company profile Soluzioni di valore per l impresa e per l integrità del business.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "company profile Soluzioni di valore per l impresa e per l integrità del business."

Transcript

1 POLARIS INFORMATICA company profile Soluzioni di valore per l impresa e per l integrità del business. mailto: tel fax

2 chi siamo Siamo un team di professionisti, con varie competenze ed una ventennale esperienza nel mondo della tecnologia informatica, che ha l obiettivo di implementare strategie e strumenti per migliorare la sicurezza e l efficienza dei sistemi informativi nelle aziende. Il nostro particolare know-how permette di coniugare la protezione dati, il rendimento dei sistemi e la tutela dell azienda per ottimizzare gli investimenti e misurarne l efficacia nel tempo. Il nostro approccio organico e strutturato rende possibili vari scenari al fine di: motivare in modo oggettivo le proposte di investimento sulla sicurezza delle informazioni. stilare una graduatoria tra varie proposte di investimento in modo meno arbitrario che nel passato. verificare in modo oggettivo, ed a posteriori, il buon esito degli investimenti sulla sicurezza delle informazioni. valutare l impatto complessivo di ciascun investimento sui risultati operativi finali al di fuori dell ambito puramente tecnologico. mission Coniugare la protezione dati, l efficienza dei sistemi informativi e la tutela aziendale per la creazione di un nuovo asset strategico che permetta di: 1. aumentare la percezione di qualità del prodotto azienda 2. migliorare e difendere il business aziendale 3. creare nuove opportunità di sviluppo Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni non più come un ostacolo, ma come un valore aggiunto che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Realizziamo un progetto complessivo di tutela aziendale, che inizia dall adeguamento alla normativa privacy ma che con la stessa metodologia si rispecchia in ogni attività aziendale.

3 i nostri servizi Consulenza e messa a norma decreto legge 196 (Privacy) - analisi struttura aziendale - realizzazione documentazione - amministratori di sistema - formazione incaricati - formazione responsabili - documentazione e verifica misure di sicurezza informatiche adottate Consulenza e messa a norma decreto legge 196 per installatori di Videosorveglianza e per Amministratori di Condomini Sviluppo e progettazione su piattaforma Microsoft SharePoint Noleggi strutturati Assistenza certificata con servizi di reperibilità ad hoc. Consulenza su licensing Microsoft (Progettazione SAM) Soluzioni di Business Continuity Soluzioni di Backup e Disaster Recovery Soluzioni antispam e strutture firewall Soluzioni di protezione dati con sistemi di Crittografia e di Data Loss Prevention Progettazioni e certificazione reti aziendali Soluzioni di web monitoring e creazione di siti aziendali Soluzione di videosorveglianza e impianti di allarme su rete IP Sviluppo di software personalizzati Servizio di Hosting e Housing Corsi di formazione ad hoc

4 alcuni nostri clienti ACCOMANDITA T.S.E. SpA A.D.G. MENTA SRL AGHITO ZAMBONINI SPA AGUGIARO & FIGNA MOLINI SPA AIR SEA ITALIA S.R.L. AKOMAG Srl ALCAMORETTI Srl ALIANI AUTOTRASPORTI SRL AMORETTI SPA BOPEL SRL BERTANI REMO S.R.L. C.A.D. S.S.D. SRL CASONE SPA CALDAIE MELGARI SRL CERRI FRATELLI S.N.C. DI CERRI V. & C. COMUNE DI SALSOMAGGIORE TERME CONDOMET SRL COSMEC Srl CRIS CONFEZIONI SpA (Marchio PINKO) DEC ITALIA SRL DULEVO INTERNATIONAL SPA F.B.C. S.R.L. FIERE DI PARMA S.P.A. FIN.IDRA SPA FUTURA ROBOTICA SPA GRUPPO DI VITTORIO IMPRESA TRE COLLI SPA. ISI SEMENTI SPA. ITALGOMMA SRL IMPRESA GHIZZONI SPA IMPRESA TRE COLLI SPA INTERNALS SRL M.A.E. SPA MASSENZA SRL MACKTON ENTERPRISE SRL MATTIOLI 1885 SPA MEDIANET SRL MOLINARI SRL NAU NUOVA ARTI UNITE S.C.P.A. OSSITAGLIO SPA OVERMACH SPA PARMAPROGETTI SRL RAILTECH SRL RAVASINI SPA RES DATA SRL RUBINETTERIA PARMENSE SERVIZI ITALIA SPA SO.CO.V.EM Srl SOLVEKO SPA STUDIO ASSOCIATO AVV. SCHETTINO STUDIO BONICI SANTINI SRL STUDIO LEGALE BERTORA STUDIO PIOLI ROLANDO E ASSOCIATI T.M.E. SRL TECNO 3 SRL TECNOGAS SRL TECNOMECCANICA FIDENZA SRL TECNOSTUDIO BIEFFE UNIONE TECNICA ITALIANA FARMACISTI VALUE RETAIL MANAGEMENT ITALY Srl (Fidenza Village) K INDUSTRIES SRL WALKOVER SRL WALTEX S.P.A.

