Sicurezza dei Sistemi Informativi



Documenti analoghi
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Violazione dei dati aziendali

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Allegato 13. Nomina Amministratore di Sistema

I dati : patrimonio aziendale da proteggere

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

PROGRAMMA CORSI PRIVACY 2013

Documento Programmatico sulla sicurezza

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Internet Banking per le imprese. Guida all utilizzo sicuro

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

Comune di San Martino Buon Albergo Provincia di Verona

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

DELIBERAZIONE N. 30/7 DEL

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

SANGRITANA - MISURE DI SICUREZZA PRIVACY

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Disposizioni in materia di trattamento dei dati personali.

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Allegato 5. Definizione delle procedure operative

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

Contratto Assistenza Hardware - Software

PRIVACY POLICY DEL SITO WEB

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Validità / Scadenza: / Edizione:

PrestaShop 1.5. Manuale per gli utenti. Ultimo aggiornamento: 25 gennaio A cura di:

PRIVACY POLICY SITO INTERNET

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Il nuovo codice in materia di protezione dei dati personali

INDICAZIONI GENERALI

Atto Dirigenziale n del 15/12/2009

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Adempimenti della Privacy e Revisione del DPSS

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

Spett. Le FIAVET Via Ravenna, Roma

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy.

EUROCONSULTANCY-RE. Privacy Policy

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n Matera (MT)

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

GESTIONE DELLA RETE INFORMATICA

Politica per la Sicurezza

COMUNE DI RENATE Provincia di Monza e Brianza

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

So.Ge.A.Al. S.p.A. Pagina 1

n 429 del 07/10/2015 ISTITUTOZ~OPROFILATTICO SPERIM~~~"'~~ DELL UMBRIA E DELLE MARCH:E:'""""'''''''''''1fl1h,,,,,; '(:::~.~::.

Privacy semplice per le PMI

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Via Mazzini, Candia Canavese (TO)

InfoCertLog. Scheda Prodotto

CITTÀ DI AOSTA Piazza Chanoux 1, Aosta Tel: Fax:

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

Guida all utilizzo della postazione virtuale (VDI)

DuBackup+ OnlineBackups BestPractices

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

INFORMATIVA PRIVACY & COOKIE

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Creare una Rete Locale Lezione n. 1

PRIVACY. Federica Savio M2 Informatica

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre Sicurezza dei dati

Gestione in qualità degli strumenti di misura

FORM CLIENTI / FORNITORI

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Requisiti di controllo dei fornitori esterni

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Continuità operativa e disaster recovery nella pubblica amministrazione

Strategie e Operatività nei processi di backup e restore

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

Informativa Privacy Privacy Policy di

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

Privacy e sicurezza Sito Società Servizio gestione catalogo a premi ECOMMERCE OUtSOURCING ). Codice della Privacy Contitolare titolare Contitolari

PO 01 Rev. 0. Azienda S.p.A.

Transcript:

francesco moroncini

Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti? Sono mai andati persi dei documenti, delle informazioni, degli archivi? Che cosa faccio se smarrisco delle informazioni? E possibile garantire lo stesso livello di servizio senza poter accedere ai dati contenuti nel sistema informativo?

Chi protegge il Vostro Sistema Informativo?

Amministratore di Sistema: definizione D.P.R. 318/1999 (Abrogato dal 1/1/2004 ex D.Lgs. 196/2003 ) Definizioni elencate nell'articolo 1 della legge 31 dicembre 1996, n. 675, Misure minime di sicurezza Art. 1, comma 1, lett. c: soggetto al quale è conferito il compito di sovrintendere alle risorse del sistema operativo di un elaboratore o di un sistema di banca dati e di consentirne l'utilizzazione

Amministratore di Sistema: definizione Provvedimento del Garante Privacy Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema 27 novembre 2008 (G.U. n. 300 del 24 dicembre 2008) figura professionale finalizzata alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti..sono considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, di reti e di apparati di sicurezza, di sistemi software complessi.

Misure minime Misure idonee Autenticazione informatica Password (8 car.- val. 3/6 mesi) Backup (almeno ogni 7 gg.) Ripristino (entro 7 gg.) Antivirus (ogni 6 mesi) Aggiornamenti Sistemi Operativi (ogni 6 mesi) Profili di autorizzazione (verifica annuale) DPS (redazione annuale)

Punti di vista Utente Il computer NON FUNZIONA!! La stampante NON FUNZIONA!! Il programma NON FUNZIONA!! Non ricordo come si fa.. Il computer è troppo lento!! Anche questo sito è bloccato!! Non posso neanche far vedere ai colleghi le foto dell ultima vacanza!! Non posso neanche comprare un oggetto su ebay!! Errore! : adesso chiamo l AdS.. Sys Admin PICNIC = "Problem In Chair Not In Computer" Verifica che sia accesa e collegata.. Inserisci il codice / valore esatto.. Leggi il manuale che ti ho dato! Perché non spegni la web radio? Ti serve veramente per lavorare? Ma non li puoi invitare a casa? un caffè, due pasticcini.. Ma è per l azienda? Paghi con la tua carta di credito?? PEBKAC = Problem Exists Between Keyboard And Chair

Garantire la Riservatezza Ridurre a livelli accettabili il rischio di accesso improprio e dell'utilizzazione dell'informazione da parte di soggetti non autorizzati. Solo gli autorizzati possono accedere alle informazioni necessarie.

