20
company profile Soluzioni di valore per l’impresa e per l’integrità del business. POLARIS INFORMATICA www.polaris.it mailto: [email protected] tel. 0524 81189 fax 0524 82207

Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

company profile

Soluzioni di valore per l’impresa e per l’integrità del business.

PO

LA

RI

S

IN

FO

RM

AT

IC

A

www.polaris.itmailto: [email protected] tel. 0524 81189 fax 0524 82207

Page 2: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

c h i s i a m o

Siamo un team di professionisti, con varie competenze ed una ventennale esperienza nel mondo della tecnologia informatica, che ha l’obiettivo di implementare strategie e strumenti per migliorare la sicurezza e l’efficienza dei sistemi informativi nelle aziende.

Il nostro particolare know-how permette di coniugare la protezione dati, il rendimento dei sistemi e la tutela dell’azienda per ottimizzare gli investimenti e misurarne l’efficacia nel tempo.

Il nostro approccio organico e strutturato rende possibili vari scenari al fine di:• motivare in modo oggettivo le proposte di investimento sulla sicurezza delle informazioni.• stilare una graduatoria tra varie proposte di investimento in modo meno arbitrario che

nel passato.• verificare in modo oggettivo, ed a posteriori, il buon esito degli investimenti sulla sicurezza delle informazioni.• valutare l’impatto complessivo di ciascun investimento sui risultati operativi finali al di

fuori dell’ambito puramente tecnologico.

m i s s i o n

Coniugare la protezione dati, l’efficienza dei sistemi informativi e la tutela aziendale per la creazione di un nuovo asset strategico che permetta di:

1. aumentare la percezione di qualità del prodotto “azienda” 2. migliorare e difendere il business aziendale 3. creare nuove opportunità di sviluppo

Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni non più come un ostacolo, ma come un valore aggiuntoche i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona.

Realizziamo un progetto complessivo di tutela aziendale, che inizia dall’adeguamento alla normativa privacy ma che con la stessa metodologia si rispecchia in ogni attività aziendale.

Page 3: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

i n o s t r i s e r v i z i

Consulenza e messa a norma decreto legge 196 (Privacy)- analisi struttura aziendale- realizzazione documentazione- amministratori di sistema- formazione incaricati- formazione responsabili- documentazione e verifica misure di sicurezza informatiche adottate

Noleggi strutturati

Assistenza certificata con servizi di reperibilità ad hoc.

Consulenza su licensing Microsoft (Progettazione SAM)

Soluzioni di Business Continuity

Soluzioni di Backup e Disaster Recovery

Soluzioni antispam e strutture firewall

Soluzioni di protezione dati con sistemi di Crittografia e di Data Loss Prevention

Progettazioni e certificazione reti aziendali

Soluzioni di web monitoring e creazione di siti aziendali

Soluzione di videosorveglianza e impianti di allarme su rete IP

Sviluppo di software personalizzati

Servizio di Hosting e Housing

Corsi di formazione ad hoc

Consulenza e messa a norma decreto legge 196 per installatori di Videosorveglianza e per Amministratori di Condomini

Sviluppo e progettazione su piattaforma Microsoft SharePoint

Page 4: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

a l c u n i n o s t r i c l i e n t i

ACCOMANDITA T.S.E. SpAA.D.G. MENTA SRLAGHITO ZAMBONINI SPAAGUGIARO & FIGNA MOLINI SPAAIR SEA ITALIA S.R.L.AKOMAG SrlALCAMORETTI SrlALIANI AUTOTRASPORTI SRLAMORETTI SPABOPEL SRLBERTANI REMO S.R.L.C.A.D. S.S.D. SRLCASONE SPACALDAIE MELGARI SRLCERRI FRATELLI S.N.C. DI CERRI V. & C.COMUNE DI SALSOMAGGIORE TERME CONDOMET SRLCOSMEC SrlCRIS CONFEZIONI SpA (Marchio PINKO)DEC ITALIA SRLDULEVO INTERNATIONAL SPAF.B.C. S.R.L.FIERE DI PARMA S.P.A.FIN.IDRA SPAFUTURA ROBOTICA SPAGRUPPO DI VITTORIOIMPRESA TRE COLLI SPA.ISI SEMENTI SPA.ITALGOMMA SRLIMPRESA GHIZZONI SPAIMPRESA TRE COLLI SPAINTERNALS SRL