5 B U S I N E S S S E R V I C E assistenza La nostra conoscenza informatica, i nostri consulenti certificati e il nostro approccio dinamico ed attivo, ci colloca a fianco dell imprenditore!

6 come lavoriamo L assistenza è uno dei settori più importanti della nostra attività, sul quale da sempre abbiamo investito con la formazione costante dello staff tecnico e con controllo di qualità. Grazie alla preparazione e all esperienza acquisita, il nostro personale è in grado di garantire un elevato standard qualitativo che consente di affrontare e risolvere con la massima serietà e competenza, ogni tipo di problematica. assistenza tramite support pack E la soluzione adatta ad un servizio di primo livello. E pensata per le piccole imprese che non hanno particolari esigenze informatiche oppure per le grosse aziende che hanno già al loro interno un reparto IT in grado di gestire le problematiche quotidiane più semplici. Questa soluzione garantisce l intervento entro 8 ore lavorative dalla chiamata per guasti bloccanti ed è formata da un pacchetto di ore prepagate che oltre a non avere nessuna scadenza temporale non aggiunge nessun costo per il diritto di chiamata. contratto di assistenza canone fisso Questa soluzione è dedicata alle aziende che ritengono strategico il reparto IT. Lo staff tecnico si attiverà come un reparto CED in outsoursing, garantendo interventi rapidi e privilegiati rispetto ad altri contratti. Saranno assegnati dei tecnici di riferimento per garantire la giusta conoscenza della struttura aziendale. Verranno implementati efficaci standard di riservatezza e report dettagliati sugli interventi. PRINCIPALI VANTAGGI: Prevenzione: il canone fisso permette di impostare controlli quotidiani e le opportune attività manutentive atte a prevenire particolari problemi minimizzando così il rischio di guasti bloccanti. Inoltre l impegno nella ricerca di soluzioni innovative suggerirà nuove soluzioni per aumentare la produttività e la sicurezza aziendale. Spesa certa: grazie al canone fisso è possibile realizzare budget di spesa precisi: il verificarsi di eventi che necessitano di molte ore di manodopera rientrano nel rischio d impresa e sono minimizzati grazie all applicazione del servizio di prevenzione. Partnership: per erogare un servizio efficiente ed incisivo è nostro dovere conoscere al meglio il modo di lavorare dei nostri clienti e gli ambiti dove l informatica può permettere soluzioni migliorative. Sarà nostro compito proporre le soluzioni più affidabili ed implementare le procedure manutentive nel momento in cui l evoluzione informatica porta nuove opportunità. Priorità: tutte le attività previste dai servizi a canone sono svolte con la massima priorità rispetto alle altre formule di assistenza.

7 BUSINESS CONTINUITY disaster recovery Quanto tempo puoi permettere alla tua azienda di restare ferma nel caso di guasto alla struttura informatica? Se domani il server più importante avesse un problema, cosa faresti per riprendere l attività e in quanto tempo riusciresti a ripristinare il normale funzionamento? A queste domanda ogni azienda dovrebbe essere in grado di rispondere con l assoluta certezza. Le cause di perdita dati o blocco totale dell attività possono essere molteplici e a volte banali e prevedibili.

