e-government Privacy 3 incontro Riproduzione riservata



Documenti analoghi
by Gianni Piero Perrone - 1

e government Privacy 3 incontro

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Documento Programmatico sulla sicurezza

I dati in cassaforte 1

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Documento informatico e firme elettroniche

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

PRIVACY. Federica Savio M2 Informatica

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PROGRAMMA CORSI PRIVACY 2013

Identità e autenticazione

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

MANUALE DELLA QUALITÀ Pag. 1 di 6

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC)

ALLEGATO N. 4. Premessa

I Sistemi di Gestione per la Sicurezza: La norma OHSAS 18001: 2007

Politica per la Sicurezza

Istruzioni operative per gli Incaricati del trattamento dei dati personali

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

PANNELLO DI CONTROLLO

La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Procedure di utilizzo e di descrizione applicativa

Informativa Privacy Privacy Policy di

AUDIT. 2. Processo di valutazione

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Presentazione FutureMobile. Sicurezza e Tracciabilità

Portale Sintesi Procedure Base e di Registrazione

Sistema di Gestione della Sicurezza CLAUDIO SOAVE

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

L integrazione dei sistemi qualità, sicurezza, ambiente

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

Sottoscrizione dell accordo

PROCEDURA PR03 - Documentazione e Registrazioni del SGQ

Allegato A: Regole tecniche per la gestione dell identità.

Strategie e Operatività nei processi di backup e restore

SICUREZZA INFORMATICA

Servizio di Posta elettronica Certificata (PEC)

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

Identità certa nei processi online Identity & Service Provider SPID

Manuale di Conservazione. Versione

I dati : patrimonio aziendale da proteggere

Funzionamento e attivazione

Il nuovo codice in materia di protezione dei dati personali

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

La soluzione software per Avvocati e Studi legali

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Effettuare gli audit interni

Ing. Giovanni Germino. Modelli di Gestione Aziendale

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

SCHEMA DI DELIBERAZIONE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

UTILIZZO DEL SOFTWARE MONITOR

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

La CASSAFORTE DIGITALE per

Servizio di Posta elettronica Certificata (PEC)

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

Internet Banking per le imprese. Guida all utilizzo sicuro

SICUREZZA Luoghi di Lavoro

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Sicurezza Reti: Problematiche

PEC. Posta Elettronica Certificata. securepec.com

Fatturazione Elettronica PA Specifiche del Servizio

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Manuale di Conservazione

Nota informativa sulla Firma Grafometrica.

Sicurezza delle informazioni

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

IT Cloud Service. Semplice - accessibile - sicuro - economico

PO 01 Rev. 0. Azienda S.p.A.

Informativa sulla privacy

PROVINCIA DI LECCE SERVIZI INFORMATICI

Sicurezza dei file Le protezioni nei programmi

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

Quasar Sistemi S.r.l.

ARCHIVIAZIONE SOSTITUTIVA. Archiviazione sostitutiva

Manuale della qualità. Procedure. Istruzioni operative

Transcript:

e-government Privacy 3 incontro 1

Ciclo della sicurezza Plan Definizione del SGS (Sistema di Gestione della Sicurezza) Act Manutenzione e migliorie Metodo Operativo Plan-Do-Check-Act Ceck Monitoraggio e revisione Do Realizzazione e esercizio SGS 2

Significati PLAN partendo dall'analisi e valutazione dei rischi correlati alle attività svolte, l'azienda definisce una politica per la sicurezza e pianifica le azioni per raggiungere gli obiettivi prefissati consiste nell'attuazione e nel funzionamento delle azioni pianificate secondo le tempistiche definite dalla pianificazione DO CHECK consiste nella verifica del raggiungimento degli obiettivi prefissati e nell'apertura di azioni correttive in risposta ad eventuali difformità rispetto a quanto stabilito dalla pianificazione ACT consiste nel riesame e nella riedizione della politica della sicurezza e/o della pianificazione per recepire gli obbiettivi raggiunti e le difficoltà incontrate nei precedenti step. Tale fase rappresenta il punto di arrivo del primo ciclo PLAN DO - CHECK - ACT 3

