Policy Sulla Sicurezza Informatica e DPS

Permettetetici di migliorare il vostro business online:
 

Approfondisci ora l'argomento DPS e Policy Sulla Sicurezza Informatica :

Dal Dps al Gdpr (General Data Protection Regulation ): il nuovo Modello Organizzativo sul Trattamento dei Dati – Regolamento Europeo Privacy Ue 2016/679

Il 4 maggio 2016, sono stati pubblicati sulla Gazzetta Ufficiale dell'Unione Europea (GUUE) i testi del Regolamento europeo in materia di protezione dei dati personali e della Direttiva che regola i trattamenti di dati personali nei settori di prevenzione, contrasto e repressione dei crimini. 
Si tratta del passaggio finale per l'entrata in vigore del nuovo "Pacchetto protezione dati", l'insieme normativo che definisce un quadro comune in materia di tutela dei dati personali per tutti gli Stati membri dell'UE.
Il regolamento è entrato in vigore il 24 maggio 2016 ma troverà applicazione negli Stati solo alla data del 25 maggio 2018 : le imprese e le pubbliche amministrazioni hanno pertanto due anni (un periodo di tempo congruo ma non troppo ampio) per organizzarsi e adeguarsi alle nuove regole. Il che non significa che automaticamente verrà abrogato il nostro D.lgs 196/2003, quindi almeno per un po’ di tempo le due norme convivranno.
E’ opportuno quindi mantenere attivo il DPS e verificare almeno una volta l'anno che i requisiti richiesti dalla normativa ( lettere di incarico ai responsabili dei trattamenti, archiviazione dei documenti contenenti dati sensibili, salvataggi costanti e protetti,
rotazione delle password …) siano rispettati redigendo un rapporto dettagliato a disposizione degli organi di controllo.
Essenzialmente il GDPR univoca il mondo della Privacy (trattamento e protezione dei dati personali) con quello della Sicurezza Informatica (ICT-SEC). -

Vi invitiamo ad approfondire qui: analisideirischinformatici.it/dal_dps_al_gdpr_il_nuovo_modello_organizzativo_sul_trattamento_dei_dati_regolamento_europeo_privacy_ue_2016_679.php

ABOLITO IL DPS : adesso cosa fare ? Il Nuovo Documento Programmatico sulla Sicurezza 2016

La conversione del Decreto Legge n. 5 del 9 febbraio 2012 (c.d. Decreto semplificazioni), avvenuta con la Legge 4 aprile 2012 n. 35, conferma definitivamente la soppressione dell’obbligo – in capo a titolari di trattamento di dati sensibili e giudiziari effettuato mediante strumenti elettronici – di redigere, e quindi di tenere aggiornato, il Documento Programmatico sulla Sicurezza (DPS).

I titolari del trattamento sono tuttavia ancora tenuti a prestare attenzione alle seguenti tematiche:

  • autenticazione informatica e adozione di procedure di gestione delle credenziali di autenticazione;
  • utilizzo di un sistema di autorizzazione;
  • aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici, fornendo opportune e chiare istruzioni per l’effettiva protezione dei dati;
  • protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti degli stessi, ad accessi non consentiti e a programmi informatici dannosi;
  • aggiornamento degli strumenti elettronici al fine di prevenirne la loro vulnerabilità e correggerne i difetti;
  • adozione di procedure e fornitura di istruzioni per la custodia di copie di sicurezza, backup completi dei dati e dei sistemi e ripristino della disponibilità dei dati e dei sistemi;
  • adozione di misure di protezione e ripristino specifiche per i dati sensibili e giudiziari rispetto ad accessi abusivi e fornitura di istruzioni tecniche e organizzative per la custodia e l’uso dei supporti rimovibili contenenti tale tipologia di dati;
  • predisposizione e sottoscrizione di attestazioni di conformità da parte di soggetti esterni, rispetto alla struttura del titolare, riguardanti il rispetto delle disposizioni privacy nell’ambito dei loro interventi e/o trattamenti;
  • adozione di altre misure finalizzate alla protezione e conservazione dei dati, in caso di utilizzo di strumenti diversi da quelli elettronici.
  • implementazione, presso la struttura del titolare, di sistemi informatici che forniscono traccia di tutte le operazioni (access log) effettuate dagli amministratori di sistema nell’espletare la propria attività.
  • definizione dei ruoli di responsabilità e nomine dei responsabili del trattamento come quello del responsabile della sicurezza informatica avente la qualifica di “amministratore di sistema” e quindi soggetto anche dopo l'aboilizione del DPS a tutte le prescrizioni contenute nel Provvedimento generale del Garante del 27 novembre 2008 oppure le attestazioni di conformità, anche su base contrattuale, sul rispetto delle regole in tema di privacy rilasciate da incaricati che effettuano interventi di manutenzione sui sistemi elettronici.
  • formazione cui devono sottoporsi gli incaricati al trattamento, tanto sotto l’aspetto normativo, quanto sotto l’aspetto tecnico-organizzativo