8 che cos è? Il Disaster Recovery è l insieme delle azioni volte a ripristinare le normali funzionalità dell infrastruttura IT (ma non solo). Dopo un evento critico, come può essere un guasto hardware, un problema software o altre problematiche che possono interrompere la normale attività di un azienda, come si deve intervenire? In quanto tempo ho la certezza di riprendere la normale attività? perché serve? Guasti all hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che possono provocare un blocco dei sistemi o peggio ancora la perdita di dati importanti. Il solo pensiero di non potere più accedere alle informazioni aziendali per qualche ora potrebbe rivelarsi molto dannoso per l immagine aziendale e per il proprio business. Oggi il classico Backup dei pc o dei server non è più sufficiente. Infatti è ormai riconosciuto che impostare una procedura di Business Continuity e un piano di Disaster Recovery sono attività vitali per proteggere il valore dell azienda. il nostro ruolo Impostare la giusta soluzione che possa garantirvi il miglior rapporto spesa\beneficio. Adeguare l attuale infrastruttura ad un piano strutturaro di recovery. Garantire delle tempistiche di ripristino delle attività, dei servizi aziendali e monitorare costantemente l efficienza della soluzione.prendere in carico tutte queste problematiche per lasciarvi gestire il vostro business con la tranquillità di avere sempre tutto sotto controllo. Un servizio dove comprendiamo: Fornitura ed installazione della soluzione di Disaster Recovery più pertinente alla struttura informatica dell azienda (comprende le licenze software). Configurazione e pianificazione del piano di Disaster Recovery. Fornitura (quando necessario) di un hardware per garantire il ripristino immediato dei servizi e dei server con la possibilità di portare le copie fuori dall azienda così da assicurare la compliance alla normativa vigente sulla privacy. Intervento tecnico garantito entro 2 ore in caso di ripristino della struttura e per eseguire la procedura di Recovery impostata. Nel caso di guasto (o furto) dei server aziendali verrà messo a disposizione un server per rispristinare i principali servizi fino al ripristino delle normali funzionalità degli stessi. Controllo giornaliero della soluzione di Recovery. Nel caso venga riscontrato un problema sulla procedura, viene garantito un intervento tecnico in giornata per ripristinare le normali funzionalità. Prove semestrali di Recovery in ambiente virtuale. Ogni singola procedura vuole garantirne la massima efficienza dei sistemi aziendali.

9 S I C U R E Z Z A data loss prevention Le informazioni aziendali memorizzate sui vostri sistemi sono protette in modo sufficiente? Proteggere i dati importanti è fondamentale, non dare la giusta attenzione potrebbe essere molto pericoloso per il business. Impostare la soluzione ottimale sarà sicuramente un investimento ad alto rendimento.

10 che cos è? Proteggere il dato riservato o critico dalla manipolazione non autorizzata, dalla perdita accidentale e dal furto. Rispondere alle normative legate alla custodia ed al trattamento dei dati riservati. Ridurre la perdita economica legata al furto di dati riservati. Educare gli utenti nell utilizzo e nel rispetto dei dati riservati. perché serve? Studi hanno rivelato che la perdita di dati riservati (ad es. dati sensibili, proprietà intellettuali, dati riservati dell utente, dati aziendali riservati) spesso è da attribuire a fattori interni all organizzazione. Rilevazione Consente di individuare i dati riservati ovunque siano archiviati, creare un inventario di informazioni e gestirne automaticamente la pulizia. Monitoraggio Consente di comprendere in che modo gli utenti utilizzano i dati riservati all interno e all esterno della rete dell organizzazione e guadagnare visibilità a livello aziendale. Protezione Consente di applicare automaticamente le policy di sicurezza per proteggere proattivamente le informazioni riservate e impedire che escano dall organizzazione. Gestione Consente di definire policy universali a livello aziendale, rimediare e segnalare gli incidenti e rilevare con precisione i contenuti all interno di una piattaforma unificata. il nostro ruolo Conoscenza quale presupposto per la gestione dei dati riservati: identificazione e localizzazione dei dati riservati all interno dell infrastruttura IT. Riduzione del rischio di diffusione accidentale o fraudolenta del dato riservato attraverso la rete ed i dispositivi mobili. Semplificazione nella gestione della sicurezza delle informazioni. Riduzione del rischio di perdita di immagine legata alla divulgazione impropria di dati riservati. Adeguamento alle normative vigenti in merito alla custodia ed il trattamento delle informazioni. Visibilità completa, grazie agli strumenti di reporting, della movimentazione dei dati riservati all interno dell infrastruttura IT. Sensibilizzazione ed educazione degli utenti sulle problematiche legate alla sicurezza dei dati riservati e sulle politiche di sicurezza adottate dall azienda.

