Dott. Alessandro Rodolfi. Università degli Studi di Milano



Documenti analoghi
Politica per la Sicurezza

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

MANUALE DELLA QUALITÀ Pag. 1 di 6

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

PRIVACY POLICY DEL SITO WEB

EUROCONSULTANCY-RE. Privacy Policy

PRIVACY POLICY SITO INTERNET

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

I dati in cassaforte 1

Policy sulla Gestione delle Informazioni

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

INDICAZIONI GENERALI

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Allianz Bank Financial Advisors S.p.A.

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

COMUNE DI MINERVINO MURCE ~rovincia BAT

DELIBERAZIONE N. 30/7 DEL

REV. 2015/00 Pag. 1 di 5

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Guardie Giurate. Art. 2 Statuto dei lavoratori.

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

I SISTEMI DI GESTIONE DELLA SICUREZZA

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI COMAG S.r.L.

PROGRAMMA CORSI PRIVACY 2013

L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

L importanza di una corretta impostazione delle politiche di sicurezza

Privacy Policy di

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

MANDATO INTERNAL AUDIT

Documento Programmatico sulla sicurezza

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO

REGOLAMENTO DISCIPLINANTE I SERVIZI DI ACCESSO A INTERNET E DI USO DEI MEZZI INFORMATICI PRESSO LA BIBLIOTECA COMUNALE

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

Trentino Mobilità s.p.a. REGOLAMENTO PER LA SELEZIONE DEL PERSONALE E PER IL CONFERIMENTO DI INCARICHI

BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Sistema di gestione per la qualità

PROTOCOLLO DI AUTOREGOLAZIONE PER LA VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE FUORI DAI LOCALI COMMERCIALI

Commissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG)

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

CODICE ETICO 1. PREMESSA

L amministratore di sistema. di Michele Iaselli

Il nuovo codice in materia di protezione dei dati personali

Obiettivi generali del revisore

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

Policy. L Information Management

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

DISCIPLINANTE IL FUNZIONAMENTO

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

VALUTAZIONE DEL LIVELLO DI SICUREZZA

CARTA INTESTATA PREMESSA

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

M-DIR-03 Politica e Codice Etico

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre Sicurezza dei dati

INFORMATIVA SULLA PRIVACY

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI BREVINI POWER TRANSMISSION S.p.A

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

Protocollo D.Lgs. 231/2001 n. 11. Gestione ed elaborazione della contabilità e del bilancio di esercizio

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

La normativa italiana

Progetto di Information Security

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

5.1.1 Politica per la sicurezza delle informazioni

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

Comune di San Martino Buon Albergo Provincia di Verona

Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico. di Pietro Signorini e Figli S.p.A. Pagina 1

CODICE ETICO. Onlus SOMMARIO. 1 Premessa 2 Principi generali. 3 Organo di vigilanza 4 Sanzioni disciplinari 5 Disposizioni finali

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

Contributo di INAIL alla diffusione dell adozione di un SGSL. INAIL-DR Toscana-CONTARP

Il Sistema Qualità (ISO 9001:2008) Livello specialistico

CODICE DI CONDOTTA PER L OFFERTA DEI SERVIZI A SOVRAPPREZZO E LA TUTELA DEI MINORI

4. GESTIONE DELLE RISORSE

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Transcript:

Dott. Alessandro Rodolfi Università degli Studi di Milano

1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo degli strumenti informatici. Possono essere utili anche per una sorta di educazione del soggetto all uso del computer.

2 Mantenimento di livelli accettabili di rischio in relazione alla compromissione dei requisiti di riservatezza, integrità e disponibilità dei dati. Riservatezza: l informazione deve essere accessibile solo a chi è autorizzato a conoscerla. L Integrità: l informazioni deve essere trattata in modo che siano difese da modifiche non autorizzate. Disponibilità: l informazione sia sempre disponibile alle persone autorizzate quando necessario.

