company profile Soluzioni di valore per l impresa e per l integrità del business.



Documenti analoghi
Politica per la Sicurezza

MANUALE DELLA QUALITÀ Pag. 1 di 6

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

I SISTEMI DI GESTIONE DELLA SICUREZZA

SISTEMA DI GESTIONE AMBIENTALE

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

I dati in cassaforte 1

CERTIFICAZIONE DI QUALITA

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

SISTEMA DI GESTIONE SICUREZZA

Norme per l organizzazione - ISO serie 9000

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

5.1.1 Politica per la sicurezza delle informazioni

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

PROGRAMMA CORSI PRIVACY 2013

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

DELIBERAZIONE N. 30/7 DEL

La Guida per l Organizzazione degli Studi professionali

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Attività federale di marketing

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

IT Cloud Service. Semplice - accessibile - sicuro - economico

PO 01 Rev. 0. Azienda S.p.A.

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

ALYFA.NET (Company profile)

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Fatturazione Elettronica PA Specifiche del Servizio

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d Valdagno Vicenza

Codice Comportamentale (Delibera 718/08/CONS)

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Audit & Sicurezza Informatica. Linee di servizio

Innovation Technology

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA

I dati : patrimonio aziendale da proteggere

STRUTTURA AZIENDALE PROVVEDITORATO ECONOMATO IL DIRIGENTE RESPONSABILE: DR. DAVIDE A. DAMANTI CAPITOLATO TECNICO

Manuale della qualità. Procedure. Istruzioni operative

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

1- Corso di IT Strategy

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

La CASSAFORTE DIGITALE per

Requisiti di controllo dei fornitori esterni

Allegato A al CCNL 2006/2009 comparto Ministeri

CODICE ETICO DELLA SOCIETA ISI ITALIA

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

May Informatica S.r.l.

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

Il nuovo codice in materia di protezione dei dati personali

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

visto il trattato sul funzionamento dell Unione europea,

Gestione in qualità degli strumenti di misura

A cura di Giorgio Mezzasalma

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

GESTIONE AZIENDALE AMMINISTRAZIONE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Sorveglianza Sanitaria Sicurezza sul Lavoro Corsi di Formazione Sistema di Gestione

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Modello dei controlli di secondo e terzo livello

Continuità operativa e disaster recovery nella pubblica amministrazione

PRIVACY. Federica Savio M2 Informatica

AMMINISTRARE I PROCESSI

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

info@shift.it

L amministratore di sistema. di Michele Iaselli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Sicurezza informatica in azienda: solo un problema di costi?

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

Gestione del protocollo informatico con OrdineP-NET

THS: un idea semplice, per un lavoro complesso.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

I see you. fill in the blanks. created by

REALIZZARE UN BUSINESS PLAN

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

ASSIDELTA BROKER S.R.L.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

INDICAZIONI GENERALI

Transcript:

POLARIS INFORMATICA company profile Soluzioni di valore per l impresa e per l integrità del business. www.polaris.it mailto: commerciale@polaris.it tel. 0524 81189 fax 0524 82207

chi siamo Siamo un team di professionisti, con varie competenze ed una ventennale esperienza nel mondo della tecnologia informatica, che ha l obiettivo di implementare strategie e strumenti per migliorare la sicurezza e l efficienza dei sistemi informativi nelle aziende. Il nostro particolare know-how permette di coniugare la protezione dati, il rendimento dei sistemi e la tutela dell azienda per ottimizzare gli investimenti e misurarne l efficacia nel tempo. Il nostro approccio organico e strutturato rende possibili vari scenari al fine di: motivare in modo oggettivo le proposte di investimento sulla sicurezza delle informazioni. stilare una graduatoria tra varie proposte di investimento in modo meno arbitrario che nel passato. verificare in modo oggettivo, ed a posteriori, il buon esito degli investimenti sulla sicurezza delle informazioni. valutare l impatto complessivo di ciascun investimento sui risultati operativi finali al di fuori dell ambito puramente tecnologico. mission Coniugare la protezione dati, l efficienza dei sistemi informativi e la tutela aziendale per la creazione di un nuovo asset strategico che permetta di: 1. aumentare la percezione di qualità del prodotto azienda 2. migliorare e difendere il business aziendale 3. creare nuove opportunità di sviluppo Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni non più come un ostacolo, ma come un valore aggiunto che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Realizziamo un progetto complessivo di tutela aziendale, che inizia dall adeguamento alla normativa privacy ma che con la stessa metodologia si rispecchia in ogni attività aziendale.