11 S I C U R E Z Z A crittografia La parola crittografia deriva dall unione di due parole greche: nascosto e scrittura. La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. *Fonte Wikipedia

12 che cos è? I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, e non solo nei molti paesi in cui vige un controllo repressivo delle informazioni. La crittografia dunque è l arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile sarà in grado di codificarlo, attraverso un parametro segreto detto chiave, usato in precedenza anche dal mittente per la cifratura. perché serve? L unico approccio che permette la protezione intrinseca del dato è la Crittografia. Crittografare significa chiudere in cassaforte il dato e tenersi la chiave. All interno dei PC, notebook, smartphone, tablet sono memorizzate informazioni preziose e riservate. Se non protette adeguatamente, le informazioni possono essere sottratte. Tutti i dati memorizzati su questi dispositivi (dati contabili, ordini, preventivi, progetti, nominativi) sono facilmente sottraibili, soprattutto in questo momento che i dispositivi mobili stanno prendendo il sopravvento e sono quasi sempre sprovvisti di un adeguata protezione. il nostro ruolo Le aziende italiane molto spesso sottovalutano i problemi di sicurezza relativi al furto e la perdita di dati. Il relativo danno economico che ne può conseguire non viene quasi mai tenuto in considerazione. Un adeguata soluzione permette di risparmiare tempo e denaro assicurando la migliore protezione alle preziose informazioni delle aziende. Ogni giorno le aziende perdono o gli vengono sottratti smartphone o altri nuovi strumenti di lavoro e le informazioni contenute sono disponibili a tutti. La protezione di questi dati ad ogni livello è da tenere in considerazione e da valutare con molta attenzione. L approccio proposto è studiato sulla base dei reali bisogni dell azienda e studiato per ottenere il miglior rapporto costi\benefici.

13 PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento per proteggere le aziende dai pericoli che minacciano il loro patrimonio informativo. La normativa in materia di privacy disciplina il trattamento di dati personali. Riguarda un numero sempre crescente di ambiti nei quali sono trattate informazioni delicate: videosorveglianza, gestione dei documenti elettronici, dati di natura clinica, telemarketing e indagini di mercato, fidelizzazione e profilazione di consumatori, informazioni e assicurazione del credito, dati trattati nel rapporto di lavoro, controllo del traffico internet in azienda.

14 cosa dice la legge? La legge prevede che le aziende prendano in considerazione i rischi esistenti per i propri dati; si tratta di una forma di tutela sanzionata in ambito sia penale sia amministrativo. perché adeguarsi? Il codice privacy è pienamente vigente e le sue violazioni sono sanzionate dalle autorità competenti. In caso di violazione accertata, sono previste sanzioni di tipo amministrativo (multe fino a Euro) e la reclusione (fino a 3 anni), esclusione dalle gare di appalto, risarcimenti danni. L Autorità Garante effettua ispeziona e sanziona gli inadempienti insieme alla Guardia di Finanza. Opportuno valutare, oltre alle sanzioni e alle perdite economiche, anche i danni all immagine. Il rapporto tra rischio di perdita e costo dell adeguamento è inferiore al 2%. In ambito pubblico l avanzare del governo elettronico pone molteplici problematiche da risolvere in materia di tutela dei dati personali. La tutela della privacy rientra nei progetti qualità e negli accreditamenti istituzionali. Le risorse immateriali (le informazioni in generale) sono destinate a diventare sempre più importanti. La legge sulla privacy, considerato il vertiginoso sviluppo delle nuove tecnologie, è destinata a rivestire un ruolo fondamentale. come si adeguano le aziende Adeguarsi alla normativa e ai suoi requisiti richiede di considerare sia gli aspetti tecnologici che quelli organizzativi: la gestione sicura del proprio patrimonio informativo significa prendere coscienza dei rischi esistenti e prevedere delle contromisure. Per adeguarsi, l azienda, è tenuta ai seguenti comportamenti: Contromisure tecnologiche. Garantire la sicurezza dei sistemi informatici richiede di intervenire sulle tecnologie utilizzate; in diversi casi è sufficiente configurare in modo adeguato ciò di cui si dispone già. Contromisure organizzative. Si tratta di definire ruoli, responsabilità e incarichi in relazione ai trattamenti. Adempimenti di carattere formale. Sono previste alcune comunicazioni formali, generalmente verso i soggetti a cui appartengono i dati trattati (clienti, fornitori, dipendenti); in alcuni casi sono richieste comunicazioni verso il Garante.

