Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Documenti analoghi
Sicurezza in Informatica

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

Corso di formazione sulla Privacy

ELENCO MISURE DI SICUREZZA

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Sicurezza in Informatica

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

ISTITUTO D ISTRUZIONE SUPERIORE

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

La sicurezza delle informazioni

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

CORSO: PRIVACY E SICUREZZA NEL TRATTAMENTO DEI DATI (VERS. 1.1) Unità didattica: Sicurezza nel trattamento dei dati

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S.

Norme per il trattamento dei dati personali nell INFN

Sicurezza dei dati e privacy

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

In collaborazione con. Avellino, Società per la Sicurezza Informatica

BitDefender Business Security

DL. 30 giugno 2003 n.196 Verifica degli adempimenti e delle misure di sicurezza pagina 1 PARTE 2 MISURE DI SICUREZZA

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

La sicurezza nella PA: dati e considerazioni

G Data Antivirus 2015

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Umberto RAPETTO Giovanni Piero CAPORALE

Circolare alla clientela TZ&A

Le misure di sicurezza nel trattamento di dati personali

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

IT SECURITY. Malware

QUESTIONARIO GRATUITO PER VALUTARE IL GRADO DI ALLINEAMENTO AL NUOVO REGOLAMENTO EUROPEO GDPR679/2016

STUDIO MURER COMMERCIALISTI

ISTRUZIONI OPERATIVE UTILIZZO SISTEMI INFORMATICI

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

PRIVACY D.Lgs.196/2003 Check.-list adempimenti per verifica annuale adeguamento alle misure minime di sicurezza previste

Grottaferrata, novembre 2018 REGISTRO DEL TRATTAMENTO DEI DATI

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

Servizio Calcolo e Reti

REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

Pianificazione e Controllo Attività

Tutte le reti sono soggette alle seguenti norme di sicurezza di carattere generale:

FAENZA Informatica Di pa r tim en t o In f o rm a ti ca

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

ISTITUTO CERTIFICATO EN UNI ISO

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

NSR. Company Profile Business & Values

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Allegato DPS n. 5 Provincia di Latina

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

Descrizione Infrastruttura Informatica oggetto del sopralluogo/ Intervento: Segreteria e Server

FACSIMILE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DELLE INFORMAZIONI ALLEGATO B, D. LGS. 196/03

Utilizzo collegamento remoto

Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate

Sicurezza e Privacy. Requisiti minimi e adeguati. Il nuovo Testo Unico sulla Privacy

Procedura Nr P 03 INTERNET

MISURE DI SICUREZZA DELLA SEDE Misure di sicurezza fisica/organizzativa degli edifici. MISURE DI SICUREZZA DEI LOCALI Per ogni locale dell azienda

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

Privacy. Quadro normativo. Definizioni di dati. L. 675/1996 D. Lgs. 196/2003 Perché? Dati pubblici Dati personali Dati sensibili.

Istruzione Operativa I.O. 1.1 Sicurezza dati informatici e Privacy Rev. 7 del Modifica processo attribuzione e aggiornamento

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

ALLEGATO N. 5. I - Misure di carattere generale

Il/La sottoscritto/a nato a. il Documento d identità. in servizio presso codesto Istituto in qualità di. Chiede

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

CBC Centro Biologia Clinica

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

SPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs)

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

LINEE GUIDA PER L APPLICAZIONE DELLA NORMATIVA SULLA PRIVACY

Suggerimenti per rendere la PMI più sicura

La raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI

Sicurezza Reti: Problematiche

Il "Custode delle password": dalla definizione alla nomina

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

Transcript:

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo Sicuro dei Servizi Internet Tutelare la Privacy Il S.I.U.R.P & la Sicurezza Informatica Durata del Corso: 4 ore

Introduzione La Sicurezza Informatica Riferimenti Normativi La Privacy (D.Lgs. 196/200) I Sistemi di Gestione della Sicurezza

La Sicurezza Informatica Salvaguardia dei Sistemi Informatici Riservatezza, Integrità e Disponibilità Minacce Protezione dagli Attacchi Controlli Logici e Fisici

Riferimenti Normativi Legge 547/199 Legge 675/1996 Decreto legislativo n. 196/200

La Privacy (D. Lgs. 196/200) La legge sulla Privacy: il diritto al controllo dei propri dati (dati personali) Titolare, Responsabile ed Incaricato del Trattamento dei Dati Amministratore di Sistema e Custode delle Password

I Sistemi di Gestione della Sicurezza Sistema di Gestione della Sicurezza delle Informazioni Norma ISO/IEC 27001 Politiche della Sicurezza Analisi dei Rischi Business Continuity Audit e Certificazione

Mettere in Sicurezza il proprio Computer Utilizzo dei PC e delle attrezzature aziendali Uso dei PC portatili e dei dispositivi rimuovibili Utilizzo delle Password Uso del Software e rispetto del Copyright Regole di Clear Screen & Clear Desktop Log e Backup