M.A.E. SPAMASSENZA SRLMACKTON ENTERPRISE SRLMATTIOLI 1885 SPAMEDIANET SRLMOLINARI SRLNAU NUOVA ARTI UNITE S.C.P.A.OSSITAGLIO SPAOVERMACH SPAPARMAPROGETTI SRLRAILTECH SRLRAVASINI SPARES DATA SRLRUBINETTERIA PARMENSESERVIZI ITALIA SPASO.CO.V.EM SrlSOLVEKO SPASTUDIO ASSOCIATO AVV. SCHETTINOSTUDIO BONICI SANTINI SRLSTUDIO LEGALE BERTORASTUDIO PIOLI ROLANDO E ASSOCIATIT.M.E. SRLTECNO 3 SRLTECNOGAS SRLTECNOMECCANICA FIDENZA SRLTECNOSTUDIO BIEFFEUNIONE TECNICA ITALIANA FARMACISTIVALUE RETAIL MANAGEMENT ITALY Srl (Fidenza Village)K INDUSTRIES SRLWALKOVER SRLWALTEX S.P.A.

Page 5: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

assistenza

La nostra conoscenza informatica, i nostri consulenti certificati e il nostro approccio dinamico ed attivo, ci colloca a fianco dell’imprenditore !

BU

SI

NE

SS

S

ER

VI

CE

Page 6: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

c o m e l a v o r i a m o

L’assistenza è uno dei settori più importanti della nostra attività, sul quale da sempre abbiamo investito con la formazione costante dello staff tecnico e con controllo di qualità.

Grazie alla preparazione e all’ esperienza acquisita, il nostro personaleè in grado di garantire un elevato standard qualitativo che consente di affrontare e risolvere con la massima serietà e competenza, ogni tipo di problematica.

c o n t r a t t o d i a s s i s t e n z a c a n o n e f i s s o

a s s i s t e n z a t r a m i t e s u p p o r t p a c k

E’ la soluzione adatta ad un servizio di primo livello. E’ pensata per le piccole imprese che non hanno particolari esigenze informatiche oppure per le grosse aziende che hanno già al loro interno un reparto IT in grado di gestire le problematiche quotidiane più semplici.Questa soluzione garantisce l’intervento entro 8 ore lavorative dalla chiamata per guasti bloccanti ed è formata da un pacchetto di ore prepagate che oltre a non avere nessuna scadenza temporale non aggiunge nessun costo per il diritto di chiamata.

Questa soluzione è dedicata alle aziende che ritengono strategico il reparto IT.Lo staff tecnico si attiverà come un reparto CED in outsoursing, garantendo interventi rapidie privilegiati rispetto ad altri contratti. Saranno assegnati dei tecnici di riferimento per garantire la giusta conoscenza della struttura aziendale. Verranno implementati efficaci standard di riservatezza e report dettagliati sugli interventi.

PRINCIPALI VANTAGGI:Prevenzione: il canone fisso permette di impostare controlli quotidiani e le opportuneattività manutentive atte a prevenire particolari problemi minimizzando così il rischio di guasti bloccanti. Inoltre l’impegno nella ricerca di soluzioni innovative suggerirà nuove soluzioni per aumentare la produttività e la sicurezza aziendale.

Spesa certa: grazie al canone fisso è possibile realizzare budget di spesa precisi: il verificarsi di eventi che necessitano di molte ore di manodopera rientrano nel rischio d’impresa e sono minimizzati grazie all’applicazione del servizio di prevenzione.

Partnership: per erogare un servizio efficiente ed incisivo è nostro dovere conoscere al meglio il modo di lavorare dei nostri clienti e gli ambiti dove l’informatica può permettere soluzioni migliorative. Sarà nostro compito proporre le soluzioni più affidabili ed implementare le procedure manutentive nel momento in cui l ’evoluzione informatica porta nuove opportunità.

Priorità: tutte le attività previste dai servizi a canone sono svolte con la massima priorità rispetto alle altre formule di assistenza.

Page 7: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

disaster recovery

Quanto tempo puoi permettere alla tua azienda di restare ferma nel caso di guasto alla struttura informatica?Se domani il server più importante avesse un problema, cosa faresti per riprendere l’attività e in quanto tempo riusciresti a ripristinare il normale funzionamento?A queste domanda ogni azienda dovrebbe essere in grado di rispondere con l’assoluta certezza.