15 sanzioni altri rischi Inoltre l azienda deve tener conto anche di altri rischi: Responsabilità civile. Il Codice prevede, a carico delle aziende, anche una responsabilità civile in caso di danni derivati da un trattamento non conforme dei dati, oppure dalla mancata applicazione delle misure di sicurezza. Questo significa che l azienda potrebbe dover pagare un risarcimento a chi ha subito il danno (ad esempio per la diffusione non autorizzata di informazioni su un cliente dalle quali sia derivato un danno a quest ultimo). Danno alla propria immagine. Un azienda che non tratta i dati in modo corretto e trasparente rischia di perdere in credibilità, fiducia e professionalità. In particolare, essere vittima di un attacco informatico o un incidente di sicurezza fornisce all esterno un immagine estremamente negativa e poco affidabile. Esposizione del patrimonio informativo aziendale. Si tratta del rischio più grave, ma anche del più sottovalutato. Le informazioni di un organizzazione sono il suo patrimonio più importante. Trascurare la sicurezza delle informazioni significa mettere a rischio il proprio business e il valore stesso dell azienda. come avvengono i controlli L autorità competente, il Garante per la Privacy, effettua i controlli impiegando un nucleo specializzato della Guardia di Finanza. Le verifiche sul rispetto della normativa possono essere condotte: a seguito di una segnalazione o a una denuncia; in base al piano ispettivo approvato annualmente dal Garante per la Privacy; come conseguenza di un altro tipo di controllo (ad es. fiscale).

16 adeguarsi significa benefici per il business Un azienda che adotta politiche di sicurezza delle informazioni si propone sul mercato come un partner affidabile e sicuro. Sul piano organizzativo gli interventi si integrano con i sistemi per la qualità adottati da molte aziende. IL NOSTRO RUOLO Adeguarsi non significa solo rispondere a un obbligo di legge, ma permette di garantire la protezione dei propri valori e del proprio patrimonio aziendale più importante, quello informativo. il nostro approccio in azienda adeguamento al codice Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni come un valore aggiunto per economia. Non più come un ostacolo, ma un ausilio, che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Attraverso i punti elencati di seguito si intendono realizzare i documenti e le procedure necessarie all adeguamento al Codice in materia di protezione dei dati personali ed identificare le linee guida che, nel rispetto della normativa, permettano di operare nell ottica di tutela degli interessi aziendali.

17 analisi strutturale aziendale E l insieme delle attività che permettono di definire quale corretta strategia di adeguamento adottare e attraverso quali strumenti. Prevede la raccolta e lo studio delle informazioni concernenti la struttura operativa e funzionale dell azienda, in particolare: Mappatura dei trattamenti dei dati Tipologia dati trattati, modalità di raccolta e di trattamento Incaricati ai vari trattamenti e categorie di interessati Terzi soggetti preposti al trattamento (outsourcer) Definizione dell organizzazione aziendale Organigramma aziendale funzionale rispetto ai trattamenti dati, con evidenza degli eventuali responsabili e incaricati Processi aziendali interessati al trattamento Amministratori di Sistema Mappatura del Sistema informativo Edifici e locali dove avvengono i trattamenti Strumenti informatici, di telecomunicazione e di sicurezza Archivi fisici, archivi elettronici, software utilizzati Misure di sicurezza vigenti realizzazione documentale Al termine delle attività di analisi, viene redatta la documentazione necessaria a soddisfare l adeguamento alla normativa e l implementazione della strategia scelta, in particolare: Nomine di responsabili interni e in outsourcing Individuazione incaricati Informative ed eventuali consensi per categoria di interessati Eventuali autorizzazioni e notificazioni Procedure operative in materia di privacy e misure minime di sicurezza Linee Guida sull utilizzo degli strumenti informatici, internet e mail Documento sulle misure di sicurezza adottate per la struttura IT. amministratori di sistema Prevede l adeguamento al provvedimento specifico, attraverso: Nomina amministratori di sistema Creazione credenziali coerenti con le autorizzazioni previste dalle nomine Soluzione raccolta log di accesso formazione incaricati La collaborazione degli incaricati è fondamentale per prevenire eventi dannosi e il momento della formazione è cardine per coinvolgerli in termini di responsabilità e consapevolezza. Le misure tecniche non sono da sole sufficienti a proteggere i dati: il comportamento corretto di chi tratta i dati, oltre a costituire un obbligo di legge, è fattore indispensabile per una efficace attuazione della sicurezza. La formazione fornisce le nozioni di base sul codice in materia di protezione dei dati personali. Prevede la spiegazione dei regolamenti e delle linee guida adottate. analisi responsabili Oltre alla formazione sopra descritta, per i responsabili è possibile prevedere una sessione supplementare per approfondire la tematica relativa ai Regolamenti sull utilizzo dei sistemi informatici e telefonici, alla proprietà aziendale delle caselle di posta elettronica, alla videosorveglianza alle procedure permesse riguardo le modalità di verifica e controllo del personale.

