1 / 31

La protezione delle informazioni nelle attività quotidiane

La protezione delle informazioni nelle attività quotidiane. <Società>. Cos'è la protezione delle informazioni. Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società>

rahim-koch
Download Presentation

La protezione delle informazioni nelle attività quotidiane

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La protezione delle informazioni nelle attività quotidiane <Società>

  2. Cos'è la protezione delle informazioni Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  3. Cos'è la protezione delle informazioni La protezione delle informazioni implica il mantenimento di: Riservatezza: garantire che le informazioni siano rivelate unicamente dai destinatari specificati / a persone autorizzate e modificate solo da questi ultimi Integrità: garantire l'accuratezza e la completezza delle informazioni e dei metodi di elaborazione Disponibilità: garantire che le informazioni e le relative risorse siano accessibili alle persone autorizzate ogni volta che se ne presenti la necessità

  4. La necessità di proteggere le informazioni Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  5. La necessità di proteggere le informazioni Dal Legislatore in materiadinormativa privacy... A seguitodell'entrata in vigore del DecretoLegislativo n. 196/2003 le societàsonoobbligate ad adottare neltrattamentodeidatipersonalitutte le misure disicurezzaminimeaffinché non siproducanodanni agliinteressatichepossanoderivare: • dalladistruzione o dallaperditadeidati • dall’accesso non autorizzatoallabancadatida parte diterziche ne vengonocosì a conoscenza; • dall’effettuazionedi un trattamentodatidifuorideicasistabilitidallalegge o con modalitàchequesta non consente.

  6. La necessità di proteggere le informazioni (2) Trattamentidati con strumentielettronici: gliobblighispecificiimpostidallanormativa • Utilizzazionesistemadiautenticazioneinformati • Adozione procedure gestionedellecredenzialidiautenticazione • Utilizzazionedi un sistemadiautorizzazione • Aggiornamento periodicoindividuazioneambitotrattamentoconsentitoaisingoliincaricati o addettiallagestione o allamanutenzionedeglistrumentielettronici • Protezionestrumentielettronici e datirispetto a trattamentiilleciti o ad accessi non consentiti • Adozione procedure custodiacopiedisicurezza per ripristinodisponibilitàdati e sistemi • Tenutadiaggiornatodocumentoprogrammaticosullasicurezza • Adozionetecnichecifratura o codiciidentificativineicasiditrattamentodatistati salute o vita sessualeeffettuatidaorganismisanitari

  7. La necessità di proteggere le informazioni (3)‏ • Precedenti violazioni della protezione in <società> • Violazioni dall'interno della rete • Violazioni dall'esterno della rete • Violazioni dolose • Violazioni involontarie

  8. La necessità di proteggere le informazioni (4)‏ • Le conseguenze di una protezione insufficiente • Perdita del vantaggio competitivo • Furto d'identità* • Furto di apparecchiature* • Interruzione del servizio (ad esempio e-mail e <applicazione>)‏ • Copertura mediatica denigratoria • Fiducia del cliente compromessa; perdita della clientela • Multe* * Agevolazione dell’adempimento normativo

  9. Il ruolo del dipendente per la protezione in <società> Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  10. Il ruolo del dipendente per la protezione in <società> • Il personale può prevenire molte delle minacce alla protezione di <società> • Rispetto dei criteri di protezione aziendali • Rispetto regolamento informatico interno che trovate <inserire qui i percorsi> • Apprendimento procedure informatiche internet

  11. Il ruolo del dipendente per la protezione in <società> (2) • Il dipendentepuòpreveniremoltedelleminacceallaprotezionedi<società> • All'internodi<società>occorreràcomportarsi come in unaqualsiasisituazionedivitaleimportanza • Esempididomandedaporsi prima disvolgereun'attività: • Le azionichesto per compierepossono in qualchemodoarrecaredanno a me o a <società>? • Le informazionichesono in miopossessosonodivitaleimportanza per me o per <società>? • Le informazionichesto per esaminaresonovalide o autentiche? • Ho contattato chi didovere in <società> per fare presentile mieincertezzesucome gestirequestasituazionedelicata?

  12. Il ruolo del dipendente per la protezione in <società> (3) • A chi rivolgersi • Nel momento in cui si sospetta che qualcosa non vada, rivolgersi al personale <società> adatto • <Nome "1", ruolo, motivo per contattarlo/a> • <…> • <Nome "n", ruolo, motivo per contattarlo/a>

  13. Le risorse di <società> Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  14. Le risorse di <società> • Per proteggere efficacemente le risorse di <società>, è necessario comprendere cosa è di vitale importanza per <società> • <Risorsa "1"> • <…> • <Risorsa "n">

  15. Minacce alla protezione e contromisure Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  16. Minacce alla protezione e contromisure • Software dannoso: i virus • Malware inserito in messaggi e-mail e che può causare molti danni e frustrazione • Furto di file contenenti dati personali* • Invio di messaggi e-mail dal proprio account* • Impossibilità di utilizzare il computer • Rimozione di file dal computer • Contromisure • Non aprire gli allegati e-mail: • ricevuti da persone sconosciute • che sembrano in qualche modo sospetti • In caso di dubbio, contattare <contatto> • Segnalare tutti i messaggi e-mail sospetti a <contatto> * Agevolazione dell’adempimento normativo

  17. Minacce alla protezione e contromisure • Software dannoso: spyware • Qualsiasi tecnologia che consenta di raccogliere informazioni su di te o su <società> senza saperlo e senza aver dato il consenso. * • Programma inserito in un computer per raccogliere segretamente informazioni relative all'utente e inoltrarle ad agenzie pubblicitarie o ad altre parti interessate. * • Vengono utilizzati dei cookie per archiviare informazioni su di te sul tuo computer. * • Se un sito Web conserva informazioni su di te in un cookie di cui non conosci l'esistenza, questo cookie è considerato uno spyware. • L'esposizione agli spyware può essere causata da un virus o dall'installazione di un nuovo programma. • Contromisure • Non fare clic su opzioni presenti in finestre popup sospette. • Non installare software senza aver ricevuto prima l'approvazione di <contatto>. * • Se il computer è lento, funziona male o se appaiono molte finestre popup, contattare <contatto>. * Agevolazione dell’adempimento normativo

  18. Minacce alla protezione e contromisure • Accesso non autorizzato ai sistemi • Alcune persone ottengono a scopo fraudolento l'accesso non autorizzato a computer, programmi, informazioni riservate e ad altre preziose risorse * • Non tutti i colpevoli sono sconosciuti; alcuni possono essere i colleghi • L'accesso non autorizzato ai sistemi può sfociare in furto e danni a informazioni vitali per l'azienda • Contromisure • Usare password complesse per tutti gli account * • Ricordare le password a memoria * • Se non è possibile, conservare tutte le password in un luogo sicuro (ad esempio non su un adesivo attaccato al monitor né sotto la tastiera)‏ • Non dire mai a nessuno la password * • Non usare mail le password predefinite * • Proteggi il computer con uno screen saver protetto dapassword * • Segnala persone/attività sospette a <contatto> • Segnala i computer vulnerabili a <ufficio> * Agevolazione dell’adempimento normativo

  19. Minacce alla protezione e contromisure • Shoulder surfing (guardare da dietro le spalle)‏ • L'atto di spiare le azioni dei dipendenti conl'obiettivo di carpire informazioni riservate • Contromisure • Osservare tutti quelli che ti stanno intorno e cosa fanno • Viaggi in aereo e in treno • Aeroporti, alberghi, bar e ristoranti; tutti i punti di aggregazione • Caffè Internet • Laboratori informatici • Non eseguire attività che implichino l'uso di informazioni riservate di <società> se è possibile proteggersi da persone che potrebbero spiare • Richiedere a <contatto> un privacy screenper il portatile aziendale

