company profile Soluzioni di valore per l impresa e per l integrità del business.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "company profile Soluzioni di valore per l impresa e per l integrità del business."

Transcript

1 POLARIS INFORMATICA company profile Soluzioni di valore per l impresa e per l integrità del business. mailto: tel fax

2 chi siamo Siamo un team di professionisti, con varie competenze ed una ventennale esperienza nel mondo della tecnologia informatica, che ha l obiettivo di implementare strategie e strumenti per migliorare la sicurezza e l efficienza dei sistemi informativi nelle aziende. Il nostro particolare know-how permette di coniugare la protezione dati, il rendimento dei sistemi e la tutela dell azienda per ottimizzare gli investimenti e misurarne l efficacia nel tempo. Il nostro approccio organico e strutturato rende possibili vari scenari al fine di: motivare in modo oggettivo le proposte di investimento sulla sicurezza delle informazioni. stilare una graduatoria tra varie proposte di investimento in modo meno arbitrario che nel passato. verificare in modo oggettivo, ed a posteriori, il buon esito degli investimenti sulla sicurezza delle informazioni. valutare l impatto complessivo di ciascun investimento sui risultati operativi finali al di fuori dell ambito puramente tecnologico. mission Coniugare la protezione dati, l efficienza dei sistemi informativi e la tutela aziendale per la creazione di un nuovo asset strategico che permetta di: 1. aumentare la percezione di qualità del prodotto azienda 2. migliorare e difendere il business aziendale 3. creare nuove opportunità di sviluppo Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni non più come un ostacolo, ma come un valore aggiunto che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Realizziamo un progetto complessivo di tutela aziendale, che inizia dall adeguamento alla normativa privacy ma che con la stessa metodologia si rispecchia in ogni attività aziendale.

3 i nostri servizi Consulenza e messa a norma decreto legge 196 (Privacy) - analisi struttura aziendale - realizzazione documentazione - amministratori di sistema - formazione incaricati - formazione responsabili - documentazione e verifica misure di sicurezza informatiche adottate Consulenza e messa a norma decreto legge 196 per installatori di Videosorveglianza e per Amministratori di Condomini Sviluppo e progettazione su piattaforma Microsoft SharePoint Noleggi strutturati Assistenza certificata con servizi di reperibilità ad hoc. Consulenza su licensing Microsoft (Progettazione SAM) Soluzioni di Business Continuity Soluzioni di Backup e Disaster Recovery Soluzioni antispam e strutture firewall Soluzioni di protezione dati con sistemi di Crittografia e di Data Loss Prevention Progettazioni e certificazione reti aziendali Soluzioni di web monitoring e creazione di siti aziendali Soluzione di videosorveglianza e impianti di allarme su rete IP Sviluppo di software personalizzati Servizio di Hosting e Housing Corsi di formazione ad hoc

4 alcuni nostri clienti ACCOMANDITA T.S.E. SpA A.D.G. MENTA SRL AGHITO ZAMBONINI SPA AGUGIARO & FIGNA MOLINI SPA AIR SEA ITALIA S.R.L. AKOMAG Srl ALCAMORETTI Srl ALIANI AUTOTRASPORTI SRL AMORETTI SPA BOPEL SRL BERTANI REMO S.R.L. C.A.D. S.S.D. SRL CASONE SPA CALDAIE MELGARI SRL CERRI FRATELLI S.N.C. DI CERRI V. & C. COMUNE DI SALSOMAGGIORE TERME CONDOMET SRL COSMEC Srl CRIS CONFEZIONI SpA (Marchio PINKO) DEC ITALIA SRL DULEVO INTERNATIONAL SPA F.B.C. S.R.L. FIERE DI PARMA S.P.A. FIN.IDRA SPA FUTURA ROBOTICA SPA GRUPPO DI VITTORIO IMPRESA TRE COLLI SPA. ISI SEMENTI SPA. ITALGOMMA SRL IMPRESA GHIZZONI SPA IMPRESA TRE COLLI SPA INTERNALS SRL M.A.E. SPA MASSENZA SRL MACKTON ENTERPRISE SRL MATTIOLI 1885 SPA MEDIANET SRL MOLINARI SRL NAU NUOVA ARTI UNITE S.C.P.A. OSSITAGLIO SPA OVERMACH SPA PARMAPROGETTI SRL RAILTECH SRL RAVASINI SPA RES DATA SRL RUBINETTERIA PARMENSE SERVIZI ITALIA SPA SO.CO.V.EM Srl SOLVEKO SPA STUDIO ASSOCIATO AVV. SCHETTINO STUDIO BONICI SANTINI SRL STUDIO LEGALE BERTORA STUDIO PIOLI ROLANDO E ASSOCIATI T.M.E. SRL TECNO 3 SRL TECNOGAS SRL TECNOMECCANICA FIDENZA SRL TECNOSTUDIO BIEFFE UNIONE TECNICA ITALIANA FARMACISTI VALUE RETAIL MANAGEMENT ITALY Srl (Fidenza Village) K INDUSTRIES SRL WALKOVER SRL WALTEX S.P.A.

