contratto di assistenza canone fisso Questa soluzione è dedicata alle aziende che ritengono strategico il reparto IT. Lo staff tecnico si attiverà come un reparto CED in outsoursing, garantendo interventi rapidi e privilegiati rispetto ad altri contratti. Saranno assegnati dei tecnici di riferimento per garantire la giusta conoscenza della struttura aziendale. Verranno implementati efficaci standard di riservatezza e report dettagliati sugli interventi. PRINCIPALI VANTAGGI: Prevenzione: il canone fisso permette di impostare controlli quotidiani e le opportune attività manutentive atte a prevenire particolari problemi minimizzando così il rischio di guasti bloccanti. Inoltre l impegno nella ricerca di soluzioni innovative suggerirà nuove soluzioni per aumentare la produttività e la sicurezza aziendale. Spesa certa: grazie al canone fisso è possibile realizzare budget di spesa precisi: il verificarsi di eventi che necessitano di molte ore di manodopera rientrano nel rischio d impresa e sono minimizzati grazie all applicazione del servizio di prevenzione. Partnership: per erogare un servizio efficiente ed incisivo è nostro dovere conoscere al meglio il modo di lavorare dei nostri clienti e gli ambiti dove l informatica può permettere soluzioni migliorative. Sarà nostro compito proporre le soluzioni più affidabili ed implementare le procedure manutentive nel momento in cui l evoluzione informatica porta nuove opportunità. Priorità: tutte le attività previste dai servizi a canone sono svolte con la massima priorità rispetto alle altre formule di assistenza.

7 BUSINESS CONTINUITY disaster recovery Quanto tempo puoi permettere alla tua azienda di restare ferma nel caso di guasto alla struttura informatica? Se domani il server più importante avesse un problema, cosa faresti per riprendere l attività e in quanto tempo riusciresti a ripristinare il normale funzionamento? A queste domanda ogni azienda dovrebbe essere in grado di rispondere con l assoluta certezza. Le cause di perdita dati o blocco totale dell attività possono essere molteplici e a volte banali e prevedibili.

8 che cos è? Il Disaster Recovery è l insieme delle azioni volte a ripristinare le normali funzionalità dell infrastruttura IT (ma non solo). Dopo un evento critico, come può essere un guasto hardware, un problema software o altre problematiche che possono interrompere la normale attività di un azienda, come si deve intervenire? In quanto tempo ho la certezza di riprendere la normale attività? perché serve? Guasti all hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che possono provocare un blocco dei sistemi o peggio ancora la perdita di dati importanti. Il solo pensiero di non potere più accedere alle informazioni aziendali per qualche ora potrebbe rivelarsi molto dannoso per l immagine aziendale e per il proprio business. Oggi il classico Backup dei pc o dei server non è più sufficiente. Infatti è ormai riconosciuto che impostare una procedura di Business Continuity e un piano di Disaster Recovery sono attività vitali per proteggere il valore dell azienda. il nostro ruolo Impostare la giusta soluzione che possa garantirvi il miglior rapporto spesa\beneficio. Adeguare l attuale infrastruttura ad un piano strutturaro di recovery. Garantire delle tempistiche di ripristino delle attività, dei servizi aziendali e monitorare costantemente l efficienza della soluzione.prendere in carico tutte queste problematiche per lasciarvi gestire il vostro business con la tranquillità di avere sempre tutto sotto controllo. Un servizio dove comprendiamo: Fornitura ed installazione della soluzione di Disaster Recovery più pertinente alla struttura informatica dell azienda (comprende le licenze software). Configurazione e pianificazione del piano di Disaster Recovery. Fornitura (quando necessario) di un hardware per garantire il ripristino immediato dei servizi e dei server con la possibilità di portare le copie fuori dall azienda così da assicurare la compliance alla normativa vigente sulla privacy. Intervento tecnico garantito entro 2 ore in caso di ripristino della struttura e per eseguire la procedura di Recovery impostata. Nel caso di guasto (o furto) dei server aziendali verrà messo a disposizione un server per rispristinare i principali servizi fino al ripristino delle normali funzionalità degli stessi. Controllo giornaliero della soluzione di Recovery. Nel caso venga riscontrato un problema sulla procedura, viene garantito un intervento tecnico in giornata per ripristinare le normali funzionalità. Prove semestrali di Recovery in ambiente virtuale. Ogni singola procedura vuole garantirne la massima efficienza dei sistemi aziendali.