i nostri servizi Consulenza e messa a norma decreto legge 196 (Privacy) - analisi struttura aziendale - realizzazione documentazione - amministratori di sistema - formazione incaricati - formazione responsabili - documentazione e verifica misure di sicurezza informatiche adottate Consulenza e messa a norma decreto legge 196 per installatori di Videosorveglianza e per Amministratori di Condomini Sviluppo e progettazione su piattaforma Microsoft SharePoint Noleggi strutturati Assistenza certificata con servizi di reperibilità ad hoc. Consulenza su licensing Microsoft (Progettazione SAM) Soluzioni di Business Continuity Soluzioni di Backup e Disaster Recovery Soluzioni antispam e strutture firewall Soluzioni di protezione dati con sistemi di Crittografia e di Data Loss Prevention Progettazioni e certificazione reti aziendali Soluzioni di web monitoring e creazione di siti aziendali Soluzione di videosorveglianza e impianti di allarme su rete IP Sviluppo di software personalizzati Servizio di Hosting e Housing Corsi di formazione ad hoc

alcuni nostri clienti ACCOMANDITA T.S.E. SpA A.D.G. MENTA SRL AGHITO ZAMBONINI SPA AGUGIARO & FIGNA MOLINI SPA AIR SEA ITALIA S.R.L. AKOMAG Srl ALCAMORETTI Srl ALIANI AUTOTRASPORTI SRL AMORETTI SPA BOPEL SRL BERTANI REMO S.R.L. C.A.D. S.S.D. SRL CASONE SPA CALDAIE MELGARI SRL CERRI FRATELLI S.N.C. DI CERRI V. & C. COMUNE DI SALSOMAGGIORE TERME CONDOMET SRL COSMEC Srl CRIS CONFEZIONI SpA (Marchio PINKO) DEC ITALIA SRL DULEVO INTERNATIONAL SPA F.B.C. S.R.L. FIERE DI PARMA S.P.A. FIN.IDRA SPA FUTURA ROBOTICA SPA GRUPPO DI VITTORIO IMPRESA TRE COLLI SPA. ISI SEMENTI SPA. ITALGOMMA SRL IMPRESA GHIZZONI SPA IMPRESA TRE COLLI SPA INTERNALS SRL M.A.E. SPA MASSENZA SRL MACKTON ENTERPRISE SRL MATTIOLI 1885 SPA MEDIANET SRL MOLINARI SRL NAU NUOVA ARTI UNITE S.C.P.A. OSSITAGLIO SPA OVERMACH SPA PARMAPROGETTI SRL RAILTECH SRL RAVASINI SPA RES DATA SRL RUBINETTERIA PARMENSE SERVIZI ITALIA SPA SO.CO.V.EM Srl SOLVEKO SPA STUDIO ASSOCIATO AVV. SCHETTINO STUDIO BONICI SANTINI SRL STUDIO LEGALE BERTORA STUDIO PIOLI ROLANDO E ASSOCIATI T.M.E. SRL TECNO 3 SRL TECNOGAS SRL TECNOMECCANICA FIDENZA SRL TECNOSTUDIO BIEFFE UNIONE TECNICA ITALIANA FARMACISTI VALUE RETAIL MANAGEMENT ITALY Srl (Fidenza Village) K INDUSTRIES SRL WALKOVER SRL WALTEX S.P.A.

B U S I N E S S S E R V I C E assistenza La nostra conoscenza informatica, i nostri consulenti certificati e il nostro approccio dinamico ed attivo, ci colloca a fianco dell imprenditore!