Da questo elenco si comprende la necessità di predisporre comunque di un documento interno che riepiloghi tutti gli aspetti illustrati in modo da attestare che viene rispettato da parte del titolare del trattamento quanto stabilito dal Codice Privacy per prevenire fondamentalmente il reato di trattamento illecito dei dati (come si desume anche dalla normativa della Legge 231/01 sulla responsabilità sociale d’impresa).

L’art. 45 del decreto legge sulle semplificazioni, approvato dal Consiglio dei Ministri, abroga tutte le previsioni contenute nel Codice della privacy e nel Disciplinare tecnico sulle misure di sicurezza che si riferiscono al Documento Programmatico sulla Sicurezza per il trattamento dei dati personali.

Tuttavia l’abolizione del DPS non ha cambiato la sostanza della normativa sulla privacy e sono rimaste in vigore tutte le misure di sicurezza obbligatorie e i provvedimenti stabiliti del Garante sulla Privacy che continuano ad avere effetto di legge ; provvedimenti che se non vengono rispettati espongono i contravventori a delle forti sanzioni.

Occorre quindi continuare ad osservare tutti i principi fondamentali stabiliti dal D.Lgs. 196/03 per il trattamento dei dati.

Nel DPS che vi ridigeremo troverete censiti i trattamenti effettuati dal titolare, direttamente o attraverso collaborazioni esterne, con l’indicazione della natura dei dati e della struttura (ufficio, funzione, ecc.) interna od esterna operativamente preposta, nonché degli strumenti elettronici impiegati.

In via non esaustiva, in merito al trattamento dei dati, nel DPS che vi forniremo troverete :

  1. La tabella degli Incaricati del trattamento dei dati ( un elenco del personale incaricato del trattamento in ogni struttura / area aziendale di riferimento e le dotazioni informatiche di cui dispone ).
  1. La tabella con i Responsabili Esterni per il trattamento dei Dati ( in cui figura la descrizione sintetica dell’attività esternalizzata, la tipologia dei dati trattati ed il nome della società o consulente a cui è stata affidata l’attività ).
  1. La tabella con i principali Programmi Software Aziendali e la tipologia di trattamento effettuato sui dati.
  1. La tabella con l’identificazione, l’inventario e l’analisi delle banche dati digitali presenti in azienda ( tipologia di banca dati, luogo di custodia, tipologia di dispositivo di memorizzazione utilizzata e tipologia di interconnessione con la rete aziendale )
  1. La tabella con l’identificazione, l’inventario e l’analisi delle banche dati cartacee presenti in azienda ( natura dei dati, responsabile della custodia, luogo di custodia)
  1. La tabella con tutte le sedi Aziendali coinvolte nel trattamento dei dati ( nome della struttura e tipologia di dato trattato : comune, sensibile o giudiziario )
  1. La tabella riassuntiva con la definizione del trattamento dei dati personali attraverso l’indicazione della finalità perseguita o dell’attività svolta ( descrizione sintetica del trattamento per le seguenti finalità : paghe e contributi, gestione del personale, legge 81/08 sulla sicurezza del personale, fatturazione attiva, acquisti e gestione fornitori, gestione della qualità, adempimenti societari, sistemi informativi, servizio di pulizie, servizio di vigilanza ….)

 

Informatica in Azienda attraverso i suoi consulenti mette a disposizione dei suoi clienti un servizio altamente specializzato sia dal punto di vista tecnico-informatico che legale, coadiuvato da uno staff di informatici, ingegneri e avvocati, senza il quale ritiene che non sia realizzabile un corretto Documento Programmatico sulla Sicurezza.

Questo documento permetterà al titolare del trattamento di avere un rapporto completo di quello che è stato fatto in azienda e sarà molto utile in caso di contestazioni della Guardia di Finanza che sono sempre più frequenti.  

Senza il DPS, infatti, i controlli sulle misure di sicurezza saranno più complessi e d’ora in poi si concentreranno sull’effettiva applicazione delle misure di sicurezza stesse.

Inoltre, va anche considerato che tenere sotto controllo le misure di sicurezza e gli altri adempimenti privacy rimasti in vigore consentirà all’impresa di essere pronta all’avvento del nuovo Regolamento della Comunità Europea (UE) che ha già stabilito regole ancora più stringenti per la privacy, regole che saranno a breve introdotte in ogni stato membro.