9 S I C U R E Z Z A data loss prevention Le informazioni aziendali memorizzate sui vostri sistemi sono protette in modo sufficiente? Proteggere i dati importanti è fondamentale, non dare la giusta attenzione potrebbe essere molto pericoloso per il business. Impostare la soluzione ottimale sarà sicuramente un investimento ad alto rendimento.

10 che cos è? Proteggere il dato riservato o critico dalla manipolazione non autorizzata, dalla perdita accidentale e dal furto. Rispondere alle normative legate alla custodia ed al trattamento dei dati riservati. Ridurre la perdita economica legata al furto di dati riservati. Educare gli utenti nell utilizzo e nel rispetto dei dati riservati. perché serve? Studi hanno rivelato che la perdita di dati riservati (ad es. dati sensibili, proprietà intellettuali, dati riservati dell utente, dati aziendali riservati) spesso è da attribuire a fattori interni all organizzazione. Rilevazione Consente di individuare i dati riservati ovunque siano archiviati, creare un inventario di informazioni e gestirne automaticamente la pulizia. Monitoraggio Consente di comprendere in che modo gli utenti utilizzano i dati riservati all interno e all esterno della rete dell organizzazione e guadagnare visibilità a livello aziendale. Protezione Consente di applicare automaticamente le policy di sicurezza per proteggere proattivamente le informazioni riservate e impedire che escano dall organizzazione. Gestione Consente di definire policy universali a livello aziendale, rimediare e segnalare gli incidenti e rilevare con precisione i contenuti all interno di una piattaforma unificata. il nostro ruolo Conoscenza quale presupposto per la gestione dei dati riservati: identificazione e localizzazione dei dati riservati all interno dell infrastruttura IT. Riduzione del rischio di diffusione accidentale o fraudolenta del dato riservato attraverso la rete ed i dispositivi mobili. Semplificazione nella gestione della sicurezza delle informazioni. Riduzione del rischio di perdita di immagine legata alla divulgazione impropria di dati riservati. Adeguamento alle normative vigenti in merito alla custodia ed il trattamento delle informazioni. Visibilità completa, grazie agli strumenti di reporting, della movimentazione dei dati riservati all interno dell infrastruttura IT. Sensibilizzazione ed educazione degli utenti sulle problematiche legate alla sicurezza dei dati riservati e sulle politiche di sicurezza adottate dall azienda.

11 S I C U R E Z Z A crittografia La parola crittografia deriva dall unione di due parole greche: nascosto e scrittura. La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. *Fonte Wikipedia

12 che cos è? I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, e non solo nei molti paesi in cui vige un controllo repressivo delle informazioni. La crittografia dunque è l arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile sarà in grado di codificarlo, attraverso un parametro segreto detto chiave, usato in precedenza anche dal mittente per la cifratura. perché serve? L unico approccio che permette la protezione intrinseca del dato è la Crittografia. Crittografare significa chiudere in cassaforte il dato e tenersi la chiave. All interno dei PC, notebook, smartphone, tablet sono memorizzate informazioni preziose e riservate. Se non protette adeguatamente, le informazioni possono essere sottratte. Tutti i dati memorizzati su questi dispositivi (dati contabili, ordini, preventivi, progetti, nominativi) sono facilmente sottraibili, soprattutto in questo momento che i dispositivi mobili stanno prendendo il sopravvento e sono quasi sempre sprovvisti di un adeguata protezione. il nostro ruolo Le aziende italiane molto spesso sottovalutano i problemi di sicurezza relativi al furto e la perdita di dati. Il relativo danno economico che ne può conseguire non viene quasi mai tenuto in considerazione. Un adeguata soluzione permette di risparmiare tempo e denaro assicurando la migliore protezione alle preziose informazioni delle aziende. Ogni giorno le aziende perdono o gli vengono sottratti smartphone o altri nuovi strumenti di lavoro e le informazioni contenute sono disponibili a tutti. La protezione di questi dati ad ogni livello è da tenere in considerazione e da valutare con molta attenzione. L approccio proposto è studiato sulla base dei reali bisogni dell azienda e studiato per ottenere il miglior rapporto costi\benefici.