18 documentazione e verifica misure di sicurezza informatiche Occorre che il sistema informativo sia adeguato alle direttive ed ai regolamenti approvati. La documentazione comprenderà le linee guida per ottenere un efficiente sistema di sicurezza: mappatura dei criteri di accesso alla rete gestione backup e sviluppo di un piano di Disaster Recovery gestione della rete e controllo degli accessi non autorizzati gestione credenziali e tipologie di autenticazione regolamentazione della navigazione su internet regolamentazione dell utilizzo delle mail aziendali analisi delle soluzioni di cloud computing regolamentazione delle condivisioni di rete per ottimizzare i processi pianificazione dei controlli da effettuare sulle aree più a rischio regolamentare l utilizzo di dispositivi mobili (tablet, smartphone, notebook ) linee guida per la gestione degli incidenti sulla struttura informatica relazione sui possibili miglioramenti ICT L analisi della rete informatica verrà effettuata sui seguenti punti: verifica installazione e aggiornamento di apparecchiature firewall verifica adozione di un sistema di back-up pianificazione della procedura per la custodia delle copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi verifica adozione di un sistema di stabilizzazione di corrente verifica, codifica e separazione dati sensibili se tenuti in banche dati verifica dell integrità del sistema operativo verifica installazione e aggiornamento di software antivirus e di protezione verifica cifratura o separazione dati sensibili definizione scritta di procedure per l assegnazione dei codici di autenticazione informatica agli utenti a seconda della loro nomina e del gruppo di appartenenza e per l archiviazione dei dati assegnazione ad ogni utente degli elaboratori di Username e password nomina dei gestori della manutenzione degli strumenti elettronici, pianificazione di interventi periodici per il corretto funzionamento degli elaboratori verifica di congruità di eventuali software o sistemi di controllo già in uso verifica di protezione di eventuali reti wi-fi In caso di riscontro di irregolarità nelle apparecchiature o nei software, provvederemo ad indicarvi le modifiche necessarie da applicare. LE FASI DEL PROGETTO

19 PRINCIPALI VANTAGGI NELL ATTUAZIONE DELLA MESSA A NORMA SECONDO IL D. LGS. 196/03 SULLA PRIVACY. Deresponsabilizzazione della società e dell Amministratore (nei confronti di un errato o doloso comportamento di un dipendente o di un agente). Controllo e tutela del patrimonio aziendale. Tutela del portfolio clienti della società (contro un utilizzo improprio da parte degli agenti). Migliore gestione delle azioni di marketing. Corretto controllo dell operato dei propri dipendenti sulle loro attività informatiche. Tutela delle informazioni aziendali (contabili, amministrative, vendita). Corretta definizione di compiti/responsabilità. Verifica dell attuale sicurezza e struttura della rete informatica. Verifica responsabilità dell amministrazione della rete informatica. mantenimento a norma Per gli anni successivi a quello di messa a norma, offriamo un servizio di mantenimento attraverso il quale garantiamo la continuità nell applicazione della normativa e lo sviluppo delle linee guida e dei regolamenti concordati durante l analisi. Abbiamo configurato tre livelli di prestazione, che comprendono: ABBONAMENTO ANNUALE Audit scade il 31/12 di ogni anno Prevede una visita annuale presso la vostra sede per: verifica trattamenti e relative procedure; verifica moduli informativa e consenso, verifica incarichi per il personale addetto; eventuale aggiornamento, istruzioni e procedure per gli incaricati; aggiornamento incarichi in outsourcing per i gestori esterni dei vostri dati; redazione Manuale Organizzativo Privacy; eventuale aggiornamento linee guida utilizzo internet, mail aziendale e attrezzature elettroniche ed informatiche; verifica norme minime di sicurezza e relativa verbalizzazione come da Allegato B; verifica operato Amministratori di Sistema (se presenti); servizio telefonico per qualsiasi necessità privacy relativa a incaricati e interessati. Il servizio prevede l invio di regolari comunicazioni riguardo l aggiornamento della normativa e la modifica degli incarichi interni ed esterni su richiesta del cliente. Il servizio non include le prestazioni specificate negli abbonamenti Protect e Defend ABBONAMENTO ANNUALE Protect scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Audit con, in aggiunta: due visite annuali anziché una; valutazione sicurezza della struttura informatica; in caso di emanazione di nuovi provvedimento da parte dell Autorità Garante o di aggiornamenti della normativa vigente, si provvederà a regolarizzare la struttura. ABBONAMENTO ANNUALE Defend scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Protect con, in aggiunta: consulenza via mail annua senza limiti di invio, compresi pareri legali; studio e redazione riscontri di accesso pervenuti alle strutture da soggetti terzi. redazione dell eventuale corrispondenza della fase stragiudiziale in caso di contenzioso Si intendono sempre esclusi e soggetti a valutazione separata: la richiesta di ulteriori interventi formativi la regolarizzazione di nuovi trattamenti iniziati dopo il primo adeguamento