come lavoriamo L assistenza è uno dei settori più importanti della nostra attività, sul quale da sempre abbiamo investito con la formazione costante dello staff tecnico e con controllo di qualità. Grazie alla preparazione e all esperienza acquisita, il nostro personale è in grado di garantire un elevato standard qualitativo che consente di affrontare e risolvere con la massima serietà e competenza, ogni tipo di problematica. assistenza tramite support pack E la soluzione adatta ad un servizio di primo livello. E pensata per le piccole imprese che non hanno particolari esigenze informatiche oppure per le grosse aziende che hanno già al loro interno un reparto IT in grado di gestire le problematiche quotidiane più semplici. Questa soluzione garantisce l intervento entro 8 ore lavorative dalla chiamata per guasti bloccanti ed è formata da un pacchetto di ore prepagate che oltre a non avere nessuna scadenza temporale non aggiunge nessun costo per il diritto di chiamata. contratto di assistenza canone fisso Questa soluzione è dedicata alle aziende che ritengono strategico il reparto IT. Lo staff tecnico si attiverà come un reparto CED in outsoursing, garantendo interventi rapidi e privilegiati rispetto ad altri contratti. Saranno assegnati dei tecnici di riferimento per garantire la giusta conoscenza della struttura aziendale. Verranno implementati efficaci standard di riservatezza e report dettagliati sugli interventi. PRINCIPALI VANTAGGI: Prevenzione: il canone fisso permette di impostare controlli quotidiani e le opportune attività manutentive atte a prevenire particolari problemi minimizzando così il rischio di guasti bloccanti. Inoltre l impegno nella ricerca di soluzioni innovative suggerirà nuove soluzioni per aumentare la produttività e la sicurezza aziendale. Spesa certa: grazie al canone fisso è possibile realizzare budget di spesa precisi: il verificarsi di eventi che necessitano di molte ore di manodopera rientrano nel rischio d impresa e sono minimizzati grazie all applicazione del servizio di prevenzione. Partnership: per erogare un servizio efficiente ed incisivo è nostro dovere conoscere al meglio il modo di lavorare dei nostri clienti e gli ambiti dove l informatica può permettere soluzioni migliorative. Sarà nostro compito proporre le soluzioni più affidabili ed implementare le procedure manutentive nel momento in cui l evoluzione informatica porta nuove opportunità. Priorità: tutte le attività previste dai servizi a canone sono svolte con la massima priorità rispetto alle altre formule di assistenza.

BUSINESS CONTINUITY disaster recovery Quanto tempo puoi permettere alla tua azienda di restare ferma nel caso di guasto alla struttura informatica? Se domani il server più importante avesse un problema, cosa faresti per riprendere l attività e in quanto tempo riusciresti a ripristinare il normale funzionamento? A queste domanda ogni azienda dovrebbe essere in grado di rispondere con l assoluta certezza. Le cause di perdita dati o blocco totale dell attività possono essere molteplici e a volte banali e prevedibili.

che cos è? Il Disaster Recovery è l insieme delle azioni volte a ripristinare le normali funzionalità dell infrastruttura IT (ma non solo). Dopo un evento critico, come può essere un guasto hardware, un problema software o altre problematiche che possono interrompere la normale attività di un azienda, come si deve intervenire? In quanto tempo ho la certezza di riprendere la normale attività? perché serve? Guasti all hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che possono provocare un blocco dei sistemi o peggio ancora la perdita di dati importanti. Il solo pensiero di non potere più accedere alle informazioni aziendali per qualche ora potrebbe rivelarsi molto dannoso per l immagine aziendale e per il proprio business. Oggi il classico Backup dei pc o dei server non è più sufficiente. Infatti è ormai riconosciuto che impostare una procedura di Business Continuity e un piano di Disaster Recovery sono attività vitali per proteggere il valore dell azienda. il nostro ruolo Impostare la giusta soluzione che possa garantirvi il miglior rapporto spesa\beneficio. Adeguare l attuale infrastruttura ad un piano strutturaro di recovery. Garantire delle tempistiche di ripristino delle attività, dei servizi aziendali e monitorare costantemente l efficienza della soluzione.prendere in carico tutte queste problematiche per lasciarvi gestire il vostro business con la tranquillità di avere sempre tutto sotto controllo. Un servizio dove comprendiamo: Fornitura ed installazione della soluzione di Disaster Recovery più pertinente alla struttura informatica dell azienda (comprende le licenze software). Configurazione e pianificazione del piano di Disaster Recovery. Fornitura (quando necessario) di un hardware per garantire il ripristino immediato dei servizi e dei server con la possibilità di portare le copie fuori dall azienda così da assicurare la compliance alla normativa vigente sulla privacy. Intervento tecnico garantito entro 2 ore in caso di ripristino della struttura e per eseguire la procedura di Recovery impostata. Nel caso di guasto (o furto) dei server aziendali verrà messo a disposizione un server per rispristinare i principali servizi fino al ripristino delle normali funzionalità degli stessi. Controllo giornaliero della soluzione di Recovery. Nel caso venga riscontrato un problema sulla procedura, viene garantito un intervento tecnico in giornata per ripristinare le normali funzionalità. Prove semestrali di Recovery in ambiente virtuale. Ogni singola procedura vuole garantirne la massima efficienza dei sistemi aziendali.