13 PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento per proteggere le aziende dai pericoli che minacciano il loro patrimonio informativo. La normativa in materia di privacy disciplina il trattamento di dati personali. Riguarda un numero sempre crescente di ambiti nei quali sono trattate informazioni delicate: videosorveglianza, gestione dei documenti elettronici, dati di natura clinica, telemarketing e indagini di mercato, fidelizzazione e profilazione di consumatori, informazioni e assicurazione del credito, dati trattati nel rapporto di lavoro, controllo del traffico internet in azienda.

14 cosa dice la legge? La legge prevede che le aziende prendano in considerazione i rischi esistenti per i propri dati; si tratta di una forma di tutela sanzionata in ambito sia penale sia amministrativo. perché adeguarsi? Il codice privacy è pienamente vigente e le sue violazioni sono sanzionate dalle autorità competenti. In caso di violazione accertata, sono previste sanzioni di tipo amministrativo (multe fino a Euro) e la reclusione (fino a 3 anni), esclusione dalle gare di appalto, risarcimenti danni. L Autorità Garante effettua ispeziona e sanziona gli inadempienti insieme alla Guardia di Finanza. Opportuno valutare, oltre alle sanzioni e alle perdite economiche, anche i danni all immagine. Il rapporto tra rischio di perdita e costo dell adeguamento è inferiore al 2%. In ambito pubblico l avanzare del governo elettronico pone molteplici problematiche da risolvere in materia di tutela dei dati personali. La tutela della privacy rientra nei progetti qualità e negli accreditamenti istituzionali. Le risorse immateriali (le informazioni in generale) sono destinate a diventare sempre più importanti. La legge sulla privacy, considerato il vertiginoso sviluppo delle nuove tecnologie, è destinata a rivestire un ruolo fondamentale. come si adeguano le aziende Adeguarsi alla normativa e ai suoi requisiti richiede di considerare sia gli aspetti tecnologici che quelli organizzativi: la gestione sicura del proprio patrimonio informativo significa prendere coscienza dei rischi esistenti e prevedere delle contromisure. Per adeguarsi, l azienda, è tenuta ai seguenti comportamenti: Contromisure tecnologiche. Garantire la sicurezza dei sistemi informatici richiede di intervenire sulle tecnologie utilizzate; in diversi casi è sufficiente configurare in modo adeguato ciò di cui si dispone già. Contromisure organizzative. Si tratta di definire ruoli, responsabilità e incarichi in relazione ai trattamenti. Adempimenti di carattere formale. Sono previste alcune comunicazioni formali, generalmente verso i soggetti a cui appartengono i dati trattati (clienti, fornitori, dipendenti); in alcuni casi sono richieste comunicazioni verso il Garante.

15 sanzioni altri rischi Inoltre l azienda deve tener conto anche di altri rischi: Responsabilità civile. Il Codice prevede, a carico delle aziende, anche una responsabilità civile in caso di danni derivati da un trattamento non conforme dei dati, oppure dalla mancata applicazione delle misure di sicurezza. Questo significa che l azienda potrebbe dover pagare un risarcimento a chi ha subito il danno (ad esempio per la diffusione non autorizzata di informazioni su un cliente dalle quali sia derivato un danno a quest ultimo). Danno alla propria immagine. Un azienda che non tratta i dati in modo corretto e trasparente rischia di perdere in credibilità, fiducia e professionalità. In particolare, essere vittima di un attacco informatico o un incidente di sicurezza fornisce all esterno un immagine estremamente negativa e poco affidabile. Esposizione del patrimonio informativo aziendale. Si tratta del rischio più grave, ma anche del più sottovalutato. Le informazioni di un organizzazione sono il suo patrimonio più importante. Trascurare la sicurezza delle informazioni significa mettere a rischio il proprio business e il valore stesso dell azienda. come avvengono i controlli L autorità competente, il Garante per la Privacy, effettua i controlli impiegando un nucleo specializzato della Guardia di Finanza. Le verifiche sul rispetto della normativa possono essere condotte: a seguito di una segnalazione o a una denuncia; in base al piano ispettivo approvato annualmente dal Garante per la Privacy; come conseguenza di un altro tipo di controllo (ad es. fiscale).