5 B U S I N E S S S E R V I C E assistenza La nostra conoscenza informatica, i nostri consulenti certificati e il nostro approccio dinamico ed attivo, ci colloca a fianco dell imprenditore!

6 come lavoriamo L assistenza è uno dei settori più importanti della nostra attività, sul quale da sempre abbiamo investito con la formazione costante dello staff tecnico e con controllo di qualità. Grazie alla preparazione e all esperienza acquisita, il nostro personale è in grado di garantire un elevato standard qualitativo che consente di affrontare e risolvere con la massima serietà e competenza, ogni tipo di problematica. assistenza tramite support pack E la soluzione adatta ad un servizio di primo livello. E pensata per le piccole imprese che non hanno particolari esigenze informatiche oppure per le grosse aziende che hanno già al loro interno un reparto IT in grado di gestire le problematiche quotidiane più semplici. Questa soluzione garantisce l intervento entro 8 ore lavorative dalla chiamata per guasti bloccanti ed è formata da un pacchetto di ore prepagate che oltre a non avere nessuna scadenza temporale non aggiunge nessun costo per il diritto di chiamata. contratto di assistenza canone fisso Questa soluzione è dedicata alle aziende che ritengono strategico il reparto IT. Lo staff tecnico si attiverà come un reparto CED in outsoursing, garantendo interventi rapidi e privilegiati rispetto ad altri contratti. Saranno assegnati dei tecnici di riferimento per garantire la giusta conoscenza della struttura aziendale. Verranno implementati efficaci standard di riservatezza e report dettagliati sugli interventi. PRINCIPALI VANTAGGI: Prevenzione: il canone fisso permette di impostare controlli quotidiani e le opportune attività manutentive atte a prevenire particolari problemi minimizzando così il rischio di guasti bloccanti. Inoltre l impegno nella ricerca di soluzioni innovative suggerirà nuove soluzioni per aumentare la produttività e la sicurezza aziendale. Spesa certa: grazie al canone fisso è possibile realizzare budget di spesa precisi: il verificarsi di eventi che necessitano di molte ore di manodopera rientrano nel rischio d impresa e sono minimizzati grazie all applicazione del servizio di prevenzione. Partnership: per erogare un servizio efficiente ed incisivo è nostro dovere conoscere al meglio il modo di lavorare dei nostri clienti e gli ambiti dove l informatica può permettere soluzioni migliorative. Sarà nostro compito proporre le soluzioni più affidabili ed implementare le procedure manutentive nel momento in cui l evoluzione informatica porta nuove opportunità. Priorità: tutte le attività previste dai servizi a canone sono svolte con la massima priorità rispetto alle altre formule di assistenza.

7 BUSINESS CONTINUITY disaster recovery Quanto tempo puoi permettere alla tua azienda di restare ferma nel caso di guasto alla struttura informatica? Se domani il server più importante avesse un problema, cosa faresti per riprendere l attività e in quanto tempo riusciresti a ripristinare il normale funzionamento? A queste domanda ogni azienda dovrebbe essere in grado di rispondere con l assoluta certezza. Le cause di perdita dati o blocco totale dell attività possono essere molteplici e a volte banali e prevedibili.