I nostri esperti, valutata la natura dei dati trattati ed una serie di altri aspetti tecnici e legali, consiglieranno alla vostra azienda le misure “minime da adottare” affinché si ottemperi alla normativa e procederanno altresì alla realizzazione del Documento Programmatico sulla Sicurezza.

Vogliamo inoltre sottolineare che il nostro Servizio si differenzia dagli altri studi di consulenza poichè le nostre comptenze ci permettono di offrirvi contestutalmente alla redazione del documento anche un servizio di ANALISI DEI RISCHI INFORMATICI in azienda !

Contestualmente all'analisi dei rischi informatici potremo fornirvi anche il Documento sulla Policy di Sicurezza Informatica ed il Documento di Impegno alla riservatezza.

POLICY SULLA SICUREZZA INFORMATICA

La Policy sulla Sicurezza Informatica è quel documento nel quale sono contenute tutte le disposizioni, comportamenti e misure organizzative richieste ai dipendenti e/o collaboratori aziendali per contrastare i rischi informatici.

Una buona Policy sulla Sicurezza Informatica regola :

A) L’UTILIZZO DEL PERSONAL COMPUTER
B) L’UTILIZZO DELLA RETE
C) LA GESTIONE DELLE PASSWORD
D) L’UTILIZZO PC PORTATILI, TELEFONI FISSI, CELLULARI, FAX E FOTOCOPIATRICI
E) L’UTILIZZO DELLA POSTA ELETTRONICA
F) L’USO DELLA RETE INTERNET E DEI RELATIVI SERVIZI
G) I COMPORTAMENTI DEGLI UTENTI NELLA PROTEZIONE ANTIVIRUS E MALWARE

 

Per comprendere l'importanza di avere una Policy sulla Sicurezza Informatica in Azienda è sufficiente considerare questi dati :

  • Diverse ricerche effettuate a livello internazionale hanno rivelato che, in mancanza di regole e/o strumenti tecnologici di filtraggio, una percentuale tra il  30% e il 40% del tempo impiegato on line dal dipendente viene utilizzato per fini diversi da quelli aziendali.
  • Una recente indagine evidenzia che il 25,1% dei lavoratori dipendenti dichiara di navigare per fini personali dal posto di lavoro da 10 a 30 minuti al giorno, il 22,4% da 30 minuti ad 1 ora, l'11,9% da 1 ora a 2 e ben il 12,6% oltre 2 ore. Solo il 27% dichiara di navigare meno di 10 minuti al giorno.
  • Un'indagine interna dell'Internal Revenue Service, l'ente che negli Stati Uniti si occupa delle entrate fiscali, ha rivelato che la navigazione o l'utilizzo di e-mail da parte dei lavoratori per scopi personali rappresentava il 51% del totale del tempo dedicato ad attività on line.
  • Più del 70% di tutto il traffico generato dai siti VIETATI AI MINORI viene generato durante l'orario d'ufficio.
  • Il 32,6% dei lavoratori che accedono ad Internet durante l'orario di lavoro dichiarano di farlo senza nessuna specifica finalità.

 

IMPEGNO ALLA RISERVATEZZA

Le nuove tecnologie permettono una distribuzione delle informazioni molto più veloce rispetto al passato. Documenti confidenziali possono essere trasferiti dalla vostra azienda ad un account personale online del dipendente o in un suo dispositivo esterno, con un semplice click, a vostra totale insaputa. Solo un documento di impegno alla riservatezza vi permette di essere tutelati e vi assicura ad esempio che in caso di dimissioni o licenziamento tali informazioni saranno restituite o distrutte entro 24 ore dalla vostra richiesta.

 

FORMAZIONE

Se richiesto svolgeremo anche delle giornate di formazione sulla Privacy con la consegna di un file pdf di 140 pagine ai partecipanti, facile da consultare, per conoscere i regolamenti e le principali norme disciplinanti le attività che si svolgono in azienda . Gli Argomenti Trattati saranno i seguenti : Conoscere la Privacy : i principi generali ; Informativa e Consenso : protezione e accesso ai dati ; Soggetti del Trattamento dei Dati : diritti e doveri ; 10 Regole da Ricordare : comportamenti «Virtuosi» per trattare i Dati Personali in Azienda e osservare correttamente la disposizioni sulla Privacy ; Il Documento Programmatico sulla Sicurezza (DPS) : la tutela dei Dati in Azienda ; La Policy Aziendale sulla Sicurezza Informatica : Le Misure in Essere per Contrastare i Rischi ; Formazione Tecnica legata all’introduzione della Policy Aziendale sulla Sicurezza Informatica)

 

RICHIEDI SUBITO UN PREVENTIVO GRATUITO :