Le cause di perdita dati o blocco totale dell’attività possono essere molteplici e a volte banali e prevedibili.

BU

SI

NE

SS

C

ON

TI

NU

IT

Y

Page 8: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

che cos’è?

perché serve ?

il nostro ruolo

Il Disaster Recovery è l’insieme delle azioni volte a ripristinare le normali funzionalità dell’infrastruttura IT (ma non solo).Dopo un evento critico, come può essere un guasto hardware, un problema software o altre problematiche che possono interrompere la normale attività di un’ azienda, come si deve intervenire?In quanto tempo ho la certezza di riprendere la normale attività?

Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che possono provocare un blocco dei sistemi o peggio ancora la perdita di dati importanti.Il solo pensiero di non potere più accedere alle informazioni aziendali per qualche ora potrebbe rivelarsi molto dannoso per l’immagine aziendale e per il proprio business.Oggi il classico Backup dei pc o dei server non è più sufficiente. Infatti è ormai riconosciuto che impostare una procedura di Business Continuity e un piano di Disaster Recovery sono attività vitali per proteggere il valore dell’azienda.

Impostare la giusta soluzione che possa garantirvi il miglior rapporto spesa\beneficio.Adeguare l’attuale infrastruttura ad un piano strutturaro di recovery.Garantire delle tempistiche di ripristino delle attività, dei servizi aziendali e monitorare costantemente l’efficienza della soluzione.Prendere in carico tutte queste problematiche per lasciarvi gestire il vostro business con la tranquillità di avere sempre tutto sotto controllo.Un servizio dove comprendiamo:• Fornitura ed installazione della soluzione di Disaster Recovery più pertinente alla struttura informatica dell’azienda (comprende le licenze software).• Configurazione e pianificazione del piano di Disaster Recovery.• Fornitura (quando necessario) di un hardware per garantire il ripristino immediato dei servizi e dei server con la possibilità di portare le copie fuori dall’azienda così da assicurare la compliance alla normativa vigente sulla privacy.• Intervento tecnico garantito entro 2 ore in caso di ripristino della struttura

e per eseguire la procedura di Recovery impostata.• Nel caso di guasto (o furto) dei server aziendali verrà messo a disposizione un server per rispristinare i principali servizi fino al ripristino delle normali funzionalità degli stessi.• Controllo giornaliero della soluzione di Recovery. Nel caso venga riscontrato un problema sulla procedura, viene garantito un intervento tecnico in giornata per ripristinare le normali funzionalità.• Prove semestrali di Recovery in ambiente virtuale.

Ogni singola procedura vuole garantirne la massima efficienza dei sistemi aziendali.

Page 9: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

data loss prevention

Le informazioni aziendali memorizzate suivostri sistemi sono protette in modo sufficiente ?

Proteggere i dati importanti è fondamentale, non dare la giusta attenzione potrebbe essere molto pericoloso per il business.Impostare la soluzione ottimale sarà sicuramente un investimento ad alto rendimento.

S

IC

UR

EZ

ZA

Page 10: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

che cos’è?

perché serve ?

il nostro ruolo

Proteggere il dato riservato o critico dalla manipolazione non autorizzata, dalla perdita accidentale e dal furto. Rispondere alle normative legate alla custodia ed al trattamento dei dati riservati.Ridurre la perdita economica legata al furto di dati riservati.Educare gli utenti nell’utilizzo e nel rispetto dei dati riservati.

Studi hanno rivelato che la perdita di dati riservati (ad es. dati sensibili, proprietà intellettuali, dati riservati dell’utente, dati aziendali riservati) spesso è da attribuire a fattori interni all’organizzazione.

Rilevazione – Consente di individuare i dati riservati ovunque siano archiviati, creare un inventario di informazioni e gestirne automaticamente la pulizia.Monitoraggio – Consente di comprendere in che modo gli utenti utilizzano i dati riservati all’interno e all’esterno della rete dell’organizzazione e guadagnare visibilità a livello aziendale.Protezione – Consente di applicare automaticamente le policy di sicurezza per proteggere proattivamente le informazioni riservate e impedire che escano dall’organizzazione.Gestione – Consente di definire policy universali a livello aziendale, rimediare e segnalare gli incidenti e rilevare con precisione i contenuti all’interno di una piattaforma unificata.

