Clicca per inviarci una E-Mail oppure telefona al n° 349-1469490 e-mail: gbuccoliero@libero.it

Imposta come Pagina Iniziale

AREA RISERVATA

Aggiungi ai Preferiti

 


 

MENU'

 

 

 

Adeguarsi alla legge 196/2003

Backup obbligatorio: per la gestione e per Legge

La difesa del patrimonio delle informazioni è un passaggio obbligatorio per ogni organizzazione.
Allorquando le informazioni vengono trattate per mezzo di strumenti informatici, la replica dei dati critici è la modalità obbligata al fine di non dover affrontare costi rilevanti per la ricostruzione di dati, ammesso che la ricostruzione sia effettivamente possibile.

Tale argomento interessa sia chi opera con un solo personal computer (a maggior ragione se il p.c. è un portatile, più facilmente assoggettato alla sottrazione piuttosto che alla rottura) sia le organizzazioni (enti, aziende, Pubblica Amministrazione ecc.) che ricorrono in modo continuativo all’uso del patrimonio delle informazioni, la cui consistenza diventa giornalmente più rilevante.

Il tema della sicurezza informatica è alla quotidiana attenzione di tutti coloro che si occupano di problemi gestionali. Un momento di riferimento sono le norme contenute nel SGSI – Sistema di Gestione per la Sicurezza delle Informazioni, normativa ISO 17799 derivata dalla BS 7799.

Inoltre per chi tratta dati personali è obbligatorio il rispetto del “Codice in materia di protezione dei dati personali” più conosciuto come Legge sulla Privacy (DLgs. 196/03) che, con decorrenza dal 1° Gennaio 2005, prescrive l’obbligo di backup almeno settimanale tra le misure minime di sicurezza da applicare ai dati sensibili.


Il D.L. 30 giugno 2003 n. 196 "Codice in Materia di Protezione dei Dati Personali" è entrato in vigore il 1 gennaio 2004 e definisce le misure minime di sicurezza idonee che devono essere utilizzate nel trattamento dei dati.

       "Per "trattamento" deve intendersi qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati"

Art. 34. Trattamenti con strumenti elettronici.

1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:

a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto ai trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
L’inosservanza di questo obbligo rende il trattamento illecito anche se non si determina un danno per gli interessati, viola l'obbligo per il titolare dei dati, compreso il diritto fondamentale alla protezione dei dati personali delle persone che può essere esercitato nei confronti del titolare del trattamento (artt. 1 e 7, comma 3, del Codice), ed espone a responsabilità civile per danno anche non patrimoniale qualora, davanti al giudice ordinario, non si dimostri di aver adottato tutte le misure idonee ad evitarlo (artt. 15 e 152 del Codice).

Pertanto, in aggiunta alle conseguenze appena citate, il Codice conferma l’impianto secondo il quale l’omessa adozione di alcune misure indispensabili ("minime"), costituisce anche reato (art. 169 del Codice), che prevede l’arresto sino a due anni o l’ammenda da 10 mila euro a 50 mila euro.

Per ulteriori informazioni Garante della Privacy

Pacchetto Sicurezza:

ITSYSTEMI, da sempre attenta alla sicurezza in Internet e Networking, nonché alla tutela dei dati ©, ha predisposto un pacchetto "Security Integrated System ©" comprensivo di consulenza specializzata, analisi del rischio, adeguata configurazione del PC, fornitura e configurazione firewall.


LE NOSTRE PROPOSTE

Vi offriamo l'opportunità di raggiungere livelli di sicurezza e tranquillità difficilmente ottenibili attraverso i soliti consulenti e tecnici improvvisati. Noi operiamo per mezzo di metodologie esclusive ed innovative.

Il pacchetto Security Integrated System comprende:

- ANALISI DEL RISCHIO;

- PROCEDURA DI GESTIONE DELLE PASSWORDS;

- INSTALLAZIONE DI PROGRAMMI ANTIVIRUS ED ANTI INTRUSIONE, AGGIORNAMENTO DELLE PROTEZIONI SOFTWARE;

- PROCEDURA PER IL SALVATAGGIO E LA TUTELA DEI DATI;

- FORMAZIONE DEL PERSONALE.


Il costo della prestazione sarà definito in sede e comunque dipende dal numero di postazioni (CLIENT) e dalla loro situazione operativa al momento dell'ANALISI/VALUTAZIONE. Il tempo medio stimato è di 3 ore per espletare tutte le attività di carattere generale, tecnico e formativo per ogni postazione. Discorso a parte dovrà essere fatto per il SERVER e per la eventuale presenza di una connessione INTERNET.

NOTA: eventuali upgrade hardware o software saranno conteggiati a parte.

 

Altre Informazioni

http://www.casperize.com/imho/1962003.htm

 

Inviare a giannibuccoliero@itsystemi.com un messaggio di posta elettronica contenente domande o commenti su questo sito Web.
Copyright © 2004 IT SYSTEMI XP CONSULTING di GIANNI BUCCOLIERO 74028 SAVA (TARANTO)
Aggiornato il: 16 maggio 2006