8 che cos è? Il Disaster Recovery è l insieme delle azioni volte a ripristinare le normali funzionalità dell infrastruttura IT (ma non solo). Dopo un evento critico, come può essere un guasto hardware, un problema software o altre problematiche che possono interrompere la normale attività di un azienda, come si deve intervenire? In quanto tempo ho la certezza di riprendere la normale attività? perché serve? Guasti all hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che possono provocare un blocco dei sistemi o peggio ancora la perdita di dati importanti. Il solo pensiero di non potere più accedere alle informazioni aziendali per qualche ora potrebbe rivelarsi molto dannoso per l immagine aziendale e per il proprio business. Oggi il classico Backup dei pc o dei server non è più sufficiente. Infatti è ormai riconosciuto che impostare una procedura di Business Continuity e un piano di Disaster Recovery sono attività vitali per proteggere il valore dell azienda. il nostro ruolo Impostare la giusta soluzione che possa garantirvi il miglior rapporto spesa\beneficio. Adeguare l attuale infrastruttura ad un piano strutturaro di recovery. Garantire delle tempistiche di ripristino delle attività, dei servizi aziendali e monitorare costantemente l efficienza della soluzione.prendere in carico tutte queste problematiche per lasciarvi gestire il vostro business con la tranquillità di avere sempre tutto sotto controllo. Un servizio dove comprendiamo: Fornitura ed installazione della soluzione di Disaster Recovery più pertinente alla struttura informatica dell azienda (comprende le licenze software). Configurazione e pianificazione del piano di Disaster Recovery. Fornitura (quando necessario) di un hardware per garantire il ripristino immediato dei servizi e dei server con la possibilità di portare le copie fuori dall azienda così da assicurare la compliance alla normativa vigente sulla privacy. Intervento tecnico garantito entro 2 ore in caso di ripristino della struttura e per eseguire la procedura di Recovery impostata. Nel caso di guasto (o furto) dei server aziendali verrà messo a disposizione un server per rispristinare i principali servizi fino al ripristino delle normali funzionalità degli stessi. Controllo giornaliero della soluzione di Recovery. Nel caso venga riscontrato un problema sulla procedura, viene garantito un intervento tecnico in giornata per ripristinare le normali funzionalità. Prove semestrali di Recovery in ambiente virtuale. Ogni singola procedura vuole garantirne la massima efficienza dei sistemi aziendali.

9 S I C U R E Z Z A data loss prevention Le informazioni aziendali memorizzate sui vostri sistemi sono protette in modo sufficiente? Proteggere i dati importanti è fondamentale, non dare la giusta attenzione potrebbe essere molto pericoloso per il business. Impostare la soluzione ottimale sarà sicuramente un investimento ad alto rendimento.

10 che cos è? Proteggere il dato riservato o critico dalla manipolazione non autorizzata, dalla perdita accidentale e dal furto. Rispondere alle normative legate alla custodia ed al trattamento dei dati riservati. Ridurre la perdita economica legata al furto di dati riservati. Educare gli utenti nell utilizzo e nel rispetto dei dati riservati. perché serve? Studi hanno rivelato che la perdita di dati riservati (ad es. dati sensibili, proprietà intellettuali, dati riservati dell utente, dati aziendali riservati) spesso è da attribuire a fattori interni all organizzazione. Rilevazione Consente di individuare i dati riservati ovunque siano archiviati, creare un inventario di informazioni e gestirne automaticamente la pulizia. Monitoraggio Consente di comprendere in che modo gli utenti utilizzano i dati riservati all interno e all esterno della rete dell organizzazione e guadagnare visibilità a livello aziendale. Protezione Consente di applicare automaticamente le policy di sicurezza per proteggere proattivamente le informazioni riservate e impedire che escano dall organizzazione. Gestione Consente di definire policy universali a livello aziendale, rimediare e segnalare gli incidenti e rilevare con precisione i contenuti all interno di una piattaforma unificata. il nostro ruolo Conoscenza quale presupposto per la gestione dei dati riservati: identificazione e localizzazione dei dati riservati all interno dell infrastruttura IT. Riduzione del rischio di diffusione accidentale o fraudolenta del dato riservato attraverso la rete ed i dispositivi mobili. Semplificazione nella gestione della sicurezza delle informazioni. Riduzione del rischio di perdita di immagine legata alla divulgazione impropria di dati riservati. Adeguamento alle normative vigenti in merito alla custodia ed il trattamento delle informazioni. Visibilità completa, grazie agli strumenti di reporting, della movimentazione dei dati riservati all interno dell infrastruttura IT. Sensibilizzazione ed educazione degli utenti sulle problematiche legate alla sicurezza dei dati riservati e sulle politiche di sicurezza adottate dall azienda.