Adottare un SGS significa disporre di uno strumento per: - conoscere e mantenere sotto controllo gli aspetti della sicurezza connessi alle attività svolte; - individuare le prescrizioni legali cogenti e recepirle correttamente ed integralmente; - stabilire e mantenere precise responsabilità; - adottare le procedure necessarie per la gestione operativa della sicurezza ed il monitoraggio dei fattori di rischio - individuare e soddisfare le necessità e gli obblighi di formazione; - mirare alla riduzione al minimo possibile dei rischi aziendali, coinvolgendo le parti interessate nel processo di miglioramento 4

VANTAGGI uno strumento utile per garantire l'osservanza non solo formale della miriade di norme giuridiche che regolano la materia assicurando le parti interessate (Enti di controllo, lavoratori) che tutti gli aspetti legati alla sicurezza siano gestiti secondo le modalità prescritte dalle leggi vigenti e secondo le migliori prassi disponibili consente all'azienda di ottenere risparmi economici e di tempo legati ad una riduzione degli infortuni, i cui costi, a volte nascosti, possono incidere in maniera non indifferente, e ad una riduzione della pressione esercitata sull'azienda da parte degli organi di controllo 5

Dato anonimo Reparto infettivi Ricoverati: 3 femmine 1 maschio Reparto infettivi Ricoverati: 3 femmine 1 maschio Due esempi rilevamento del dato Siero positivi: 1 femmina 1 maschio Siero positivi: il paziente letto 15 6

Struttura di contenitori dati Gli applicativi devono gestire dati mai rintracciabili direttamente Un dato anonimo garantisce l'interessato 7

Il dato anonimo in Excell CodiceCOD PAZ Patologia 2S 3C 4D 5I 6C Decodifica Patologia sovrappeso colesterolo diabete ipertensione Cardiopatia Nome Mario Luca Enrico Gilio Luigi Cognome Codice COD Patologia 2S Rossi 3C Bianchi 4D Verdi 5I Berti 6C Radi 8

Dato anonimo - office e sicurezza Word Exell Access Outlock 9

Database aziendali Certificazione del software utilizzato 10

Rischi di diffusione Luoghi a rischio Sala d'attesa Bar CUP Saletta degenti Comportamenti Commenti tra incaricati Documenti Carrello Medicinali Il Responsabile vigila sui luoghi e comportamenti relazionando regolarmente 11

Condivisione dati Chi riceve è? Il mezzo è? Autorizzato Conosciuto Autorizzato Sicuro L'interlocutore non sanitario DEVE essere esplicitamente autorizzato 12

ACCESSO L'accesso ai dati ( sistema di accreditamento ) è regolamentato dall'allegato B Il trattamento con strumenti informatici è consentito agli incaricati dotati di credenziali di autenticazione 13

ACCESSO La credenziale di autenticazione consente il superamento di una procedura di autenticazione relativa ad uno specifico trattamento o insieme di trattamenti 14

Livelli di credenziali e validità BIOS SISTEMA Applicativo 15

ACCESSO TRAMITE ACCOUNT Credenziale di autenticazione Codice di identificazione dell'incaricato USERID Chiave riservata PASSWORD Conosciuta solamente dall'incaricato Dispositivo di autenticazione in possesso e d'uso esclusivo dell'incaricato Caratteristica biometrica dell'incaricato 16

ACCESSO Credenziale di autenticazione Applicazioni Trattamento T1 CREDENZIALE 1 Incaricato A CREDENZIALE 2 CREDENZIALE 3 Trattamento T2 Trattamento T3 Trattamento T4 17

ACCESSO ISTRUZIONI Ad ogni incaricato sono impartite istruzioni Per il mantenimento della segretezza della componente riservata Reati contestabili Verso chi divulga Verso chi utilizza 18

ACCESSO LA PASSWORD Caratteristiche parte riservata 8 caratteri NO parole o informazioni riconducibili all'incaricato Modificata dall'incaricato al primo utilizzo Successivamente ogni 3/6 mesi 19

ACCESSO Caratteristiche identificativo incaricato Assegnato ad un solo incaricato; neppure in tempi diversi Sistema di memorizzazione intelligente 20

