|
|
|
|
|
|
|
Speciale T.U. sulla Privacy | |
|
|
Siete sicuri che la vostra struttura informatica sia REALMENTE conforme al T.U. sulla Privacy ? |
Come adeguarsi, cosa fare per essere in regola e spendere il meno possibile. |
|
Anche se le recenti modifiche normative hanno eliminato l'obbligo della predisposizione del DPSS, il Responsabile della Sicurezza informatica dovra' comunque curare, nel suo interesse oltre che nell'interesse della struttura da cui dipende, la redazione di un documento organizzativo che coincide nella logica e nella struttura nel DPSS, con il vantaggio pero' di non dover rispondere a tutti quei criteri imposti originariamente dal nostro legislatore con l'elenco degli elementi costitutivi indicati al punto 19 dell'Allegato B.
Tale documento dovra' contenere sia l'analisi dei rischi, sia la definizione delle procedure per assolvere ai dettami legislativi, specifiche per la propria infrastruttura.
Rimane infatti l'obbligatorieta' dell'attuazione delle misure tecnico operative atte a garantire la sicurezza dei dati che erano definite riassunte nel DPSS.
Se, storicamente, il DPSS, oppure, se si tratta di una nuova infrastruttura, il documento organizzativo predisposto dal Responsabile della Sicurezza Informatica, e' stato compilato correttamente questo dovrebbe gia' contenere le indicazioni circa le operazioni richieste per l'adeguamento
ai dettami della norma.
Ricordiamo, in sistesi, le misure di minima da adottare:
- autenticazione informatica;
- adozione di procedure di gestione delle credenziali di autenticazione;
- utilizzazione di un sistema di autorizzazione;
- aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione
o alla assistenza degli strumenti elettronici;
- protezione dell'hardware e dei dati rispetto a trattamenti illeciti, accessi non consentiti e a determinati software;
- adozione di procedure per la custodia di copie di sicurezza, il ripristino dei dati e dei sistemi;
- tenuta di un aggiornato Documento Programmatico Sulla Sicurezza;
- adozione di tecniche di cifratura dei dati.
ADOTTARE UN ANTIVIRUS E UN FIREWALL NON E' SUFFICIENTE
Per essere realmente a posto con quanto previsto dal D.L. 196/2003 e' necessario adottare un server VERO di autenticazione che
garantisca la protezione dei dati da accessi non autorizzati, la realizzazione delle copie e la separazione dei dati dal resto del sistema
operativo, oltre alla cifratura (ove necessaria - ndr dati sesibili).
La nostra azienda dal 2003 a oggi ha messo a punto diverse soluzioni per l'adeguamento dell'infrastruttura informatica che permettono di
adeguarsi alle disposizioni di legge con investimenti molto contenuti, molto spesso riutilizzando i PC gia' in V.s possesso.
PERCHE' SCEGLIERE LE SOLUZIONI DI E.TEL. PER ADEGUARSI AL T.U. SULLA PRIVACY.
Ecco dieci buoni motivi per preferire le nostre soluzioni:
- 1) risparmio immediato di 1.500,00 euro sul sistema operativo del server: le nostre soluzioni sono basate su Linux, il sistema operativo server piu' diffuso nel mondo proprio per le sue caratteristiche di robustezza e affidabilita';
- 2) risparmio di circa 250,00 euro sul server per ogni postazione di lavoro oltre i primi 5: Linux non ha nessun limite di utilizzo per posti di lavoro, questo significa che, al contrario di altre soluzioni proprietarie, chi ha piu' di 5 posti di lavoro non deve acquistare licenze aggiuntive;
- 3) risparmio di circa 1.000,00 euro per ogni postazione di lavoro: le nostre soluzioni per mettono il riutilizzo dei Vostri PC;
- 4) ulteriore risparmio di circa 650,00 euro per ogni posto di lavoro: le nostre soluzioni prevedono l'uso del pacchetto di produttivitą d'ufficio OpenOffice che e' il software open source alternativo a soluzioni proprietarie, con cui mantiene una completa compatibilita';
- 5) nessuna spesa per software antivirus, antispyware e malware (trojan e affini) in genere: i sistemi Linux sono notoriamente immuni a queste problematiche, tipiche di alcune soluzioni proprietarie;
- 6) risparmio annuo stimato in circa 500,00 euro per l'adeguamento di ogni postazione di lavoro: le nostre soluzioni sono servercentriche, questo si traduce in minori tempi di aggiornamento e fermo macchina per manutenzione, maggiore produttivita', minori costi per singolo posto di lavoro;
- 7) semplicita' di gestione degli obblighi di legge in materia di protezione dei dati: tutti gli oneri relativi ai dati vengono gestiti lato server in modo trasparente per gli utenti, cio' comporta un aumento della produttivita' e della sicurezza dei dati;
- 8) aumentata produttivita' e flessibilita' operativa grazie alla gestione dei profili di utente: ogni operatore puo' muoversi per i vari uffici senza che debba trasferire alcun dato o profilo operativo, da qualunque posto di lavoro si colleghera', il sistema provvedera' a collegarlo ai propri dati, mostrandogli la propia scrivania con le relative icone esattamente come le ha lasciate all'ultimo utilizzo: cio' comporta una maggiore flessibilita' operativa e permette una migliore gestione del personale negli uffici;
- 9) grandi possibilita' di personalizzazione e scalabilita': le soluzioni adottate sono tutte a sorgente aperto, cio' permette una grande possibilita' di adattamento alle Vostre specifiche esigenze: e' il software che si adatta a Voi e non viceversa;
- 10) ulteriori considerevoli risparmi per ogni postazione di lavoro: se avete l'esigenza di implementare dei database, delle soluzioni per la gestione dei clienti (CRM Customer Relationship Management), per la gestione operativa della Vostra Azienda, allora il risparmio possibile, aumenta ulteriormente: il mondo open source e' pieno di soluzioni pronte per le Vostre esigenze, subito disponibili, gia' usate da milioni di utenti come Voi.
Documento predisposto a cura del Supporto Marketing e Comunicazione di e. tel. elettronica e telecomunicazioni - Trieste - ITALIA - Tutti i diritti sono riservati.
|
|
|
|
|
|
|
Noi siamo molto bravi a fare questo:
(ma, ovviamente, le nostre competenze vanno anche oltre ... metteteci alla prova !)
|
|