11 S I C U R E Z Z A crittografia La parola crittografia deriva dall unione di due parole greche: nascosto e scrittura. La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. *Fonte Wikipedia

12 che cos è? I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, e non solo nei molti paesi in cui vige un controllo repressivo delle informazioni. La crittografia dunque è l arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile sarà in grado di codificarlo, attraverso un parametro segreto detto chiave, usato in precedenza anche dal mittente per la cifratura. perché serve? L unico approccio che permette la protezione intrinseca del dato è la Crittografia. Crittografare significa chiudere in cassaforte il dato e tenersi la chiave. All interno dei PC, notebook, smartphone, tablet sono memorizzate informazioni preziose e riservate. Se non protette adeguatamente, le informazioni possono essere sottratte. Tutti i dati memorizzati su questi dispositivi (dati contabili, ordini, preventivi, progetti, nominativi) sono facilmente sottraibili, soprattutto in questo momento che i dispositivi mobili stanno prendendo il sopravvento e sono quasi sempre sprovvisti di un adeguata protezione. il nostro ruolo Le aziende italiane molto spesso sottovalutano i problemi di sicurezza relativi al furto e la perdita di dati. Il relativo danno economico che ne può conseguire non viene quasi mai tenuto in considerazione. Un adeguata soluzione permette di risparmiare tempo e denaro assicurando la migliore protezione alle preziose informazioni delle aziende. Ogni giorno le aziende perdono o gli vengono sottratti smartphone o altri nuovi strumenti di lavoro e le informazioni contenute sono disponibili a tutti. La protezione di questi dati ad ogni livello è da tenere in considerazione e da valutare con molta attenzione. L approccio proposto è studiato sulla base dei reali bisogni dell azienda e studiato per ottenere il miglior rapporto costi\benefici.

13 PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento per proteggere le aziende dai pericoli che minacciano il loro patrimonio informativo. La normativa in materia di privacy disciplina il trattamento di dati personali. Riguarda un numero sempre crescente di ambiti nei quali sono trattate informazioni delicate: videosorveglianza, gestione dei documenti elettronici, dati di natura clinica, telemarketing e indagini di mercato, fidelizzazione e profilazione di consumatori, informazioni e assicurazione del credito, dati trattati nel rapporto di lavoro, controllo del traffico internet in azienda.

14 cosa dice la legge? La legge prevede che le aziende prendano in considerazione i rischi esistenti per i propri dati; si tratta di una forma di tutela sanzionata in ambito sia penale sia amministrativo. perché adeguarsi? Il codice privacy è pienamente vigente e le sue violazioni sono sanzionate dalle autorità competenti. In caso di violazione accertata, sono previste sanzioni di tipo amministrativo (multe fino a Euro) e la reclusione (fino a 3 anni), esclusione dalle gare di appalto, risarcimenti danni. L Autorità Garante effettua ispeziona e sanziona gli inadempienti insieme alla Guardia di Finanza. Opportuno valutare, oltre alle sanzioni e alle perdite economiche, anche i danni all immagine. Il rapporto tra rischio di perdita e costo dell adeguamento è inferiore al 2%. In ambito pubblico l avanzare del governo elettronico pone molteplici problematiche da risolvere in materia di tutela dei dati personali. La tutela della privacy rientra nei progetti qualità e negli accreditamenti istituzionali. Le risorse immateriali (le informazioni in generale) sono destinate a diventare sempre più importanti. La legge sulla privacy, considerato il vertiginoso sviluppo delle nuove tecnologie, è destinata a rivestire un ruolo fondamentale. come si adeguano le aziende Adeguarsi alla normativa e ai suoi requisiti richiede di considerare sia gli aspetti tecnologici che quelli organizzativi: la gestione sicura del proprio patrimonio informativo significa prendere coscienza dei rischi esistenti e prevedere delle contromisure. Per adeguarsi, l azienda, è tenuta ai seguenti comportamenti: Contromisure tecnologiche. Garantire la sicurezza dei sistemi informatici richiede di intervenire sulle tecnologie utilizzate; in diversi casi è sufficiente configurare in modo adeguato ciò di cui si dispone già. Contromisure organizzative. Si tratta di definire ruoli, responsabilità e incarichi in relazione ai trattamenti. Adempimenti di carattere formale. Sono previste alcune comunicazioni formali, generalmente verso i soggetti a cui appartengono i dati trattati (clienti, fornitori, dipendenti); in alcuni casi sono richieste comunicazioni verso il Garante.