Richiesta Preventivo DPS [ click qui ]

 

Analisi dei Rischi Informatici in Azienda e Investigazione Forense

Analisi dei Rischi Informatici in Azienda e Investigazione Forense

Effettuiamo, in loco o da remoto, l'Analisi dei Rischi Informaticinella vostra Azienda e se necessario eseguiamo un servizio altamente specializzato di Investigazione Forense. L'analisi dei Rischi informatici in Azienda è volta a evidenziare i seguenti fattori di rischio : "arresto del lavoro per anomalie macchina", "perdita dati / ripristino veloce della macchina", "installazioni di software non autorizzati", "rivelazione di informazioni aziendali all’esterno", "presenza di dati non autorizzati o occultamento di dati aziendali", "contaminazione virus e malware e pericoli per browser di navigazione obsoleti", “ scarsa produttività", "accesso non autorizzato ai dati utente".

 

 

Vi siete tutelati facendo firmare ai vostri dipendenti un documento di IMPEGNO ALLA RISERVATEZZA ?

Il documento di riservatezza che vi possiamo redigere è composto da 8 pagine e rispetta tutte le normative di legge : Regolamento Ce 31 gennaio 1996, n. 96/240 ; Convenzione dell’Unione di Parigi sulla protezione della proprietà intellettuale resa esecutiva in Italia con il D.L. 10 gennaio 1926, n. 129 convertito con modifiche in legge 29 dicembre 1927, n. 2701 ; R.D. 29 giugno 1939 n. 1127 Legge invenzioni ; D.Lgs. 10 febbraio 2005, n. 30 Codice della proprietà industriale, a norma dell’art. 15 della legge 12 dicembre 2002, n. 273 Art. 98 Informazioni segrete-oggetto della tutela e Art. 99 Informazioni segrete-tutela ; Codice Civile : Art. 2105 obbligo di fedeltà e Art. 2598, n.3 atti di concorrenza sleale ; Codice Penale : Art. 622 Rivelazione di segreto professionale e Art. 623 Rivelazione di segreti scientifici o industriali

 

Avete provveduto a redigere e comunicare ai vostri dipendenti la Policy sulla Sicurezza Informatica ?

La Policy sulla Sicurezza Informatica è quel documento nel quale sono contenute tutte le disposizioni, comportamenti e misure organizzative richieste ai dipendenti e/o collaboratori aziendali per contrastare i rischi informatici.

La Policy sulla Sicurezza Informatica è un documento fondamentale, senza il quale ad esempio anche usare una password altrui in azienda può non essere una violazione della privacy. Chiedete subito al nostro Studio di redigere questo documento per voi.

 

In ambito dell’elaborazione del Documento Programmatico sulla Sicurezza verrano osservate le seguenti normative vigenti oltre al Decreto Legislativo 196 del 2003 :

    1. decreto legislativo 28 maggio 2012, n. 69;
    2. decreto legge 9 febbraio 2012, n. 5, convertito, con modificazioni, dalla legge 4 aprile 2012, n. 35;
    3. decreto legge 6 dicembre 2011, n. 201, convertito, con modificazioni, dalla legge 22 dicembre 2011, n. 214;
    4. decreto legge 13 maggio 2011, n. 70 convertito, con modificazioni, dalla legge 12 luglio 2011, n. 106; legge 4 novembre 2010, n. 183;
    5. Legge 29 luglio 2010, n. 120; • decreto-legge del 25 settembre 2009, n. 135 convertito, con modificazioni, dalla legge 20 novembre 2009, n. 166;
    6. Legge 4 marzo 2009, n. 15;
    7. decreto legge del 30 dicembre 2008, n. 207 convertito, con modificazioni, dalla legge 27 febbraio 2009, n. 14;
    8. decreto legge 25 giugno 2008, n. 112 convertito, con modificazioni, dalla legge 6 agosto 2008 n. 133;
    9. decreto legislativo 30 maggio 2008, n. 109;
    1. legge 18 marzo 2008, n. 48, ratifica ed esecuzione della Convenzione del Consiglio d'Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento interno;
    2. decreto-legge 28 dicembre 2006, n. 300 convertito, con modificazioni, dalla legge 26 febbraio 2007, n. 17;
    3. decreto-legge 12 maggio 2006, n. 173 convertito, con modificazioni, dalla legge 12 luglio 2006, n. 228;
    4. decreto-legge 30 dicembre 2005, n. 273 convertito, con modificazioni, dalla legge 23 febbraio 2006, n. 51;
    5. decreto legge 30 novembre 2005, n. 245 convertito, con modificazioni, dalla legge 27 gennaio 2006, n. 21; • decreto legislativo 7 settembre 2005, n. 209;
    6. decreto-legge 27 luglio 2005, n. 144 convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155;
    7. decreto-legge 30 dicembre 2004, n. 314 convertito, con modificazioni, dalla legge 1 marzo 2005, n. 26;
    8. decreto-legge 9 novembre 2004, n. 66 convertito, con modificazioni, dalla legge 27 dicembre 2004, n. 306;
    9. decreto-legge 24 giugno 2004, n. 158 convertito, con modificazioni, dalla legge 27 luglio 2004, n. 188;
    10. decreto-legge 29 marzo 2004, n. 81 convertito, con modificazioni, dalla legge 26 maggio 2004, n. 138; decreto legislativo 22 gennaio 2004, n. 42;
    11. decreto-legge 24 dicembre 2003, n. 354 convertito, con modificazioni, dalla legge 26 febbraio 2004, n. 45;
    12. Decreto Legge n. 5 del 9 febbraio 2012 (c.d. Decreto semplificazioni), avvenuta con la Legge 4 aprile 2012 n. 35.