S I C U R E Z Z A data loss prevention Le informazioni aziendali memorizzate sui vostri sistemi sono protette in modo sufficiente? Proteggere i dati importanti è fondamentale, non dare la giusta attenzione potrebbe essere molto pericoloso per il business. Impostare la soluzione ottimale sarà sicuramente un investimento ad alto rendimento.

che cos è? Proteggere il dato riservato o critico dalla manipolazione non autorizzata, dalla perdita accidentale e dal furto. Rispondere alle normative legate alla custodia ed al trattamento dei dati riservati. Ridurre la perdita economica legata al furto di dati riservati. Educare gli utenti nell utilizzo e nel rispetto dei dati riservati. perché serve? Studi hanno rivelato che la perdita di dati riservati (ad es. dati sensibili, proprietà intellettuali, dati riservati dell utente, dati aziendali riservati) spesso è da attribuire a fattori interni all organizzazione. Rilevazione Consente di individuare i dati riservati ovunque siano archiviati, creare un inventario di informazioni e gestirne automaticamente la pulizia. Monitoraggio Consente di comprendere in che modo gli utenti utilizzano i dati riservati all interno e all esterno della rete dell organizzazione e guadagnare visibilità a livello aziendale. Protezione Consente di applicare automaticamente le policy di sicurezza per proteggere proattivamente le informazioni riservate e impedire che escano dall organizzazione. Gestione Consente di definire policy universali a livello aziendale, rimediare e segnalare gli incidenti e rilevare con precisione i contenuti all interno di una piattaforma unificata. il nostro ruolo Conoscenza quale presupposto per la gestione dei dati riservati: identificazione e localizzazione dei dati riservati all interno dell infrastruttura IT. Riduzione del rischio di diffusione accidentale o fraudolenta del dato riservato attraverso la rete ed i dispositivi mobili. Semplificazione nella gestione della sicurezza delle informazioni. Riduzione del rischio di perdita di immagine legata alla divulgazione impropria di dati riservati. Adeguamento alle normative vigenti in merito alla custodia ed il trattamento delle informazioni. Visibilità completa, grazie agli strumenti di reporting, della movimentazione dei dati riservati all interno dell infrastruttura IT. Sensibilizzazione ed educazione degli utenti sulle problematiche legate alla sicurezza dei dati riservati e sulle politiche di sicurezza adottate dall azienda.

S I C U R E Z Z A crittografia La parola crittografia deriva dall unione di due parole greche: nascosto e scrittura. La crittografia tratta delle scritture nascoste, ovvero dei metodi per rendere un messaggio offuscato in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. *Fonte Wikipedia

che cos è? I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, e non solo nei molti paesi in cui vige un controllo repressivo delle informazioni. La crittografia dunque è l arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile sarà in grado di codificarlo, attraverso un parametro segreto detto chiave, usato in precedenza anche dal mittente per la cifratura. perché serve? L unico approccio che permette la protezione intrinseca del dato è la Crittografia. Crittografare significa chiudere in cassaforte il dato e tenersi la chiave. All interno dei PC, notebook, smartphone, tablet sono memorizzate informazioni preziose e riservate. Se non protette adeguatamente, le informazioni possono essere sottratte. Tutti i dati memorizzati su questi dispositivi (dati contabili, ordini, preventivi, progetti, nominativi) sono facilmente sottraibili, soprattutto in questo momento che i dispositivi mobili stanno prendendo il sopravvento e sono quasi sempre sprovvisti di un adeguata protezione. il nostro ruolo Le aziende italiane molto spesso sottovalutano i problemi di sicurezza relativi al furto e la perdita di dati. Il relativo danno economico che ne può conseguire non viene quasi mai tenuto in considerazione. Un adeguata soluzione permette di risparmiare tempo e denaro assicurando la migliore protezione alle preziose informazioni delle aziende. Ogni giorno le aziende perdono o gli vengono sottratti smartphone o altri nuovi strumenti di lavoro e le informazioni contenute sono disponibili a tutti. La protezione di questi dati ad ogni livello è da tenere in considerazione e da valutare con molta attenzione. L approccio proposto è studiato sulla base dei reali bisogni dell azienda e studiato per ottenere il miglior rapporto costi\benefici.