15 sanzioni altri rischi Inoltre l azienda deve tener conto anche di altri rischi: Responsabilità civile. Il Codice prevede, a carico delle aziende, anche una responsabilità civile in caso di danni derivati da un trattamento non conforme dei dati, oppure dalla mancata applicazione delle misure di sicurezza. Questo significa che l azienda potrebbe dover pagare un risarcimento a chi ha subito il danno (ad esempio per la diffusione non autorizzata di informazioni su un cliente dalle quali sia derivato un danno a quest ultimo). Danno alla propria immagine. Un azienda che non tratta i dati in modo corretto e trasparente rischia di perdere in credibilità, fiducia e professionalità. In particolare, essere vittima di un attacco informatico o un incidente di sicurezza fornisce all esterno un immagine estremamente negativa e poco affidabile. Esposizione del patrimonio informativo aziendale. Si tratta del rischio più grave, ma anche del più sottovalutato. Le informazioni di un organizzazione sono il suo patrimonio più importante. Trascurare la sicurezza delle informazioni significa mettere a rischio il proprio business e il valore stesso dell azienda. come avvengono i controlli L autorità competente, il Garante per la Privacy, effettua i controlli impiegando un nucleo specializzato della Guardia di Finanza. Le verifiche sul rispetto della normativa possono essere condotte: a seguito di una segnalazione o a una denuncia; in base al piano ispettivo approvato annualmente dal Garante per la Privacy; come conseguenza di un altro tipo di controllo (ad es. fiscale).

16 adeguarsi significa benefici per il business Un azienda che adotta politiche di sicurezza delle informazioni si propone sul mercato come un partner affidabile e sicuro. Sul piano organizzativo gli interventi si integrano con i sistemi per la qualità adottati da molte aziende. IL NOSTRO RUOLO Adeguarsi non significa solo rispondere a un obbligo di legge, ma permette di garantire la protezione dei propri valori e del proprio patrimonio aziendale più importante, quello informativo. il nostro approccio in azienda adeguamento al codice Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni come un valore aggiunto per economia. Non più come un ostacolo, ma un ausilio, che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Attraverso i punti elencati di seguito si intendono realizzare i documenti e le procedure necessarie all adeguamento al Codice in materia di protezione dei dati personali ed identificare le linee guida che, nel rispetto della normativa, permettano di operare nell ottica di tutela degli interessi aziendali.