Utilizzo dei PC e delle attrezzature aziendali Assegnazione PC e Responsabilità Software e Configurazione Dispositivi di memoria Riconsegna dei PC Utilizzo delle attrezzature aziendali Server Stampanti Fotocopiatrici, Fax Utilizzo delle Infrastrutture aziendali

Uso dei PC portatili e dei dispositivi rimuovibili PC Portatili Connessioni con altre reti Supporti rimuovibili Dischi esterni USB Pen CD, DVD Cancellazione dei dati

Utilizzo delle Password Regole Generali Linee Guida per la scelta delle Password Cose da fare Standard di Protezione delle Password Cose da non fare Uso di Password per l utente con accesso remoto

Uso del Software e rispetto del copyright Installazione del Software Software pirata Licenze d uso Licenze commerciali Licenze free Duplicazione del Software

Regole di Clear Screen & ccear Desktop Clear Screen Screen Saver Password di Screen Saver Dispositivi di memoria Spegnimento PC Clear Desktop Pulizia della Scrivania Riporre la Documentazione

Log e Backup Tracciamento delle Operazioni Log di Accesso Log Applicativi Strategie per l esecuzione dei Backup Backup delle Workstation Backup dei Server

Virus & minacce: come difendersi Antivirus, Antispam Firewall Sistemi Anti-intrusione

Antivirus, Antispam Diffusione del Software malevolo Virus/Worm Regole per efficace risposta Programma antivirus aggiornato Scansione periodica Scansione dispositivi rimuovibili Posta Elettronica: gli Spam Programma Antispam Apprendimento

Firewall Il muro verso il mondo esterno Il Firewall protegge agendo staticamente sulle singole minacce Utilizzo di un Firewall Installazione Configurazione Aggiornamento

Sistemi Anti-intrusione Il problema della difesa dalle intrusioni Un sistema IDS: Intrusion Detection System Azione dinamica su più minacce Individuazione di un comportamento Utilizzo di un sistema Anti-intrusione Installazione Configurazione Aggiornamento

Utilizzo Sicuro dei Servizi Internet Internet Posta Elettronica Servizi di Rete

Internet Perché accedere ad Internet Cosa è consentito fare Accedere a siti web sicuri Download solo dopo scansione Usare motori di ricerca Cosa non è consentito fare Accesso a siti non sicuri o non etici Violare Sicurezza di altri computer

Posta Elettronica E-mail Regole per costruire i messaggi Riempire i campi obbligatori Comprimere e/o Criptare gli allegati Non spedire pubblicità ecc Regole per ricevere i messaggi Non aprire file sospetti Diffidare di richieste di inoltro Fare attenzione agli allegati

Servizi di Rete Le Netiquette Principi di buon comportamento La Rete come strumento di lavoro Non sovraccaricare la rete Crimini Elettronici Violare la Privacy di altri utenti Costruire Software malevolo

Tutelare la Privacy Riservatezza Dati Personali Privacy & Internet Il D.P.S.

Riservatezza La Privacy The right to be let alone Diritto al controllo dei propri dati La legge sulla Privacy (196/200) Il Garante per la protezione dei dati personali

Dati Personali La Protezione dei Dati Personali Dati: Sanitari, Sensibili e Giudiziari Il trattamento ed il diritto di accesso L informativa ed il Consenso Gli adempimenti Le comunicazioni al Garante Modalità Operative Attribuzione di responsabilità Disposizioni scritte Regolamento sul trattamento

Privacy ed Internet I Dati Personali e le nuove Tecnologie La Sicurezza Informatica Assunzione di false Identità

Il D.P.S. Il Documento Programmatico sulla Sicurezza (previsto dal D.Lgs. 196/200) Contenuti Attribuzione di compiti e responsabilità Analisi dei Rischi Misure da adottare Abrogazione Obbligo (D.Lgs 9/2012)

Il S.I.U.R.P & la Sicurezza Informatica Perchè il SIURP è sicuro Come il SIURP è sicuro Analisi dei Rischi e Piano di Sicurezza

Perchè il SIURP è sicuro Può contenere dati sensibili E una procedura gestionale E necessario garantire l integrità e la disponibilità dei dati

Come il SIURP è sicuro - 1 Utilizzo di connessione sicura (https) Accesso controllato mediante User name e Password forniti La Password risponde ai requisiti di sicurezza della Legge 196/200 Lunga almeno 8 caratteri Contiene caratteri speciali ecc Scade automaticamente ogni mesi

Come il SIURP è sicuro - 2 L Infrastruttura di elaborazione è protetta da un perimetro di sicurezza (CED Regionale) Controllo accessi fisici Tutte le Aziende sono Certificate ISO 27001 Log di Accesso e Log Applicativi estesi a tutte le operazioni che movimentano i dati

Analisi dei Rischi e Piano di Sicurezza Durante la fase di progettazione e realizzazione è stata redatta una accurata Analisi dei Rischi Elencati e classificati i beni Identificate minacce e vulnerabilità Determinato il Rischio Stabilite le contromisure da adottare Stesura del Piano della Sicurezza