PRIVACY che cos è e perché esiste? Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall altro sono un punto di riferimento per proteggere le aziende dai pericoli che minacciano il loro patrimonio informativo. La normativa in materia di privacy disciplina il trattamento di dati personali. Riguarda un numero sempre crescente di ambiti nei quali sono trattate informazioni delicate: videosorveglianza, gestione dei documenti elettronici, dati di natura clinica, telemarketing e indagini di mercato, fidelizzazione e profilazione di consumatori, informazioni e assicurazione del credito, dati trattati nel rapporto di lavoro, controllo del traffico internet in azienda.

cosa dice la legge? La legge prevede che le aziende prendano in considerazione i rischi esistenti per i propri dati; si tratta di una forma di tutela sanzionata in ambito sia penale sia amministrativo. perché adeguarsi? Il codice privacy è pienamente vigente e le sue violazioni sono sanzionate dalle autorità competenti. In caso di violazione accertata, sono previste sanzioni di tipo amministrativo (multe fino a 124.000 Euro) e la reclusione (fino a 3 anni), esclusione dalle gare di appalto, risarcimenti danni. L Autorità Garante effettua ispeziona e sanziona gli inadempienti insieme alla Guardia di Finanza. Opportuno valutare, oltre alle sanzioni e alle perdite economiche, anche i danni all immagine. Il rapporto tra rischio di perdita e costo dell adeguamento è inferiore al 2%. In ambito pubblico l avanzare del governo elettronico pone molteplici problematiche da risolvere in materia di tutela dei dati personali. La tutela della privacy rientra nei progetti qualità e negli accreditamenti istituzionali. Le risorse immateriali (le informazioni in generale) sono destinate a diventare sempre più importanti. La legge sulla privacy, considerato il vertiginoso sviluppo delle nuove tecnologie, è destinata a rivestire un ruolo fondamentale. come si adeguano le aziende Adeguarsi alla normativa e ai suoi requisiti richiede di considerare sia gli aspetti tecnologici che quelli organizzativi: la gestione sicura del proprio patrimonio informativo significa prendere coscienza dei rischi esistenti e prevedere delle contromisure. Per adeguarsi, l azienda, è tenuta ai seguenti comportamenti: Contromisure tecnologiche. Garantire la sicurezza dei sistemi informatici richiede di intervenire sulle tecnologie utilizzate; in diversi casi è sufficiente configurare in modo adeguato ciò di cui si dispone già. Contromisure organizzative. Si tratta di definire ruoli, responsabilità e incarichi in relazione ai trattamenti. Adempimenti di carattere formale. Sono previste alcune comunicazioni formali, generalmente verso i soggetti a cui appartengono i dati trattati (clienti, fornitori, dipendenti); in alcuni casi sono richieste comunicazioni verso il Garante.

sanzioni altri rischi Inoltre l azienda deve tener conto anche di altri rischi: Responsabilità civile. Il Codice prevede, a carico delle aziende, anche una responsabilità civile in caso di danni derivati da un trattamento non conforme dei dati, oppure dalla mancata applicazione delle misure di sicurezza. Questo significa che l azienda potrebbe dover pagare un risarcimento a chi ha subito il danno (ad esempio per la diffusione non autorizzata di informazioni su un cliente dalle quali sia derivato un danno a quest ultimo). Danno alla propria immagine. Un azienda che non tratta i dati in modo corretto e trasparente rischia di perdere in credibilità, fiducia e professionalità. In particolare, essere vittima di un attacco informatico o un incidente di sicurezza fornisce all esterno un immagine estremamente negativa e poco affidabile. Esposizione del patrimonio informativo aziendale. Si tratta del rischio più grave, ma anche del più sottovalutato. Le informazioni di un organizzazione sono il suo patrimonio più importante. Trascurare la sicurezza delle informazioni significa mettere a rischio il proprio business e il valore stesso dell azienda. come avvengono i controlli L autorità competente, il Garante per la Privacy, effettua i controlli impiegando un nucleo specializzato della Guardia di Finanza. Le verifiche sul rispetto della normativa possono essere condotte: a seguito di una segnalazione o a una denuncia; in base al piano ispettivo approvato annualmente dal Garante per la Privacy; come conseguenza di un altro tipo di controllo (ad es. fiscale).