17 analisi strutturale aziendale E l insieme delle attività che permettono di definire quale corretta strategia di adeguamento adottare e attraverso quali strumenti. Prevede la raccolta e lo studio delle informazioni concernenti la struttura operativa e funzionale dell azienda, in particolare: Mappatura dei trattamenti dei dati Tipologia dati trattati, modalità di raccolta e di trattamento Incaricati ai vari trattamenti e categorie di interessati Terzi soggetti preposti al trattamento (outsourcer) Definizione dell organizzazione aziendale Organigramma aziendale funzionale rispetto ai trattamenti dati, con evidenza degli eventuali responsabili e incaricati Processi aziendali interessati al trattamento Amministratori di Sistema Mappatura del Sistema informativo Edifici e locali dove avvengono i trattamenti Strumenti informatici, di telecomunicazione e di sicurezza Archivi fisici, archivi elettronici, software utilizzati Misure di sicurezza vigenti realizzazione documentale Al termine delle attività di analisi, viene redatta la documentazione necessaria a soddisfare l adeguamento alla normativa e l implementazione della strategia scelta, in particolare: Nomine di responsabili interni e in outsourcing Individuazione incaricati Informative ed eventuali consensi per categoria di interessati Eventuali autorizzazioni e notificazioni Procedure operative in materia di privacy e misure minime di sicurezza Linee Guida sull utilizzo degli strumenti informatici, internet e mail Documento sulle misure di sicurezza adottate per la struttura IT. amministratori di sistema Prevede l adeguamento al provvedimento specifico, attraverso: Nomina amministratori di sistema Creazione credenziali coerenti con le autorizzazioni previste dalle nomine Soluzione raccolta log di accesso formazione incaricati La collaborazione degli incaricati è fondamentale per prevenire eventi dannosi e il momento della formazione è cardine per coinvolgerli in termini di responsabilità e consapevolezza. Le misure tecniche non sono da sole sufficienti a proteggere i dati: il comportamento corretto di chi tratta i dati, oltre a costituire un obbligo di legge, è fattore indispensabile per una efficace attuazione della sicurezza. La formazione fornisce le nozioni di base sul codice in materia di protezione dei dati personali. Prevede la spiegazione dei regolamenti e delle linee guida adottate. analisi responsabili Oltre alla formazione sopra descritta, per i responsabili è possibile prevedere una sessione supplementare per approfondire la tematica relativa ai Regolamenti sull utilizzo dei sistemi informatici e telefonici, alla proprietà aziendale delle caselle di posta elettronica, alla videosorveglianza alle procedure permesse riguardo le modalità di verifica e controllo del personale.

18 documentazione e verifica misure di sicurezza informatiche Occorre che il sistema informativo sia adeguato alle direttive ed ai regolamenti approvati. La documentazione comprenderà le linee guida per ottenere un efficiente sistema di sicurezza: mappatura dei criteri di accesso alla rete gestione backup e sviluppo di un piano di Disaster Recovery gestione della rete e controllo degli accessi non autorizzati gestione credenziali e tipologie di autenticazione regolamentazione della navigazione su internet regolamentazione dell utilizzo delle mail aziendali analisi delle soluzioni di cloud computing regolamentazione delle condivisioni di rete per ottimizzare i processi pianificazione dei controlli da effettuare sulle aree più a rischio regolamentare l utilizzo di dispositivi mobili (tablet, smartphone, notebook ) linee guida per la gestione degli incidenti sulla struttura informatica relazione sui possibili miglioramenti ICT L analisi della rete informatica verrà effettuata sui seguenti punti: verifica installazione e aggiornamento di apparecchiature firewall verifica adozione di un sistema di back-up pianificazione della procedura per la custodia delle copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi verifica adozione di un sistema di stabilizzazione di corrente verifica, codifica e separazione dati sensibili se tenuti in banche dati verifica dell integrità del sistema operativo verifica installazione e aggiornamento di software antivirus e di protezione verifica cifratura o separazione dati sensibili definizione scritta di procedure per l assegnazione dei codici di autenticazione informatica agli utenti a seconda della loro nomina e del gruppo di appartenenza e per l archiviazione dei dati assegnazione ad ogni utente degli elaboratori di Username e password nomina dei gestori della manutenzione degli strumenti elettronici, pianificazione di interventi periodici per il corretto funzionamento degli elaboratori verifica di congruità di eventuali software o sistemi di controllo già in uso verifica di protezione di eventuali reti wi-fi In caso di riscontro di irregolarità nelle apparecchiature o nei software, provvederemo ad indicarvi le modifiche necessarie da applicare. LE FASI DEL PROGETTO