• Conoscenza quale presupposto per la gestione dei dati riservati: identificazione e localizzazione dei dati riservati all’interno dell’infrastruttura IT.

• Riduzione del rischio di diffusione accidentale o fraudolenta del dato riservato attraverso la rete ed i dispositivi mobili.

• Semplificazione nella gestione della sicurezza delle informazioni.

• Riduzione del rischio di perdita di immagine legata alla divulgazione impropria di dati riservati.

• Adeguamento alle normative vigenti in merito alla custodia ed il trattamento delle informazioni.

• Visibilità completa, grazie agli strumenti di reporting, della movimentazione dei dati riservati all’interno dell’infrastruttura IT.

• Sensibilizzazione ed educazione degli utenti sulle problematiche legate alla sicurezza dei dati riservati e sulle politiche di sicurezza adottate dall’azienda.

Page 11: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

crittografia

La parola crittografia deriva dall’unione di due parole greche: “nascosto” e “scrittura”. La crittografia tratta delle “scritture nascoste”, ovvero dei metodi per rendere un messaggio “offuscato” in modo da non essere comprensibile a persone non autorizzate a leggerlo. Un tale messaggio si chiama comunemente crittogramma. Lo studio della crittografia e della crittoanalisi si chiama comunemente crittologia. *Fonte Wikipedia

S

IC

UR

EZ

ZA

Page 12: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

che cos’è?

perché serve ?

il nostro ruolo

I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti, e non solo nei molti paesi in cui vige un controllo repressivo delle informazioni.La crittografia dunque è l’arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario che con un algoritmo simile sarà in grado di codificarlo, attraverso un parametro segreto detto chiave, usato in precedenza anche dal mittente per la cifratura.

L’unico approccio che permette la protezione intrinseca del dato è la Crittografia. Crittografare significa chiudere in cassaforte il dato e tenersi la chiave. All’interno dei PC, notebook, smartphone, tablet sono memorizzate informazioni preziose e riservate. Se non protette adeguatamente, le informazioni possono essere sottratte.Tutti i dati memorizzati su questi dispositivi (dati contabili, ordini, preventivi, progetti, nominativi) sono facilmente sottraibili, soprattutto in questo momento che i dispositivi mobili stanno prendendo il sopravvento e sono quasi sempre sprovvisti di un’adeguata protezione.

Le aziende italiane molto spesso sottovalutano i problemi di sicurezza relativi al furto e la perdita di dati. Il relativo danno economico che ne può conseguire non viene quasi mai tenuto in considerazione.

Un’ adeguata soluzione permette di risparmiare tempo e denaro assicurando la migliore protezione alle preziose informazioni delle aziende.

Ogni giorno le aziende perdono o gli vengono sottratti smartphone o altri nuovi strumenti di lavoro e le informazioni contenute sono disponibili a tutti.La protezione di questi dati ad ogni livello è da tenere in considerazione e da valutare con molta attenzione. L’approccio proposto è studiato sulla base dei reali bisogni dell’azienda e studiato per ottenere il miglior rapporto costi\benefici.

Page 13: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

che cos’è e perché esiste?

Le norme sulla privacy mirano a tutelare, da un lato, i diritti di persone e società relativamente ai dati che le riguardano; dall’altro sono un punto di riferimento per proteggere le aziende dai pericoli che minacciano il loro patrimonio informativo.

La normativa in materia di privacy disciplina il trattamento di dati personali. Riguarda un numero sempre crescente di ambiti nei quali sono trattate informazioni delicate: videosorveglianza, gestione dei documenti elettronici, dati di natura clinica, telemarketing e indagini di mercato, fidelizzazione e profilazione di consumatori, informazioni e assicurazione del credito, dati trattati nel rapporto di lavoro, controllo del traffico internet in azienda.

PR

IV

AC

Y

Page 14: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

Il codice privacy è pienamente vigente e le sue violazioni sono sanzionate dalle autorità competenti.

• In caso di violazione accertata, sono previste sanzioni di tipo amministrativo (multe fino a 124.000 Euro) e la reclusione (fino a 3 anni), esclusione dalle gare di appalto, risarcimenti danni. L’Autorità Garante effettua ispeziona e sanziona gli inadempienti insieme alla Guardia di Finanza.