16 adeguarsi significa benefici per il business Un azienda che adotta politiche di sicurezza delle informazioni si propone sul mercato come un partner affidabile e sicuro. Sul piano organizzativo gli interventi si integrano con i sistemi per la qualità adottati da molte aziende. IL NOSTRO RUOLO Adeguarsi non significa solo rispondere a un obbligo di legge, ma permette di garantire la protezione dei propri valori e del proprio patrimonio aziendale più importante, quello informativo. il nostro approccio in azienda adeguamento al codice Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni come un valore aggiunto per economia. Non più come un ostacolo, ma un ausilio, che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Attraverso i punti elencati di seguito si intendono realizzare i documenti e le procedure necessarie all adeguamento al Codice in materia di protezione dei dati personali ed identificare le linee guida che, nel rispetto della normativa, permettano di operare nell ottica di tutela degli interessi aziendali.

17 analisi strutturale aziendale E l insieme delle attività che permettono di definire quale corretta strategia di adeguamento adottare e attraverso quali strumenti. Prevede la raccolta e lo studio delle informazioni concernenti la struttura operativa e funzionale dell azienda, in particolare: Mappatura dei trattamenti dei dati Tipologia dati trattati, modalità di raccolta e di trattamento Incaricati ai vari trattamenti e categorie di interessati Terzi soggetti preposti al trattamento (outsourcer) Definizione dell organizzazione aziendale Organigramma aziendale funzionale rispetto ai trattamenti dati, con evidenza degli eventuali responsabili e incaricati Processi aziendali interessati al trattamento Amministratori di Sistema Mappatura del Sistema informativo Edifici e locali dove avvengono i trattamenti Strumenti informatici, di telecomunicazione e di sicurezza Archivi fisici, archivi elettronici, software utilizzati Misure di sicurezza vigenti realizzazione documentale Al termine delle attività di analisi, viene redatta la documentazione necessaria a soddisfare l adeguamento alla normativa e l implementazione della strategia scelta, in particolare: Nomine di responsabili interni e in outsourcing Individuazione incaricati Informative ed eventuali consensi per categoria di interessati Eventuali autorizzazioni e notificazioni Procedure operative in materia di privacy e misure minime di sicurezza Linee Guida sull utilizzo degli strumenti informatici, internet e mail Documento sulle misure di sicurezza adottate per la struttura IT. amministratori di sistema Prevede l adeguamento al provvedimento specifico, attraverso: Nomina amministratori di sistema Creazione credenziali coerenti con le autorizzazioni previste dalle nomine Soluzione raccolta log di accesso formazione incaricati La collaborazione degli incaricati è fondamentale per prevenire eventi dannosi e il momento della formazione è cardine per coinvolgerli in termini di responsabilità e consapevolezza. Le misure tecniche non sono da sole sufficienti a proteggere i dati: il comportamento corretto di chi tratta i dati, oltre a costituire un obbligo di legge, è fattore indispensabile per una efficace attuazione della sicurezza. La formazione fornisce le nozioni di base sul codice in materia di protezione dei dati personali. Prevede la spiegazione dei regolamenti e delle linee guida adottate. analisi responsabili Oltre alla formazione sopra descritta, per i responsabili è possibile prevedere una sessione supplementare per approfondire la tematica relativa ai Regolamenti sull utilizzo dei sistemi informatici e telefonici, alla proprietà aziendale delle caselle di posta elettronica, alla videosorveglianza alle procedure permesse riguardo le modalità di verifica e controllo del personale.