19 PRINCIPALI VANTAGGI NELL ATTUAZIONE DELLA MESSA A NORMA SECONDO IL D. LGS. 196/03 SULLA PRIVACY. Deresponsabilizzazione della società e dell Amministratore (nei confronti di un errato o doloso comportamento di un dipendente o di un agente). Controllo e tutela del patrimonio aziendale. Tutela del portfolio clienti della società (contro un utilizzo improprio da parte degli agenti). Migliore gestione delle azioni di marketing. Corretto controllo dell operato dei propri dipendenti sulle loro attività informatiche. Tutela delle informazioni aziendali (contabili, amministrative, vendita). Corretta definizione di compiti/responsabilità. Verifica dell attuale sicurezza e struttura della rete informatica. Verifica responsabilità dell amministrazione della rete informatica. mantenimento a norma Per gli anni successivi a quello di messa a norma, offriamo un servizio di mantenimento attraverso il quale garantiamo la continuità nell applicazione della normativa e lo sviluppo delle linee guida e dei regolamenti concordati durante l analisi. Abbiamo configurato tre livelli di prestazione, che comprendono: ABBONAMENTO ANNUALE Audit scade il 31/12 di ogni anno Prevede una visita annuale presso la vostra sede per: verifica trattamenti e relative procedure; verifica moduli informativa e consenso, verifica incarichi per il personale addetto; eventuale aggiornamento, istruzioni e procedure per gli incaricati; aggiornamento incarichi in outsourcing per i gestori esterni dei vostri dati; redazione Manuale Organizzativo Privacy; eventuale aggiornamento linee guida utilizzo internet, mail aziendale e attrezzature elettroniche ed informatiche; verifica norme minime di sicurezza e relativa verbalizzazione come da Allegato B; verifica operato Amministratori di Sistema (se presenti); servizio telefonico per qualsiasi necessità privacy relativa a incaricati e interessati. Il servizio prevede l invio di regolari comunicazioni riguardo l aggiornamento della normativa e la modifica degli incarichi interni ed esterni su richiesta del cliente. Il servizio non include le prestazioni specificate negli abbonamenti Protect e Defend ABBONAMENTO ANNUALE Protect scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Audit con, in aggiunta: due visite annuali anziché una; valutazione sicurezza della struttura informatica; in caso di emanazione di nuovi provvedimento da parte dell Autorità Garante o di aggiornamenti della normativa vigente, si provvederà a regolarizzare la struttura. ABBONAMENTO ANNUALE Defend scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Protect con, in aggiunta: consulenza via mail annua senza limiti di invio, compresi pareri legali; studio e redazione riscontri di accesso pervenuti alle strutture da soggetti terzi. redazione dell eventuale corrispondenza della fase stragiudiziale in caso di contenzioso Si intendono sempre esclusi e soggetti a valutazione separata: la richiesta di ulteriori interventi formativi la regolarizzazione di nuovi trattamenti iniziati dopo il primo adeguamento

20

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici Cosa offriamo come Consulenza Direzionale Web, social network ed e-mail marketing, i nuovi strumenti tecnologici per la vostra azienda. Il cliente connesso Oggi più che mai i clienti sono connessi e hanno

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

Luganet SA, all rights reserved COMPANY IDENTITY

Luganet SA, all rights reserved COMPANY IDENTITY Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

assistenzainformatica.ch

assistenzainformatica.ch assistenzainformatica.ch L offerta di Servizi ICT di assistenzainformatica.ch è semplice e chiara a supporto del business aziendale e privato. Servizi di assistenza tecnica, consulenza, manutenzione programmata

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1 Il partner ideale per ogni soluzione tecnologica Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI Raffaele Garofalo 1 Progettazione Infrastrutture Servizi Consulenza Formazione La proposta tecnologica

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

La gestione dei documenti informatici negli Enti Locali

La gestione dei documenti informatici negli Enti Locali La gestione dei documenti informatici negli Enti Locali Dott.ssa Maria Pia Papa MARIA PIA PAPA 1 DPCM 3/12/2013: MANUALE DI GESTIONE DEI DOCUMENTI INFORMATICI In attuazione del DPCM 3/12/2013, entro ottobre

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO CAPITOLATO TECNICO PROCEDURA DI COTTIMO FIDUCIARIO AI SENSI DELL ART. 125 DEL D. LGS. 163/2006 E S.M.I. PER L AFFIDAMENTO DEL SERVIZIO DI ASSISTENZA E MANUTENZIONE ORDINARIA E STRAORDINARIA HARDWARE E