adeguarsi significa benefici per il business Un azienda che adotta politiche di sicurezza delle informazioni si propone sul mercato come un partner affidabile e sicuro. Sul piano organizzativo gli interventi si integrano con i sistemi per la qualità adottati da molte aziende. IL NOSTRO RUOLO Adeguarsi non significa solo rispondere a un obbligo di legge, ma permette di garantire la protezione dei propri valori e del proprio patrimonio aziendale più importante, quello informativo. il nostro approccio in azienda adeguamento al codice Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni come un valore aggiunto per economia. Non più come un ostacolo, ma un ausilio, che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona. Attraverso i punti elencati di seguito si intendono realizzare i documenti e le procedure necessarie all adeguamento al Codice in materia di protezione dei dati personali ed identificare le linee guida che, nel rispetto della normativa, permettano di operare nell ottica di tutela degli interessi aziendali.

analisi strutturale aziendale E l insieme delle attività che permettono di definire quale corretta strategia di adeguamento adottare e attraverso quali strumenti. Prevede la raccolta e lo studio delle informazioni concernenti la struttura operativa e funzionale dell azienda, in particolare: Mappatura dei trattamenti dei dati Tipologia dati trattati, modalità di raccolta e di trattamento Incaricati ai vari trattamenti e categorie di interessati Terzi soggetti preposti al trattamento (outsourcer) Definizione dell organizzazione aziendale Organigramma aziendale funzionale rispetto ai trattamenti dati, con evidenza degli eventuali responsabili e incaricati Processi aziendali interessati al trattamento Amministratori di Sistema Mappatura del Sistema informativo Edifici e locali dove avvengono i trattamenti Strumenti informatici, di telecomunicazione e di sicurezza Archivi fisici, archivi elettronici, software utilizzati Misure di sicurezza vigenti realizzazione documentale Al termine delle attività di analisi, viene redatta la documentazione necessaria a soddisfare l adeguamento alla normativa e l implementazione della strategia scelta, in particolare: Nomine di responsabili interni e in outsourcing Individuazione incaricati Informative ed eventuali consensi per categoria di interessati Eventuali autorizzazioni e notificazioni Procedure operative in materia di privacy e misure minime di sicurezza Linee Guida sull utilizzo degli strumenti informatici, internet e mail Documento sulle misure di sicurezza adottate per la struttura IT. amministratori di sistema Prevede l adeguamento al provvedimento specifico, attraverso: Nomina amministratori di sistema Creazione credenziali coerenti con le autorizzazioni previste dalle nomine Soluzione raccolta log di accesso formazione incaricati La collaborazione degli incaricati è fondamentale per prevenire eventi dannosi e il momento della formazione è cardine per coinvolgerli in termini di responsabilità e consapevolezza. Le misure tecniche non sono da sole sufficienti a proteggere i dati: il comportamento corretto di chi tratta i dati, oltre a costituire un obbligo di legge, è fattore indispensabile per una efficace attuazione della sicurezza. La formazione fornisce le nozioni di base sul codice in materia di protezione dei dati personali. Prevede la spiegazione dei regolamenti e delle linee guida adottate. analisi responsabili Oltre alla formazione sopra descritta, per i responsabili è possibile prevedere una sessione supplementare per approfondire la tematica relativa ai Regolamenti sull utilizzo dei sistemi informatici e telefonici, alla proprietà aziendale delle caselle di posta elettronica, alla videosorveglianza alle procedure permesse riguardo le modalità di verifica e controllo del personale.