18 documentazione e verifica misure di sicurezza informatiche Occorre che il sistema informativo sia adeguato alle direttive ed ai regolamenti approvati. La documentazione comprenderà le linee guida per ottenere un efficiente sistema di sicurezza: mappatura dei criteri di accesso alla rete gestione backup e sviluppo di un piano di Disaster Recovery gestione della rete e controllo degli accessi non autorizzati gestione credenziali e tipologie di autenticazione regolamentazione della navigazione su internet regolamentazione dell utilizzo delle mail aziendali analisi delle soluzioni di cloud computing regolamentazione delle condivisioni di rete per ottimizzare i processi pianificazione dei controlli da effettuare sulle aree più a rischio regolamentare l utilizzo di dispositivi mobili (tablet, smartphone, notebook ) linee guida per la gestione degli incidenti sulla struttura informatica relazione sui possibili miglioramenti ICT L analisi della rete informatica verrà effettuata sui seguenti punti: verifica installazione e aggiornamento di apparecchiature firewall verifica adozione di un sistema di back-up pianificazione della procedura per la custodia delle copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi verifica adozione di un sistema di stabilizzazione di corrente verifica, codifica e separazione dati sensibili se tenuti in banche dati verifica dell integrità del sistema operativo verifica installazione e aggiornamento di software antivirus e di protezione verifica cifratura o separazione dati sensibili definizione scritta di procedure per l assegnazione dei codici di autenticazione informatica agli utenti a seconda della loro nomina e del gruppo di appartenenza e per l archiviazione dei dati assegnazione ad ogni utente degli elaboratori di Username e password nomina dei gestori della manutenzione degli strumenti elettronici, pianificazione di interventi periodici per il corretto funzionamento degli elaboratori verifica di congruità di eventuali software o sistemi di controllo già in uso verifica di protezione di eventuali reti wi-fi In caso di riscontro di irregolarità nelle apparecchiature o nei software, provvederemo ad indicarvi le modifiche necessarie da applicare. LE FASI DEL PROGETTO

19 PRINCIPALI VANTAGGI NELL ATTUAZIONE DELLA MESSA A NORMA SECONDO IL D. LGS. 196/03 SULLA PRIVACY. Deresponsabilizzazione della società e dell Amministratore (nei confronti di un errato o doloso comportamento di un dipendente o di un agente). Controllo e tutela del patrimonio aziendale. Tutela del portfolio clienti della società (contro un utilizzo improprio da parte degli agenti). Migliore gestione delle azioni di marketing. Corretto controllo dell operato dei propri dipendenti sulle loro attività informatiche. Tutela delle informazioni aziendali (contabili, amministrative, vendita). Corretta definizione di compiti/responsabilità. Verifica dell attuale sicurezza e struttura della rete informatica. Verifica responsabilità dell amministrazione della rete informatica. mantenimento a norma Per gli anni successivi a quello di messa a norma, offriamo un servizio di mantenimento attraverso il quale garantiamo la continuità nell applicazione della normativa e lo sviluppo delle linee guida e dei regolamenti concordati durante l analisi. Abbiamo configurato tre livelli di prestazione, che comprendono: ABBONAMENTO ANNUALE Audit scade il 31/12 di ogni anno Prevede una visita annuale presso la vostra sede per: verifica trattamenti e relative procedure; verifica moduli informativa e consenso, verifica incarichi per il personale addetto; eventuale aggiornamento, istruzioni e procedure per gli incaricati; aggiornamento incarichi in outsourcing per i gestori esterni dei vostri dati; redazione Manuale Organizzativo Privacy; eventuale aggiornamento linee guida utilizzo internet, mail aziendale e attrezzature elettroniche ed informatiche; verifica norme minime di sicurezza e relativa verbalizzazione come da Allegato B; verifica operato Amministratori di Sistema (se presenti); servizio telefonico per qualsiasi necessità privacy relativa a incaricati e interessati. Il servizio prevede l invio di regolari comunicazioni riguardo l aggiornamento della normativa e la modifica degli incarichi interni ed esterni su richiesta del cliente. Il servizio non include le prestazioni specificate negli abbonamenti Protect e Defend ABBONAMENTO ANNUALE Protect scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Audit con, in aggiunta: due visite annuali anziché una; valutazione sicurezza della struttura informatica; in caso di emanazione di nuovi provvedimento da parte dell Autorità Garante o di aggiornamenti della normativa vigente, si provvederà a regolarizzare la struttura. ABBONAMENTO ANNUALE Defend scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Protect con, in aggiunta: consulenza via mail annua senza limiti di invio, compresi pareri legali; studio e redazione riscontri di accesso pervenuti alle strutture da soggetti terzi. redazione dell eventuale corrispondenza della fase stragiudiziale in caso di contenzioso Si intendono sempre esclusi e soggetti a valutazione separata: la richiesta di ulteriori interventi formativi la regolarizzazione di nuovi trattamenti iniziati dopo il primo adeguamento