 

 

Le caratteristiche del nostro servizio DPS sulla Privacy con le indicazioni seguite prima del 2012

Per farvi comprendere la serietà del nostro lavoro di seguito vi forniamo il testo di presentazione del nostro servizio.

L'entrata in vigore del Decreto Legislativo 196 del 2003 fu una delle più importanti normative emanate per la protezione dei dati personali. Il Codice entrò in vigore il 1° gennaio 2004 confermando e aggiornando la disciplina in materia di sicurezza dei dati personali e dei sistemi informatici e telematici introdotta già nel 1996. Tutte le aziende, imprese, professionisti, enti privati e pubblici ed in generale coloro che trattano i dati personali devono realizzare ildocumento programmatico sulla sicurezza.

La normativa è molto complessa e presuppone uno studio approfondito dell'azienda su come sono raccolti, conservati e trattati i dati e presuppone un'alta competenza sia tecnica sia giuridica dell’azienda che offre il servizio di consulenza e realizzazione del Documento Programmatico sulla Sicurezza.

Allo scopo di vigilare sull’applicazione obbligatoria del decreto sulla sicurezza, l’Autorità Garante della Privacy ha delegato la Guardia di Finanza ad attuare un programma d'ispezioni su tutto il territorio nazionale, riguardante sia la P.A., sia le imprese.

Informatica in Azienda attraverso i suoi consulenti mette a disposizione degli utenti un servizio altamente specializzato sia dal punto di vista tecnico-informatico che legale, senza dei quali ritiene che non sia realizzabile un corretto Documento Programmatico sulla Sicurezza. Gli esperti, valutata la natura dei dati trattati ed una serie di altri aspetti tecnici e legali, consigliano agli utenti le misure “minime da adottare” affinché si ottemperi alla normativa e procedono alla realizzazione del DPS cercando, per quando possibile, di fare mantenere all’utente lo stesso “modo di lavorare” senza apportare importanti cambiamenti, che com'è noto, comporterebbero difficoltà di adattamento per gli addetti ai lavori.

La redazione del Documento Programmatico sulla Sicurezza non può consistere nel predisporre un software o un fac-simile di DPS e distribuirlo indiscriminatamente a tutti gli utenti o a specifiche categorie d'impresa, ma è un lavoro complesso di valutazione, di studio, di adeguamento dell’attuale situazione organizzativa e strutturale dell’azienda affinché siano adottate le misure necessarie a garantire la privacy dei dati contenuti nei database e/o schedari di un’azienda.

Presupposto indispensabile è quindi la piena collaborazione dell’utente.

Informatica In Azienda prevede la possibilità all’utente di fornire il materiale necessario per la realizzazione del DPS anche senza la visita in loco, con un consistente abbattimento dei costi da sostenere. Per la corretta stesura del DPS è quindi richiesta tutta la documentazione possibile per un’attenta analisi, quali planimetrie, foto e per determinate categorie anche eventuali filmati dove si rilevano tutti i locali dell’azienda in cui siano trattati e custoditi i dati, etc..

I nostri esperti redigeranno relazioni e/o documenti atti a:

  1. Identificare le risorse da proteggere : verifica delle misure minime di sicurezza informatica
  2. Analizzare i Rischi (anche delle risorse hardware)
  3. Definire ed attuare la Politica di Sicurezza dei dati Aziendali
  4. Realizzare il Piano di Verifica delle Misure Adottate
  5. Realizzare se necessario il Piano di Formazione degli Incaricati (PFI)

 

In campi particolari come ad esempio quello medico o sanitario presteremo particolare attenzione alla :

  1. Redazione delle Informative per la richiesta del consenso al trattamento dei dati personali e/o sensibili
  2. Redazione delle Lettere di Incarico per i dipendenti e i collaboratori dedicati al trattamento dei dati.
  3. Assistenza sulle problematiche relative alla gestione Privacy.