Garantire l Integrit{ Ridurre a livelli accettabili il rischio di cancellazioni o modifiche di informazioni a seguito sia di fatti accidentali e/o naturali, che di atti dolosi di soggetti non autorizzati. Tutela dell'accuratezza e completezza dei dati.

Garantire la Disponibilità Ridurre a livelli accettabili il rischio di impedimento agli utenti autorizzati di fruire del sistema informativo e di accedere e utilizzare le informazioni, sia a seguito di fatti accidentali e/o naturali che di atti dolosi di soggetti non autorizzati. Le informazioni sono rese disponibili quando occorre e nell'ambito di un contesto pertinente.

Compiti dell Amministratore di Sistema 1. Monitorare l infrastruttura informatica di competenza attraverso l analisi dei log, identificando e prevenendo potenziali problemi 2. Introdurre ed integrare nuove tecnologie negli ambienti esistenti 3. Installare e configurare nuovo hardware o software sia lato client sia lato server 4. Applicare le patch e gli aggiornamenti necessari al software di base ed applicativo, modificare le configurazioni in base alle esigenze dell organizzazione 5. Gestire e tenere aggiornati gli account utente ed i relativi profili di autorizzazione

Compiti dell Amministratore di Sistema 6. Fornire risposte alle questioni tecniche sollevate dall utenza, porre rimedio ai problemi / guasti tramite tecniche di troubleshooting 7. Pianificare e verificare la corretta esecuzione dei backup e delle repliche 8. Documentare le operazioni effettuate (Logbook), le configurazioni, le modalità di backup e di ripristino dei dati e dei sistemi, gli eventi e le soluzioni ai problemi 9. Ottenere le migliori prestazioni possibili con l'hardware a disposizione 10. Operare secondo le prescrizioni di sicurezza e le procedure interne previste

Documentare - Documentare - Documentare Documento programmatico sulla sicurezza QUIS: Incaricati / AdS / Responsabili / Responsabili Esterni QUID: Archivi Cartacei / Informatici QUANDO: Sicurezza SEMPRE Adempimenti 1 volta all anno UBI: Sedi CUR: Natura incarico Profilo di autorizzazione QUANTUM: QUOMODO: QUIBUS AUXILIIS: Analisi del rischio Cartaceo / Informatico Interventi Formativi Continuità operativa Misure da adottare Dispositivi utilizzati PERCHE DOVE CHI DOCUMENTARE PER GOVERNARE QUANDO COSA

Documentare - Documentare - Documentare Autorizzazioni e profili Inventario informazioni, software e hardware (IT Asset Management) Documento di Backup e Recovery (Disaster Recovery Plan) Piano di continuità operativa (BCP) e Business Impact Analysis (BIA) Configurazioni dei sistemi e dei dispositivi Policy di sicurezza attive Daily Check List (evidenze)

Controllare - Controllare - Controllare Controllo operatività e performance dei sistemi (CPU, ram, disk, stato servizi, processi, ecc..) Controllo dispositivi di rete e prestazioni della connettività interna ed esterna Controllo e registrazione log eventi Controllo aggiornamenti antivirus, dei sistemi e dei software Controllo attività utente (nel rispetto della normativa vigente)

Regole del gioco Regolamento uso attrezzature e servizi informatici Regolamento navigazione web e posta elettronica Regolamento Amministratori di Sistema Procedura e modulistica di autorizzazione dell utente all accesso ai servizi informatici Procedura e modulistica di nomina dei responsabili esterni del trattamento e autorizzazione incaricati Attività di sensibilizzazione e formazione continua dell utenza

Miglioramento continuo del Sistema e dell AdS Disponibilità di risorse Formazione e autoformazione Approfondimento e applicazione della normativa vigente Aggiornamento continuo su sistemi e tecnologie Certificazioni (MS, Cisco, Oracle, Vmware, ecc.) Studio, sperimentazione, implementazione Condivisione delle conoscenze e delle competenze tra AdS Audit di sicurezza di terze parti ACT PLAN CHECK DO