ACCESSO DISATTIVAZIONE Le credenziali non utilizzate da almeno sei mesi sono disattivate Escluse quelle dedicate alla manutenzione tecnica Sono disattivate anche in caso di perdita di qualità che consente l'accesso ai dati 21

SICUREZZA ACCESSO Sono impartite istruzioni per evitare di lasciare incustodito e accessibile lo strumento elettronico durante le sessioni di accesso Licenziamento per giusta causa 22

COSA PROTEGGERE Di rete Strumenti Di servizio Di I/O Banche dati Analogiche Digitali 23

PERICOLO DI PERDITA COPIA DEI DATI BACKUP LOCALE Tipologie CENTRALIZZAZIONE INTRANET CONSERVAZIONE LUOGO SICURO LUOGO DIVERSO 24

Backup prevede ripristino 25

PERICOLI DI DANNEGGIAMENTO Errore Umano Hardware Cancellazione Storage - Disco Inserimento errato Impianto Sovrapposizione 26

PERICOLI DI DIFFUSIONE Interni Esterni Colleghi Pazienti Collaboratori Parenti Fornitori Assistiti Enti 27

PERICOLI DI INFEZIONI VIRALI Supporti esterni Internet PEN DRIVE Navigazione Altre periferiche Posta 28

Come arrivano i virus e cosa sono? 29

Riconoscimento dei virus 30

Alcune regole Evitare quello che non si conosce Leggere bene quello che ci appare davanti Non aver fretta di cliccare Se non si è sicuri contattare un responsabile Non cliccare mai su allegati di posta senza la certezza di provenienza Non cliccare sulle immagini delle email Non disattivare le protezioni 31

Inoltre Microsoft ci avvisa I programmi hanno estensione exe La posta deve essere di provenienza sicura Fermarsi al minimo sospetto Antivirus ma anche antidialer e spyware 32

SPYWARE Siamo spiati Pulizia periodica dei temporanei 33

FISHING Non facciamoci ingannare Si può verificare la provenienza 34

NAVIGAZIONE SICURA 35

Impostare la Navigazione Il browser Le permission Il sito? Pulizia periodica Navigare vuol dire esporsi 36

Impostare la Navigazione 37

Esigenze Intranet 38

DIFESE DA VIRUS Firewall Antivirus Antispam Antidialer Comportamenti corretti: Seguire le regole per evitare guai 39

DIFESE DA INTERCETTAZIONE Strumenti di Crittografia del dato Programmi freeware: 40

Asimmetria 41

Firma digitale 42

FIRMA DIGITALE La firma digitale é un informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. Può essere utilizzata per autenticare una qualunque sequenza di simboli binari, indipendentemente dal loro significato. Il processo di firma digitale richiede che l'utente effettui una serie di azioni preliminari necessarie alla predisposizione delle chiavi utilizzate dal sistema di crittografia su cui il meccanismo di firma si basa; in particolare occorre: la registrazione dell'utente presso un Autorità di Certificazione (AC), la generazione di una coppia di chiavi Ks e Kp, la certificazione della chiave pubblica Kp, la registrazione della chiave pubblica Kp. La firma viene apposta, con il processo schematicamente mostrato nella Figura 1, mediante una sequenza di tre operazioni: generazione dell'impronta del documento da firmare generazione della firma mediante cifratura dell'impronta apposizione della firma al documento. 43

Documento unico e sicuro 44

Protezione delle videate 45

Salva schermo pro e contro Meglio veloce ma non complicato 46

Protezione delle stampe 47

Elenco dei software free e delle risorse migliori della rete! Abbiamo raccolto le migliori risorse (quasi tutte free) della rete per la sicurezza e la privacy. Un ottimo AntiVirus Free Uno strumento free per la rimozione dei pericolosi RootKit Uno dei migliori FireWall in circolazione (con anche una versione free per uso personale) Un sistema semplice (anche per neofiti) per navigare anonimi in rete Un sistema avanzato per navigare anonimi in rete Crittografia semplice ma potente! Semplice software per analizzare i programmi in esecuzione sul vostro PC Posta elettronica sicura [ non come Outlook :-) ] e con un ottimo filtro AntiSpam 48