• Opportuno valutare, oltre alle sanzioni e alle perdite economiche, anche i danni all’immagine.

• Il rapporto tra rischio di perdita e costo dell’adeguamento è inferiore al 2%.

• In ambito pubblico l’avanzare del governo elettronico pone molteplici problematiche da risolvere in materia di tutela dei dati personali. La tutela della privacy rientra nei progetti qualità e negli accreditamenti istituzionali.

• Le risorse immateriali (le informazioni in generale) sono destinate a diventare sempre più importanti. La legge sulla privacy, considerato il vertiginoso sviluppo delle nuove tecnologie, è destinata a rivestire un ruolo fondamentale.

La legge prevede che le aziende prendano in considerazione i rischi esistenti per i propri dati; si tratta di una forma di tutela sanzionata in ambito sia penale sia amministrativo.

cosa dice la legge?

perché adeguarsi ?

come si adeguano le aziende

Adeguarsi alla normativa e ai suoi requisiti richiede di considerare sia gli aspetti tecnologici che quelli organizzativi: la gestione sicura del proprio patrimonio informativo significa prendere coscienza dei rischi esistenti e prevedere delle contromisure.Per adeguarsi, l’azienda, è tenuta ai seguenti comportamenti:Contromisure tecnologiche. Garantire la sicurezza dei sistemi informatici richiede di intervenire sulle tecnologie utilizzate; in diversi casi è sufficiente configurare in modo adeguato ciò di cui si dispone già.

Contromisure organizzative. Si tratta di definire ruoli, responsabilità e incarichi in relazione ai trattamenti.

Adempimenti di carattere formale. Sono previste alcune comunicazioni formali, generalmente verso i soggetti a cui appartengono i dati trattati (clienti, fornitori, dipendenti); in alcuni casi sono richieste comunicazioni verso il Garante.

Page 15: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

sanzioni

altri rischi

Inoltre l’azienda deve tener conto anche di altri rischi:

Responsabilità civile. Il Codice prevede, a carico delle aziende, anche una responsabilità civile in caso di danni derivati da un trattamento non conforme dei dati, oppure dalla mancata applicazione delle misure di sicurezza. Questo significa che l’azienda potrebbe dover pagare un risarcimento a chi ha subito il danno (ad esempio per la diffusione non autorizzata di informazioni su un cliente dalle quali sia derivato un danno a quest’ultimo).

Danno alla propria immagine. Un’azienda che non tratta i dati in modo corretto e trasparente rischia di perdere in credibilità, fiducia e professionalità. In particolare, essere vittima di un attacco informatico o un incidente di sicurezza fornisce all’esterno un’immagine estremamente negativa e poco affidabile.

Esposizione del patrimonio informativo aziendale. Si tratta del rischio più grave, ma anche del più sottovalutato. Le informazioni di un’organizzazione sono il suo patrimonio più importante. Trascurare la sicurezza delle informazioni significa mettere a rischio il proprio business e il valore stesso dell’azienda.

come avvengono i controlli

L’autorità competente, il Garante per la Privacy, effettua i controlli impiegandoun nucleo specializzato della Guardia di Finanza.

Le verifiche sul rispetto della normativa possono essere condotte:• a seguito di una segnalazione o a una denuncia;• in base al piano ispettivo approvato annualmente dal Garante per la Privacy;• come conseguenza di un altro tipo di controllo (ad es. fiscale).

Page 16: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

il nostro approccio in azienda

Un approccio attivo e cosciente alla Normativa Privacy fa si che si posizioni come un valore aggiunto per economia.

Non più come un ostacolo, ma un ausilio, che i soggetti economici possono utilizzare per affermare un modello in cui la competizione nel mercato e la conquista del cliente e dei risultati siano compatibili con il rispetto della persona.

IL

N

OS

TR

O

RU

OL

O

adeguamento al codice

Attraverso i punti elencati di seguito si intendono realizzare i documenti e le procedure necessarie all’ adeguamento al Codice in materia di protezione dei dati personali ed identificare le linee guida che, nel rispetto della normativa, permettano di operare nell’ottica di tutela degli interessi aziendali.

Un’ azienda che adotta politiche di sicurezza delle informazioni si propone sul mercato come un partner affidabile e sicuro.