20

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

Documento Programmatico sulla Sicurezza

Documento Programmatico sulla Sicurezza Pagina 1 di 1 Documento Programmatico sulla Sicurezza Decreto Legislativo 196/2003 Indice INDICE Rev 2 Pagina 1 di 1 INDICE 01 PRESENTAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA 02 ELENCO DEI TRATTAMENTI

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura Corso 196/03 per i Responsabili e gli Incaricati del Trattamento Dati Percorso Formativo per l Incaricato del Trattamento Dati: Pre-requisiti: 1. Conoscenza dei dati trattati 2. Conoscenza degli strumenti

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

La gestione dei documenti informatici negli Enti Locali

La gestione dei documenti informatici negli Enti Locali La gestione dei documenti informatici negli Enti Locali Dott.ssa Maria Pia Papa MARIA PIA PAPA 1 DPCM 3/12/2013: MANUALE DI GESTIONE DEI DOCUMENTI INFORMATICI In attuazione del DPCM 3/12/2013, entro ottobre

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

La COMUNICAZIONE è questione di tono. Indice

La COMUNICAZIONE è questione di tono. Indice La COMUNICAZIONE è questione di tono Indice } Chi siamo } Mission } Reti informatiche } Web } Marketing e Comunicazione } Connettività } Hardware } Software } Assistenza testo possibilmente su una riga

Dettagli

Soluzione 360. S I G e s t S. r. l.

Soluzione 360. S I G e s t S. r. l. Soluzione 360 Nel mercato odierno, estremamente competitivo e soggetto a veloci cambiamenti tecnologici, risulta indispensabile individuare un fornitore in grado di seguire, consigliare e gestire gli strumenti

Dettagli

Presentazione aziendale

Presentazione aziendale Maretech s.n.c via Monterumici 32g 40133 Bologna Tel. 0516493297 Mob. 3385249036 Partita IVA, Codice Fiscale 02095161200 www.maretech.com Company Profile Maretech snc Presentazione aziendale MareTech snc

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Piano per la sicurezza dei documenti informatici

Piano per la sicurezza dei documenti informatici Allegato 1 Piano per la sicurezza dei documenti informatici 1 Sommario 1 Aspetti generali...3 2 Analisi dei rischi...3 2.1 Misure di sicurezza... 4 3 Misure Fisiche...4 3.1 Controllo accessi... 4 3.2 Sistema

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1

Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI. Raffaele Garofalo 1 Il partner ideale per ogni soluzione tecnologica Eternet Srl Via Cechov 1 20098 San Giuliano Milanese MI Raffaele Garofalo 1 Progettazione Infrastrutture Servizi Consulenza Formazione La proposta tecnologica

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE

L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE Agile Business L INNOVAZIONE AL SERVIZIO DELLE PICCOLE E MEDIE IMPRESE Le nostre soluzioni possono aiutarvi a migliorare la gestione della vostra azienda, riducendo i costi di gestione e migliorando il

