vai alla home introduttiva di Pillole.org
 
  Articoli 
   
 
Iscritti
Utenti: 2314
Ultimo iscritto: ValeM
Iscritti | ISCRIVITI
 
Il documento programmatico della sicurezza
Inserito il 12 dicembre 2005 alle 12:41:00 da admin. Stampa Articolo | Stampa Articolo in pdf
i rischi
- Analisi ed individuazione dei trattamenti operati; descrizione sintetica, natura dei dati, struttura di riferimento ed eventuali altre strutture esterne che hanno accesso ai dati
- Elenco dei trattamenti con descrizione degli strumenti informatici utilizzati; individuazione delle banche dati, descrizione del supporto su cui risiedono, individuazione della tipologia dei dispositivi di accesso e tipologia di interconnessione
- Analisi delle strutture preposte al trattamento dei dati; individuazione delle stesse e del responsabile, elencazione dei trattamenti operati per ogni struttura e descrizione sintetica dei compiti della struttura
- Analisi rischi legati al comportamento del personale; definizione del livello di gravità stimata (rischi principali presi in considerazione: furto di credenziali, carenza di consapevolezza, comportamenti sleali, errori materiali, etc)
- Analisi rischi legati agli strumenti; definizione del livello di gravità stimata (azione virus o codici malefici, spamming o altre tecniche di sabotaggio, malfunzionamento o degrado degli strumenti, accessi non autorizzati, intrusioni informatiche, intercettazioni dati trasmessi via rete, etc)
- Analisi rischi dovuti ad eventi legati al contesto; definizione del livello di gravità stimata (accessi non autorizzati ai locali, furto di strumenti, eventi distruttivi dolosi o accidentali, guasto a sistemi complementari, errori umani nella gestione della sicurezza, etc)
- Elenco delle misure di sicurezza adottate o da adottare; descrizione con definizione dei trattamenti dati interessati ed indicazione delle misure di sicurezza già adottate o da adottare (i principali: formazione dipendenti, antivirus, controlli su pc, controlli locali e strutture, firewall, protezione e-mail e rubriche telefoniche, impianti e verifiche installazioni, cambio password, controlli sul server centrale, analisi sistemi raid, analisi sistemi ups, protezione trasmissioni dati tra varie sedi)
- Descrizione dettagliata delle misure adottate per ogni identificativo di rischio; descrizione della misura ed identificazione del responsabile applicazione e controlli sul rischio (queste descrizioni descrivono dettagliatamente le misure adottate e la loro adeguatezza in rapporto alle misure minime definite nell’allegato B del Dlgs. 196/2003)
- Analisi sui criteri e sulle modalità di salvataggio e di ripristino dei dati; indicazione per ogni banca dati degli strumenti usati, della procedura utilizzata, della frequenza del backup, della ubicazione di conservazione delle copie, degli incaricati al backup e delle procedure di ripristino–test
- Analisi soggetti esterni che effettuano trattamenti dati; individuazione della attività esternalizzata, del tipo di dati interessati, del soggetto e descrizione dei criteri adottati per l’adozione delle misure di legge

 
<< il dps che fare ? >>
 
© Pillole.org 2004-2024 | Disclaimer | Reg. T. Roma n. 2/06 del 25/01/06 | Dir. resp. D. Zamperini
A  A  A  | Contatti | Realizzato con ASP-Nuke 2.0.7 | Versione stampabile Versione stampabile | Informa un amico | prendi i feed e podcasting di Pillole.org
ore 07:15 | 911036 accessi| utenti in linea: 10469