Sul piano organizzativo gli interventi si integrano con i sistemi per la qualità adottati da molte aziende.

Adeguarsi non significa solo rispondere a un obbligo di legge, ma permette di garantire la protezione dei propri valori e del proprio patrimonio aziendale più importante, quello informativo.

adeguarsi significa benefici per il business

Page 17: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

analisi strutturale aziendale

E’ l’insieme delle attività che permettono di definire quale corretta strategia di adeguamento adottare e attraverso quali strumenti.Prevede la raccolta e lo studio delle informazioni concernenti la struttura operativa e funzionale dell’azienda, in particolare:• Mappatura dei trattamenti dei dati• Tipologia dati trattati, modalità di raccolta e di trattamento• Incaricati ai vari trattamenti e categorie di interessati• Terzi soggetti preposti al trattamento (outsourcer)• Definizione dell’organizzazione aziendale• Organigramma aziendale funzionale rispetto ai trattamenti dati, con evidenza degli eventuali

responsabili e incaricati• Processi aziendali interessati al trattamento• Amministratori di Sistema• Mappatura del Sistema informativo• Edifici e locali dove avvengono i trattamenti• Strumenti informatici, di telecomunicazione e di sicurezza• Archivi fisici, archivi elettronici, software utilizzati• Misure di sicurezza vigenti

realizzazione documentale

Al termine delle attività di analisi, viene redatta la documentazione necessaria a soddisfare l’adeguamento alla normativa e l’implementazione della strategia scelta, in particolare:• Nomine di responsabili interni e in outsourcing• Individuazione incaricati• Informative ed eventuali consensi per categoria di interessati• Eventuali autorizzazioni e notificazioni• Procedure operative in materia di privacy e misure minime di sicurezza• Linee Guida sull’utilizzo degli strumenti informatici, internet e mail• Documento sulle misure di sicurezza adottate per la struttura IT.

Prevede l’adeguamento al provvedimento specifico, attraverso:• Nomina amministratori di sistema• Creazione credenziali coerenti con le autorizzazioni previste dalle nomine• Soluzione raccolta log di accesso

amministratori di sistema

formazione incaricati

La collaborazione degli incaricati è fondamentale per prevenire eventi dannosi e il momento della formazione è cardine per coinvolgerli in termini di responsabilità e consapevolezza. Le misure tecniche non sono da sole sufficienti a proteggere i dati: il comportamento corretto di chi tratta i dati, oltre a costituire un obbligo di legge, è fattore indispensabile per una efficace attuazione della sicurezza.La formazione fornisce le nozioni di base sul codice in materia di protezio-ne dei dati personali. Prevede la spiegazione dei regolamenti e delle linee guida adottate.

analisi responsabili

Oltre alla formazione sopra descritta, per i responsabili è possibile prevedere una sessione supplementare per approfondire la tematica relativa ai Regolamenti sull’utilizzo dei sistemi informatici e telefonici, alla proprietà aziendale delle caselle di posta elettronica, alla videosorveglianza alle procedure permesse riguardo le modalità di verifica e controllo del personale.

Page 18: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

documentazione e verifica misure di sicurezza informatiche

Occorre che il sistema informativo sia adeguato alle direttive ed ai regolamenti approvati. La documentazione comprenderà le linee guida per ottenere un efficiente sistema di sicurezza:• mappatura dei criteri di accesso alla rete• gestione backup e sviluppo di un piano di Disaster Recovery• gestione della rete e controllo degli accessi non autorizzati• gestione credenziali e tipologie di autenticazione• regolamentazione della navigazione su internet• regolamentazione dell’utilizzo delle mail aziendali• analisi delle soluzioni di cloud computing• regolamentazione delle condivisioni di rete per ottimizzare i processi• pianificazione dei controlli da effettuare sulle aree più a rischio• regolamentare l’utilizzo di dispositivi mobili (tablet, smartphone, notebook…)• linee guida per la gestione degli incidenti sulla struttura informatica• relazione sui possibili miglioramenti ICT