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Termini e Condizioni Generali del servizio MyPrint

Termini e Condizioni Generali del servizio MyPrint Termini e Condizioni Generali del servizio MyPrint 1. Oggetto del servizio MyPrint Le presenti condizioni generali (di seguito le Condizioni Generali ) disciplinano il servizio MyPrint (di seguito il Servizio

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

perché consente alle aziende un risparmio dei costi del 30%.

perché consente alle aziende un risparmio dei costi del 30%. Perché c è bisogno di supporto e consulenza nella gestione dei flussi documentali e nel monitoraggio dei flussi di stampa? perché consente alle aziende un risparmio dei costi del 30%. (Gartner 2004) CBR

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Privacy Division Profile

Privacy Division Profile P r i v a c y D i v i s i o n P r o f i l e La privacy regola la gestione dei dati personali e insegna a proteggerli dall uso indiscriminato. Le aziende che rispettano la tutela dei dati personali sono

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

Il gruppo TSC è presente sul mercato italiano da oltre 30 anni è formato dai seguenti brand

Il gruppo TSC è presente sul mercato italiano da oltre 30 anni è formato dai seguenti brand Il gruppo TSC è presente sul mercato italiano da oltre 30 anni è formato dai seguenti brand Telematic Service Communication s.r.l. (TSC), viene fondata a Torino nel 1984 ed è un System Integrator, già

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl

Privacy. Argomenti della presentazione 9MARZO 2006. genesys software srl genesys software srl SISTEMI INFORMATIVI Via Rodolfo Redi, 3-70124 BARI Tel. 080/561.90.01 Fax 080/561.43.91 E-mail: genesys@genesysnet.it 9MARZO 2006 Privacy Argomenti della presentazione 1 PRIVACY IL

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Custodi della memoria digitale

Custodi della memoria digitale Custodi della memoria digitale Genova, 17 Novembre 2010 esperienza capace valore aggiunto soluzione utile La Società in breve Software Factory 30 anni di attività nel settore ICT Società di riferimento

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

pubbliche ai sensi D.Lgs 163/ 06 (ex L. 109/ 94, D.Lgs 158/ 95, D.Lgs. 157/ 95, D.Lgs

pubbliche ai sensi D.Lgs 163/ 06 (ex L. 109/ 94, D.Lgs 158/ 95, D.Lgs. 157/ 95, D.Lgs La società Qualità e Servizi s.r.l. è una società di consulenza fondata nel gennaio 1997 da tre soci con esperienza ventennale nel campo dei sistemi di gestione qualità, già operanti nel settore industriale

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Studio AZ Rete CATALOGO SERVIZI. versione dicembre 2010

Studio AZ Rete CATALOGO SERVIZI. versione dicembre 2010 Studio AZ Rete CATALOGO SERVIZI versione dicembre 2010 Contabilità ordinaria imprese Servizio di imputazione dei movimenti contabili a partire dai documenti forniti dal cliente e di gestione degli adempimenti

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it In corsa verso il futuro Privacy e IT Come fare? di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it Il problema dell'applicazione della cosiddetta "Legge sulla Privacy",

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

IL GIUSTO PARTNER. www.licon.it

IL GIUSTO PARTNER. www.licon.it IL GIUSTO PARTNER www.licon.it Affidatevi ad un consulente globale LICON si propone alle aziende come un consulente globale per lo sviluppo di soluzioni gestionali personalizzate ad alto valore aggiunto,

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Orientare le aziende verso il futuro

Orientare le aziende verso il futuro Orientare le aziende verso il futuro Hardware Networking - Software System Integrator Progettazione, Installazione, Assistenza Personal Computer, Notebook Server, Storage,, Stampanti Lan, Wan, Vpn, Wi-fi

Dettagli

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT

Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT Consulenza e organizzazione aziendale, consulenza e servizi nel settore ICT e-mail : info.itgolasolutions@gmail.com Q Sistemi Qualità consulenza e formazione La nostra società è composta da un Team di

Dettagli

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy GP&A Srl Via Seprio, 2 20149 Milano Phone: 02/45.49.53.73 Fax: 02/45.49.53.74 Email: info@gpa.it Consulenza sul Documento Programmatico sulla Sicurezza in ottemperanza al nuovo Testo Unico sulla Privacy

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli