Menu
Atelier creativi 2017
Visualizza le offerte del ns Ecommerce   

Come e' noto, tutti gli enti pubblici sono obbligati all’adozione di “idonee e preventive” misure di sicurezza dei dati trattati e conservati con strumenti informatici In particolare, tale provvedimento, prescrive l’adozione, di sistemi per il controllo dell’accesso ai sistemi – reti – database – informatici, da parte degli “amministratori di sistema” ovvero dei soggetti che ne hanno un accesso privilegiato e le procedure per la conservazione delle tracce (access log).

Le soluzioni sul mercato per assolvere a tale adempimento hanno un costo elevato, ma la Fusion Technology, che da oltre 30 anni lavora nel mondo scuola, conoscendo le esigue risorse, ha studiato diverse soluzioni adattabili ad ogni “bilancio”. Tali sistemi, identificheranno, i log e i tentativi di accesso “anomali”, attivando anche procedure di back-up e disaster recovery.
Sono entrate in vigore dal 15 dicembre 2009 le direttive del garante riguardanti i termini per l'adozione da parte di enti, amministrazioni pubbliche, società private delle misure tecniche e organizzative che riguardano la figura degli "amministratori di sistema".
Queste mettono in risalto la complessità di un sistema informatico da amministrare e le figure tecniche necessarie per la progettazione realizzazione e manutenzione di un sistema informatico (system administrator; network administrator; database administrator) Il “sistema” informatico complesso, è costituito da vari segmenti/componenti: Cablaggio, switch firewall server, client, software, sistemistica ecc. e solo una perfetta progettazione e manutenzione ne garantiscono la funzionalità. Questa progettazione è indispensabile per eseguire le direttive emanati dal garante.
Di seguito il dettaglio - Elenco degli amministratori di sistema e loro caratteristiche Ciascuna azienda o soggetto pubblico dovrà inserire nel documento programmatico della sicurezza o in un documento interno con gli estremi identificativi degli amministratori di sistema e l'elenco delle funzioni loro attribuite.
Dovranno infine essere valutate con attenzione esperienza, capacità, e affidabilità della persona chiamata a ricoprire il ruolo di amministratore di sistema, che deve essere in grado di garantire il pieno rispetto della normativa in materia di protezione dei dati personali, compreso il profilo della sicurezza
- Registrazione degli accessi: Adozione di sistemi di controllo che consentano la registrazione degli accessi effettuate dagli amministratori di sistema ai sistemi di elaborazione e agli archivi elettronici.
- Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi
- Verifica della attività: almeno annuale da parte dei titolari del trattamento sulla rispondenza dell'operato degli amministratori di sistema alle misure organizzative, tecniche e di sicurezza previste dalla legge per i trattamenti di dati personali.  

 

Certificato ISO 9001:2008


 

Un'azienda certificata garantisce la qualità... Fusion Technology S.r.l. oltre alla qualità offre un servizio a 360 gradi ad Aziende e Pubbliche Amministrazioni.

I nostri Partner

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la privacy policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.