L’ analisi della rete informatica verrà effettuata sui seguenti punti:• verifica installazione e aggiornamento di apparecchiature firewall • verifica adozione di un sistema di back-up• pianificazione della procedura per la custodia delle copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi • verifica adozione di un sistema di stabilizzazione di corrente• verifica, codifica e separazione dati sensibili se tenuti in banche dati• verifica dell’integrità del sistema operativo• verifica installazione e aggiornamento di software antivirus e di protezione• verifica cifratura o separazione dati sensibili• definizione scritta di procedure per l’assegnazione dei codici di autenticazione informatica agli

utenti a seconda della loro nomina e del gruppo di appartenenza e per l’archiviazione dei dati • assegnazione ad ogni utente degli elaboratori di Username e password • nomina dei gestori della manutenzione degli strumenti elettronici, pianificazione di interventi periodici per il corretto funzionamento degli elaboratori• verifica di congruità di eventuali software o sistemi di controllo già in uso• verifica di protezione di eventuali reti wi-fi

In caso di riscontro di irregolarità nelle apparecchiature o nei software, provvederemo ad indicarvi le modifiche necessarie da applicare.

LE FASI DEL PROGETTO

Page 19: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che

PRINCIPALI VANTAGGI NELL’ATTUAZIONE DELLA MESSA A NORMA SECONDO IL D. LGS. 196/03 SULLA PRIVACY.

• Deresponsabilizzazione della società e dell’Amministratore (nei confronti di un errato o doloso comportamento di un dipendente o di un agente).

• Controllo e tutela del patrimonio aziendale.• Tutela del portfolio clienti della società (contro un utilizzo improprio da parte degli agenti).• Migliore gestione delle azioni di marketing.• Corretto controllo dell’operato dei propri dipendenti sulle loro attività informatiche.• Tutela delle informazioni aziendali (contabili, amministrative, vendita).• Corretta definizione di compiti/responsabilità.• Verifica dell’attuale sicurezza e struttura della rete informatica.• Verifica responsabilità dell’amministrazione della rete informatica.

mantenimento a norma

Per gli anni successivi a quello di messa a norma, offriamo un servizio di mantenimento attraverso il quale garantiamo la continuità nell’applicazione della normativa e lo sviluppo delle linee guida e dei regolamenti concordati durante l’analisi. Abbiamo configurato tre livelli di prestazione, che comprendono:

ABBONAMENTO ANNUALE “Audit” – scade il 31/12 di ogni annoPrevede una visita annuale presso la vostra sede per:• verifica trattamenti e relative procedure;• verifica moduli informativa e consenso, verifica incarichi per il personale addetto;• eventuale aggiornamento, istruzioni e procedure per gli incaricati;• aggiornamento incarichi in outsourcing per i gestori esterni dei vostri dati;• redazione Manuale Organizzativo Privacy;• eventuale aggiornamento linee guida utilizzo internet, mail aziendale e attrezzature elettroniche ed

informatiche;• verifica norme minime di sicurezza e relativa verbalizzazione come da Allegato B;• verifica operato Amministratori di Sistema (se presenti);• servizio telefonico per qualsiasi necessità privacy relativa a incaricati e interessati.Il servizio prevede l’invio di regolari comunicazioni riguardo l’aggiornamento della normativa e la modifica degli incarichi interni ed esterni su richiesta del cliente.Il servizio non include le prestazioni specificate negli abbonamenti “Protect” e “Defend”

ABBONAMENTO ANNUALE “Protect” – scade il 31/12 di ogni annoInclude le prestazioni dell’abbonamento “Audit” con, in aggiunta:• due visite annuali anziché una;• valutazione sicurezza della struttura informatica;• in caso di emanazione di nuovi provvedimento da parte dell’Autorità Garante o di • aggiornamenti della normativa vigente, si provvederà a regolarizzare la struttura.

ABBONAMENTO ANNUALE “Defend” – scade il 31/12 di ogni annoInclude le prestazioni dell’abbonamento “Protect” con, in aggiunta:• consulenza via mail annua senza limiti di invio, compresi pareri legali;• studio e redazione riscontri di accesso pervenuti alle strutture da soggetti terzi. • redazione dell’eventuale corrispondenza della fase stragiudiziale in caso di contenzioso

Si intendono sempre esclusi e soggetti a valutazione separata:• la richiesta di ulteriori interventi formativi• la regolarizzazione di nuovi trattamenti iniziati dopo il primo adeguamento

Page 20: Soluzioni di valore per l’impresa e per l’integrità del ... · Guasti all’hardware, virus, errori umani, bug software e disastri naturali sono tutte evenienze concrete che