 
Partendo da quando sopra indicato si procederà alla stesura del Documento Programmatico sulla Sicurezza.

Informatica in Azienda è quindi lieta di offrirvi una consulenza a 360° sulla redazione del DPS (Documento Programmatico sulla Sicurezza) in ottemperanza al DECRETO LEGISLATIVO n° 196 del 30 giugno 2003

Chi deve adeguarsi ?

Devono adeguarsi alla nuova legge tutti coloro che trattano dati personali con l'impiego di ELABORATORI ELETTRONICI : aziende, professionisti, associazioni, scuole, comuni, enti pubblici ecc. (ovvero chiunque tratti dati personali di persone quali clienti, dipendenti, fornitori, utenti, associati ecc.).
Gli adempimenti sono diversi a seconda delle dimensioni della struttura e della tipologia di trattamento dati.

Perchè adeguarsi ?

  1. Per definire i PUNTI DI FORZA e DI DEBOLEZZA dell'infrastruttura esistente
  2. Per ottemperare agli adempimenti richiesti dalla legge
  3. Per formalizzare la Policy di lavoro, costituendo un valido riferimento per l'utilizzo dell'infrastruttura informativa
  4. Per formalizzare le procedure di intervento in caso di problemi e/o di guasti

DPS ed aspetti informatici :
"messa in sicurezza" del sistema informativo aziendale.
Una vera Politica globale di sicurezza !

La maggior parte delle aziende si preoccupa dei problemi legati alla sicurezza informatica solo dopo aver subito un attacco. Un progetto di sicurezza informatica è un processo che si rinnova nel tempo e che deve essere costantemente seguito e valutato.

Quello che vi proponiamo è un intervento rivolto :

  1. ai tecnici per la sicurezza fisica e logica
  2. ai manager per la definizione degli obiettivi da raggiungere e i budget disponibili
  3. ai dirigenti che definiscono le policy ed i ruoli
  4. ai controller che si occupano degli aspetti economici, per valutare l'impatto economico che hanno i vari rischi
  5. ai legali per rispettare tutte le normative vigenti

Le domande che richiedono una vostra risposta

Le domande da porsi sono le seguenti :

  1. Le misure di sicurezza da implementare sono dimensionate in funzione delle minacce ?
  2. Abbiamo determinato le misure di sicurezza in relazione al fattore di rischio residuo che intendiamo sostenere ?
  3. Abbiamo bilanciato il costo di sicurezza contro il valore dei beni da proteggere e gli obblighi di legge ?
  4. Abbiamo bilanciato i bisogni di sicurezza contro i bisogni del business ?
  5. Abbiamo bilanciato probabilità contro possibilità ?

Principali misure informatiche che saranno coinvolte e compiti delle aziende

Principali Misure Informatiche che saranno coinvolte :

  1. Password e autenticazione informatica
  2. Aggiornamenti software sicuri
  3. Cifratura dei dati
  4. Backup (Ripristino dei Dati o Disaster recovery)
  5. Progettazione della rete per l'ufficio di segreteria
  6. Protezione dei pc (antivirus, firewall, antispyware ...)
  7. Piano di formazione continua almeno per il responsabile del trattamento dei dati sensibili


Il compito delle aziende :

  1. redigere il documento programmatico sulla sicurezza (dps)
  2. censire e aggiornare tutti i dati personali
  3. nominare i responsabili per la salvaguardia dei dati personali, che avranno come privilegio l'accesso per l'autenticazione di user e password
  4. aggiornare costantemente i programmi per la protezione dei dati personali
  5. proteggere la rete e i supporti removibili che contengono dati personali
  6. assicurare la disponibilità e l'integrità dei dati personali
  7. ripristinare in tempi opportuni i dati persi
  8. formare e informare il personale in materia dei propri diritti

Alcune Credenze erronee :

  1. Chi non è collegato ad internet non ha problemi di sicurezza - (... e se un dipendente sottrae dati sensibili ?...)
  2. Le misure minime di sicurezza sono esagerate rispetto alle possibilità e ad alle necessità di una piccola azienda (... e se avviene un controllo ?...)
  3. I controlli sugli adempimenti sono rari ed esistono poche probabilità di verifiche alla mia realtà organizzativa, quindi possiamo correre il rischio. (... e se avviene un furto ?...)
  4. Se la nostra realtà tratta solo dati su supporto cartaceo non occorre nominare e formare responsabili della sicurezza (... e se non avessimo interpretato correttamente la normativa ?...)
  5. I nostri dati sensibili vengono trattati da uno studio esterno, per cui sarà questo ultimo il responsabile (... e se non avessimo interpretato correttamente la normativa ?...)
  6. Abbiamo installato un Firewall e quindi i nostri dati sono già protetti (... e se avviene un furto o un guasto potremmo pensare di essere sicuri lo stesso ?...)

Programma di formazione proposto

  1. Panoramica generale sul D.lgs. 196/2003
  2. I dati personali: definizione e tipologie
  3. Il trattamento dei dati personali
  4. Adempimenti previsti dalla legge
  5. I Rischi
  6. Le Vulnerabilità
  7. Analisi dei rischi
  8. Misure minime di sicurezza
  9. Misure idonee
  10. Profili previsti dalla legge
  11. Sanzioni
  12. Adempimenti ed Adeguamenti
  13. Aggiornamento

 

  1. Un esempio di Indice del Documento che vi consegneremo :
  2. Indice :
  3. 1 Introduzione ...... pag 03
  4. 2 Guida alla lettura ...... pag 04
  5. 3 La società ...... pag 06
  6. 4 Il Trattamento dei Dati ...... pag 07
  7. 5 La Struttura organizzativa ...... pag 17
  8. 6 Funzioni organizzative relative alla privacy e protezione dei dati personali ...... pag 18
  9. 7 Responsabile interno per il trattamento dei dati personali ...... pag 27
  10. 8 Responsabili esterni ...... pag 28
  11. 9 Incaricati del trattamento dei dati ...... pag 30
  12. 10 Sistemi informativi :
  13. Inventario Computer, Programmi e Banche Dati ...... pag 31
  14. 11 Elenco dei trattamenti di dati personali (regola 191) ...... pag 35
  15. 12 Distribuzione dei compiti e delle responsabilità (regola 192) ...... pag 38
  16. 13 Analisi dei rischi che incombono sui dati (regola 193) ...... pag 40
  17. 14 Misure in essere per Contrastare i Rischi (regola 194) ...... pag 43
  18. 15 Criteri e modalità di ripristino della disponibilità dei dati (regola 195) ...... pag 64
  19. 16 Pianificazione degli interventi formativi previsti (regola 196) ...... pag 65
  20. 17 Trattamenti affidati all’esterno (regola 197) ...... pag 67
  21. 18 Cifratura dei dati o separazione dei dati identificativi (regola 198) ...... pag 68
  22. 19 Allegati ...... pag 70
  23. Planimetria ...... pag 71
  24. Organigramma ...... pag 72
  25. Informativa e consenso ...... pag 73
  26. Lettera di Nomina del Responsabile Interno ...... pag 77
  27. Lettera di Nomina Incaricato al Trattamento dei dati ...... pag 79
  28. Istruzioni per il trattamento dei dati personali ...... pag 81
  29. Lettera di Nomina dei Responsabili Esterni ...... pag 83
  30. Lettera Informativa ai Clienti e Fornitori ...... pag 85
  31. Lettera di Incarico Amministratore di Sistema ...... pag 91
  32. Lettera di Incarico Custode delle Password ...... pag 92
  33. Lettera di Incarico Resp Sicurezza Informatica ...... pag 93
  34. Lettera Modalità Accesso alla Rete e Applicativi ...... pag 94
  35. POLICY AZIENDALE SULLA SICUREZZA INFORMATICA .... pag.100
  36. ACCORDO DI RISERVATEZZA ... pag.115

 

Richiedi subito preventivo DPS sulla Privacy

Per richiedere un preventivo potete fare click sul link qui sotto -Richiesta Preventivo- si aprirà il vostro client di posta con già le domande a cui rispondere.

Richiesta Preventivo click qui

Ulteriori Servizi

Vedi tutti
Analisi dei Rischi Informatici

Analisi dei Rischi Informatici

Effettuiamo, in loco o da remoto, l'Analisi dei Rischi Informatici per aziende e liberi…
Continue reading
analisi forense

Analisi Forense

Eseguiamo un servizio altamente specializzato di Investigazione Forense
Continue reading
app mobile

App mobile – sviluppo applicazioni per dispositivi mobili

Creazione di App Android o Apple phone da pubblicare sul Google Play Store o…
Continue reading
archiviazione elettronica

Archiviazione Elettronica

Le soluzioni informatiche attuali offrono sistemi di archiviazione elettronica e conservazione dei dati che…
Continue reading
assistenza computer

Assistenza Computer

Assistenza Computer anche da remoto per aziende e privati - Assistenza presso la nostra…
Continue reading
Backup Aziendali

Backup Aziendali : i vostri dati sempre al sicuro

Vi permettiamo di proteggere il vostro lavoro da guasti, disfunzioni, furti o semplicemente da…
Continue reading
google adwords

Campagne Google Adwords pay per click

Campagne Google Adwords pay per click. Il vostro annuncio su Google in pochi Minuti
Continue reading
Check-up Aziendali

Check-up Aziendali Online

I Check-up sono anonimi, gratuiti, veloci ed offrono una risposta immediata.
Continue reading
Backup Aziendali

Cloud Backup : servizio di backup online sicuro ed affidabile

Vi permettiamo di proteggere il vostro lavoro da guasti, disfunzioni, furti o semplicemente da…
Continue reading
commercio elettronico

Commercio Elettronico

Servizio completo per la realizzazione del vostro sito di e-commerce o email commerce
Continue reading
psicologia del lavoro

Consulenze in Psicologia del Lavoro

Aspetti della Psicologia del lavoro trattati da InformaticaInAzienda. Analisi del clima organizzativo (anche tramite…
Continue reading
consulenze legali

Consulenze Legali Informatiche

CONSULENZE INFORMATICHE LEGALI ONLINE. Potete formulare al nostro studio qualsiasi tipo di domanda.
Continue reading
consulenze organizzative

Consulenze Organizzative

InformaticaInAzienda collabora attivamente con uno Studio di Bologna specializzao in consulenze organizzative. I servizi…
Continue reading
creazione siti internet

Creazione Siti Internet

Realizziamo Siti Internet Aggiornabili per aziende e privati. Abbiamo voluto suddividere le diverse tipologie…
Continue reading
email marketing

Email Marketing

Creiamo su misura campagne di marketing per ogni segmento di pubblico per pubblicizzare prodotti…
Continue reading
finanziamenti aziendali

Finanziamenti Aziendali a fondo perduto per le imprese

Eseguiamo un servizio altamente specializzato di Investigazione Forense
Continue reading
gestione appuntamenti

Gestione Appuntamenti e Prenotazione Servizi online

Programmi per la gestione appuntamenti di uno studio medico, di uno studio di Fisioterapia,…
Continue reading
grafica 3d

Grafica 3D Rendering

Eseguiamo su commissione lavori di grafica 3d rendering con progetti sviluppati su misura in…
Continue reading

Local SEO : i clienti alla vostra porta

Nuovi canali e piattaforme emergono ogni giorno, ed il settore mobile offre un notevole…
Continue reading
mobile marketing

Mobile Marketing

Nuovi canali e piattaforme emergono ogni giorno, ed il settore mobile offre un notevole…
Continue reading
montaggi video

Montaggi Video

Realizzazione di montaggi video con acquisizione della fonte da qualsiasi supporto. Editing avanzato e…
Continue reading
motori di ricerca_posizionamento siti seo

Motori di Ricerca SEO

INDICIZZAZIONE - POSIZIONAMENTO - Google AdWords : vi permettiamo di AUMENTARE LA VISIBILITA' NEI…
Continue reading
programmi gestionali

Programmi Gestionali

Visitate il nostro portale dedicato ai programmi gestionali per aziende e privati. Programmi divisi…
Continue reading
protezione in tempo_reale

Protezione In tempo Reale

Eseguiamo un servizio altamente specializzato di Investigazione Forense
Continue reading

Recupero Dati

Eseguiamo un servizio altamente specializzato di Investigazione Forense
Continue reading
smaltimento computer

Smaltimento Computer

Servizio Professionale di Smaltimento, Rottamazione, Raccolta e Riacquisto di Computer e Periferiche Hardware in…
Continue reading
social media marketing

Social Media Marketing – Creiamo la vostra Pagina Aziendale per Google+, Twitter, LinkedIn e Facebook

Social Media Marketing - Creiamo la vostra Pagina Aziendale per Google+, Twitter, LinkedIn e…
Continue reading
training aziendali

Training Aziendali

Un pool di professionisti per la formazione, che da anni si occupano di crescita,…
Continue reading
tutela del buon nome aziendale

Tutela del Buon Nome Aziendale e gestione della reputazione online

Tutela del buon Nome Aziendale e strategie per migliorare la presenza online e ottenere…
Continue reading
video conferenza aziendale

Video conferenza aziendale

Offriamo consulenze, installazione e formazione per l'attivazione di servizi di video conferenza aziendale. Organizziamo…
Continue reading
video email marketing

Video Email marketing

Aggiungere un video alla tua campagna di e-mail marketing è una strategia vincente !
Continue reading
video siti internet

Video Siti Internet

Eseguiamo un servizio altamente specializzato di Investigazione Forense
Continue reading