3 Quali sono le norme di possibile riferimento? Codice Privacy Diritto d autore (L. 633 del 1941) Crimini informatici

4 Quali priorità aziendali non correlate ad obblighi di carattere normativo? Utilizzo corretto delle risorse informatiche Evitare comportamenti che possano distrarre il lavoratore o limitare la sua produttività (si veda la guerra Brunetta vs. Facebook e simili ).

5 Il contenuto delle security policies Funzione emittente (owner) Ambito di applicazione Destinatari (specifiche funzioni) Modalità di diffusione (generalizzata o circoscritta) Data di entrata in vigore Riferimenti a leggi e norma collegate Eventuali sanzioni (es. Contratti di lavoro)

6 Policy per l utilizzo del computer proprietà dell organizzazione e finalità lavorative buone norme di utilizzo responsabile utilizzo del computer fisso solo in orari di servizio previsione di tempestiva segnalazione in caso di furto divieto di installazione di software non autorizzato divieto di modifica non autorizzata delle configurazioni del computer fornito regole per i supporti magnetici (divieto di scariare files da supporti esterni se non autorizzati) stabilire corretti criteri di autenticazione informatica e sensibilizzare gli utenti Antivirus e back up dei dati

7 Policy per il corretto utilizzo della rete informatica accesso consentito secondo le autorizzazioni acquisite Attenzione all utilizzo per scopi non consentiti dalle normative vigenti occupazione di banda elevata Precise regole per la navigazione in internet

8 Policy per il corretto utilizzo della posta elettronica esplicitare che l e mail èaziendale filtri aziendali sule comunicazioni in entrata e uscita per prevenire attività illecite utilizzo per finalità lavorative attenzione al traffico di rete e al dispendio delle risorse attenzione ai virus avvertire delle vulnerabilità dei protocolli di trasmissione vietare l e mail aziendale per partecipare a foum, mailing list ecc. netiquette

9 Posta elettronica e internet: le policies del Garante Privacy Motivazione dell adozione per cui si rende necessaria l applicazione Scopo Oggetto e ambito applicativo (perimetro) Definizione ruoli e responsabilità Gradualità nei controlli Conseguenze in caso di violazione delle policy

10 Esempi di security policies si sicurezza organizzativa Chiara definizione delle responsabilità Accordi di riservatezza e di non divulgazione inseriti nei contratti Principio del need to know (correlazione accesso e esigenze lavorative) Autorizzazione minima (è vietato tutto quello che non è espressamente autorizzato) Ridondanza delle risorse umane (frodi) Separazione dei ruoli (segragation of duty) Controllo duale (four eyes) da parte di almeno due soggetti per lo svolgimento di particolari operazioni Screen saver policy e clean desk policy Disciplinari interni e formazione

11 Security policies e modelli esimenti per i crimini informatici previsti dal D.Lgs. n. 231/2001 Analisi dei rischi Sicurezza dei processi informativi, implementando security policy adeguate e realmente rispettate Attività di auditing e test di sicurezza informatica sulle reti tlc e sui sistemi it (attività di ethical hacking come Vulnerability Assessment e Penetration Testing) Monitoraggio dell utilizzo delle risorse (Log Management)

12 Per un applicazione efficace Forte impegno (committment) da parte dell organizzazione È parimenti fondamentale stabilire i ruoli e le responsabilità relative sicurezza delle informazioni Formazione: tutto il personale deve essere reso consapevole delle proprie responsabilità, anche giuridiche, derivanti da violazioni di leggi e regolamenti, frodi o dall utilizzo improprio delle risorse informative messe a disposizione dell organizzazione

Autori di queste slides: Prof. Avv. Giovanni Ziccardi, Università degli Studi di Milano; Hanno collaborato al lavoro preparatorio: Avv. Pierluigi Perri; Avv. Matteo Giacomo Jori; Dott.ssa Claudia Aquila; Dott. Simone Bonavita; Dott.ssa Claudia Del Re; Dott.ssa Daniela Quetti; Dott. Alessandro Rodolfi; Dott. Guglielmo Troiano; Dott. Valentin Vitkov. E mail: infogiure@mac.com