Dettagli

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale Pianificare Sicurezza e Privacy Dott.ssa Priscilla Dusi Consulente Aziendale La sicurezza è il cardine della tutela dei dati personali. E non è tema su cui è possibile improvvisare. Le implicazioni sono

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE

L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE Agile Business L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE Le nostre soluzioni possono aiutarvi a migliorare la gestione della vostra azienda, riducendo i costi di gestione e migliorando il

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Città di MOLFETTA PROVINCIA DI BARI

Città di MOLFETTA PROVINCIA DI BARI N. Generale 812 Città di MOLFETTA PROVINCIA DI BARI Settore Affari Generali Iscritta al n 114 del Registro Determinazioni in data 08/06/2012 Oggetto: presa d atto dell offerta pervenuta dalla società Telnet

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Web and technologies solutions Il futuro non è troppo lontano

Web and technologies solutions Il futuro non è troppo lontano Web and technologies solutions Il futuro non è troppo lontano 1 L azienda 2 Vendita e assistenza 3 Siti internet e hosting 4 Telefonia 5 Impiantistica cablata 6 Perizie tecniche e sicurezza informatica

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

UN MONDO DI SOLUZIONI

UN MONDO DI SOLUZIONI UN MONDO DI SOLUZIONI SERVIZI INFORMATICI AD AZIENDE E PRIVATI CONSULENZA INFORMATICA FORNITURE HARDWARE E SOFTWARE ASSISTENZA TECNICA CORSI DI FORMAZIONE SISTEMI ANTIFURTO VIDEO SORVEGLIANZA SERVIZI INTERNET

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

COMUNE DI TREZZO SULL ADDA

COMUNE DI TREZZO SULL ADDA COMUNE DI TREZZO SULL ADDA CAPITOLATO D APPALTO PER L AGGIORNAMENTO, LA MANUTENZIONE, L HOSTING, LA GESTIONE DELLE STATISTICHE E L INTRODUZIONE DI NUOVE FUNZIONALITA DEL SITO INTERNET DEL COMUNE DI TREZZO

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

PRODOTTI E SERVIZI TECNOLOGICI PER SEMPLIFICARE ED INCREMENTARE IL BUSINESS AZIENDALE

PRODOTTI E SERVIZI TECNOLOGICI PER SEMPLIFICARE ED INCREMENTARE IL BUSINESS AZIENDALE PRODOTTI E SERVIZI TECNOLOGICI PER SEMPLIFICARE ED INCREMENTARE IL BUSINESS AZIENDALE Kattura è un gruppo di liberi professionisti uniti per offrire un servizio a 360 verso le piccole e medie realtà italiane.

Dettagli

MEDICO DEL LAVORO. Effettua le visite mediche; redige la cartella sanitaria e di rischio; rilascia le idoneità allo svolgimento delle mansioni.

MEDICO DEL LAVORO. Effettua le visite mediche; redige la cartella sanitaria e di rischio; rilascia le idoneità allo svolgimento delle mansioni. SAFETYSOLUTION RSSP Con SAFETY SOLUTION Zucchetti le persone preposte alla sicurezza dispongono di tutte le informazioni necessarie a verificare la corretta gestione dei processi aziendali impostati per

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout

Dettagli

PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA

PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA PARTNER FOR YOUR BUSINESS SISTEMI E SOLUZIONI PER LA RACCOLTA AUTOMATICA DEGLI IMBALLAGGI PER BEVANDE Tecnologia Greeny Eurocompact EC1/EC2/EC3 Postazione automatica compatta per la raccolta degli imballaggi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Si informa che su richiesta effettuata tramite la mail: appalti@fondazionemilano.eu è possibile poter concordare la data per un sopralluogo.

Si informa che su richiesta effettuata tramite la mail: appalti@fondazionemilano.eu è possibile poter concordare la data per un sopralluogo. Procedura aperta sottosoglia per l affidamento del Servizio di gestione sistemistica, application management e sviluppo dei Servizi informativi di Scuole Civiche di Milano fdp GARA 8/2013 CIG 50973588E2

Dettagli