20

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software

Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software Prot. n. 3318/C15 Cava de Tirereni,29/10/2014 Oggetto: Avviso di gara a licitazione privata per contratto di manutenzione ed assistenza tecnica informatica hardware/software IL DIRIGENTE SCOLASTICO. Vista

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu CHI SIAMO Carmaconsulting nasce dall intuizione dei soci fondatori di offrire

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Dettagli

PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA

PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA AUTOMATICA DEGLI IMBALLAGGI PER BEVANDE Tecnologia Greeny Eurocompact EC1/EC2/EC3 Postazione automatica compatta per la raccolta degli imballaggi

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

CODICE ETICO DI COMPORTAMENTO MAS S.R.L.

CODICE ETICO DI COMPORTAMENTO MAS S.R.L. CODICE ETICO DI COMPORTAMENTO MAS S.R.L. Codice Etico Indice 1. Missione e valori...1-2 2. Regole generali...3 2.1 Osservanza delle regole generali e comportamento etico.3 2.2 Esclusività...4 3. Responsabilità...4

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Documento. Programmatico sulla Sicurezza. Anno 2015

Documento. Programmatico sulla Sicurezza. Anno 2015 Documento Programmatico sulla Sicurezza Anno 2015 INDICE 1.1 Premessa...pag. 3 1.2 Trattamento dei Dati Personali...pag. 4 1.3 Misure di sicurezza...pag. 5 1.3.1 Trattamento Dati Personali...pag. 5 1.3.2

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

sanfaustino the solution network PSFGED

sanfaustino the solution network PSFGED GRUPPO sanfaustino the solution network PSFGED Privacy, sicurezza e controllo dell intero ciclo produttivo, sono le garanzie offerte d a u n I m p r e s a c h e amministra ogni aspetto al proprio interno

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

DOC. Il territorio, la cultura e la professionalità in tutto quello che fai. wine. Professione. Tracciabilità totale

DOC. Il territorio, la cultura e la professionalità in tutto quello che fai. wine. Professione. Tracciabilità totale Il territorio, la cultura e la professionalità in tutto quello che fai Analisi costi di produzione Quaderno di campagna Registri di cantina Tracciabilità e rintracciabilità Controllo autenticità del prodotto

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Luganet SA, all rights reserved COMPANY IDENTITY

Luganet SA, all rights reserved COMPANY IDENTITY Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa

Dettagli

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG Avete un progetto d installazione, acquisto,

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

PRIVACY 2006. Il programma dell incontro. FASEEFFE Studio: chi sono costoro? FASEEFFE Studio: ingegneria civile

PRIVACY 2006. Il programma dell incontro. FASEEFFE Studio: chi sono costoro? FASEEFFE Studio: ingegneria civile PRIVACY 2006 Sandro Severoni Roma, 24 Novembre 2006 - Hotel Villa Torlonia Il programma dell incontro 14:30 Registrazione ed ingresso in sala 14:45 Prima sessione Introduzione: FASEEFFE Studio per la privacy

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab.

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab. Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI

Dettagli