documentazione e verifica misure di sicurezza informatiche Occorre che il sistema informativo sia adeguato alle direttive ed ai regolamenti approvati. La documentazione comprenderà le linee guida per ottenere un efficiente sistema di sicurezza: mappatura dei criteri di accesso alla rete gestione backup e sviluppo di un piano di Disaster Recovery gestione della rete e controllo degli accessi non autorizzati gestione credenziali e tipologie di autenticazione regolamentazione della navigazione su internet regolamentazione dell utilizzo delle mail aziendali analisi delle soluzioni di cloud computing regolamentazione delle condivisioni di rete per ottimizzare i processi pianificazione dei controlli da effettuare sulle aree più a rischio regolamentare l utilizzo di dispositivi mobili (tablet, smartphone, notebook ) linee guida per la gestione degli incidenti sulla struttura informatica relazione sui possibili miglioramenti ICT L analisi della rete informatica verrà effettuata sui seguenti punti: verifica installazione e aggiornamento di apparecchiature firewall verifica adozione di un sistema di back-up pianificazione della procedura per la custodia delle copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi verifica adozione di un sistema di stabilizzazione di corrente verifica, codifica e separazione dati sensibili se tenuti in banche dati verifica dell integrità del sistema operativo verifica installazione e aggiornamento di software antivirus e di protezione verifica cifratura o separazione dati sensibili definizione scritta di procedure per l assegnazione dei codici di autenticazione informatica agli utenti a seconda della loro nomina e del gruppo di appartenenza e per l archiviazione dei dati assegnazione ad ogni utente degli elaboratori di Username e password nomina dei gestori della manutenzione degli strumenti elettronici, pianificazione di interventi periodici per il corretto funzionamento degli elaboratori verifica di congruità di eventuali software o sistemi di controllo già in uso verifica di protezione di eventuali reti wi-fi In caso di riscontro di irregolarità nelle apparecchiature o nei software, provvederemo ad indicarvi le modifiche necessarie da applicare. LE FASI DEL PROGETTO

PRINCIPALI VANTAGGI NELL ATTUAZIONE DELLA MESSA A NORMA SECONDO IL D. LGS. 196/03 SULLA PRIVACY. Deresponsabilizzazione della società e dell Amministratore (nei confronti di un errato o doloso comportamento di un dipendente o di un agente). Controllo e tutela del patrimonio aziendale. Tutela del portfolio clienti della società (contro un utilizzo improprio da parte degli agenti). Migliore gestione delle azioni di marketing. Corretto controllo dell operato dei propri dipendenti sulle loro attività informatiche. Tutela delle informazioni aziendali (contabili, amministrative, vendita). Corretta definizione di compiti/responsabilità. Verifica dell attuale sicurezza e struttura della rete informatica. Verifica responsabilità dell amministrazione della rete informatica. mantenimento a norma Per gli anni successivi a quello di messa a norma, offriamo un servizio di mantenimento attraverso il quale garantiamo la continuità nell applicazione della normativa e lo sviluppo delle linee guida e dei regolamenti concordati durante l analisi. Abbiamo configurato tre livelli di prestazione, che comprendono: ABBONAMENTO ANNUALE Audit scade il 31/12 di ogni anno Prevede una visita annuale presso la vostra sede per: verifica trattamenti e relative procedure; verifica moduli informativa e consenso, verifica incarichi per il personale addetto; eventuale aggiornamento, istruzioni e procedure per gli incaricati; aggiornamento incarichi in outsourcing per i gestori esterni dei vostri dati; redazione Manuale Organizzativo Privacy; eventuale aggiornamento linee guida utilizzo internet, mail aziendale e attrezzature elettroniche ed informatiche; verifica norme minime di sicurezza e relativa verbalizzazione come da Allegato B; verifica operato Amministratori di Sistema (se presenti); servizio telefonico per qualsiasi necessità privacy relativa a incaricati e interessati. Il servizio prevede l invio di regolari comunicazioni riguardo l aggiornamento della normativa e la modifica degli incarichi interni ed esterni su richiesta del cliente. Il servizio non include le prestazioni specificate negli abbonamenti Protect e Defend ABBONAMENTO ANNUALE Protect scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Audit con, in aggiunta: due visite annuali anziché una; valutazione sicurezza della struttura informatica; in caso di emanazione di nuovi provvedimento da parte dell Autorità Garante o di aggiornamenti della normativa vigente, si provvederà a regolarizzare la struttura. ABBONAMENTO ANNUALE Defend scade il 31/12 di ogni anno Include le prestazioni dell abbonamento Protect con, in aggiunta: consulenza via mail annua senza limiti di invio, compresi pareri legali; studio e redazione riscontri di accesso pervenuti alle strutture da soggetti terzi. redazione dell eventuale corrispondenza della fase stragiudiziale in caso di contenzioso Si intendono sempre esclusi e soggetti a valutazione separata: la richiesta di ulteriori interventi formativi la regolarizzazione di nuovi trattamenti iniziati dopo il primo adeguamento