  20. Minacce alla protezione e contromisure • Accesso non autorizzato alla struttura • Alcune persone si introducono dolosamente negli uffici senza autorizzazione, con l'intento di rubare apparecchiature, informazioni riservate e altre risorse preziose per <società> • Contromisure • Non tenere la porta aperta a persone non identificate, ossia impedire che qualcuno si "intrufoli" in azienda * • <Inserire le procedure aziendali per fermare e segnalare persone che non mostrino alcun badge aziendale né di visitatore> * • Distruggi tutti i documenti riservati di <società> • Non lasciare niente di valore in vista nel tuo ufficio / spazio di lavoro (ad esempio chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / nell'armadietto) * • Se hai visite, accompagna la persona durante *tutta la sua permanenza * Agevolazione dell’adempimento normativo

  21. Minacce alla protezione e contromisure • Personale curioso • Dipendente, non necessariamente male intenzionato,che agisce ai limiti del consentito in relazione alla rete e all'accesso alla struttura • Contromisure • Ritira subito i documenti inviati in stampa e i fax riservati di <società> * • Distruggi tutti i documenti riservati di <società> * • Chiudi a chiave tutti i documenti riservati di <società> nei cassetti della scrivania / negli armadi * • Segui le indicazioni fornite in precedenza per evitare l'accesso non autorizzato ai sistemi • Segnala attività / comportamenti sospetti al tuo supervisore * Agevolazione dell’adempimento normativo

  22. Minacce alla protezione e contromisure • Dipendenti insoddisfatti • Dipendenti scontenti o preoccupati con l'intenzione di danneggiare altri dipendenti o <società> • Contromisure • Contatta <contatto> se sospetti che un dipendente sia insoddisfatto e potenzialmente pericoloso • Osserva gli altri e segnala un eventuale comportamento sospettoso / inappropriato a <contatto> • Sii molto prudente se ti rendi conto che la situazione potrebbe concludersi con un licenziamento in tronco

  23. Minacce alla protezione e contromisure • Social engineering • Approfittare della natura altruista o della coscienzadelle persone a scopi dolosi • Contromisure • Non dimenticare mai che gli attacchi di socialengineering sono mirati proprio ai dipendenti di <società> • Se ricevi una telefonata sospetta, chiedi di richiamare tu • Dai informazioni personali / riservate di <società> a una persona al telefono solo se hai già verificato la sua identità e la sua relazione con l'azienda per cui dice di lavorare • Mai dare per telefono una password, nemmeno quelle personali * • Segnala sempre a <contatto> la presenza di sconosciuti nella struttura di <società> * * Agevolazione dell’adempimento normativo

  24. Minacce alla protezione e contromisure • Phishing • Tipo di truffa online in cui i truffatori inviano messaggi e-mail per tentare un furto d'identità, un furto bancario o per assumere il controllo del computer * • Contromisure • Usa la tecnica "fermati-leggi-chiama": • Fermati: non lasciarti attirare da trucchi tipici del phishing, come informazioni "sconvolgenti" o "interessantissime" • Leggi: leggi attentamente tutte le frasi del messaggio e-mail ed esamina attentamente tutti i collegamenti e gli indirizzi Web contenuti • Chiama: non rispondere ai messaggi e-mail che ti chiedono di confermare i tuoi dati; chiama o manda un messaggio all'azienda in questione per verificare che tale messaggio sia autentico • Non inviare mai dati personali tramite e-mail * • Quando inserisci dati personali o riservati in un sito Web, verifica che nel browser sia presente il lucchetto di sicurezza • Controlla gli estratti conto bancari e dellacarta di credito per verificare che non siano stati effettuati movimenti sospetti • Segnala eventuali attività sospette a <contatto> * Agevolazione dell’adempimento normativo

  25. Minacce alla protezione e contromisure • Furto di informazioni tramite i servizi di messaggistica immediata (IM) gratuiti • Tra le minacce derivanti dall'uso di servizi di messaggistica immediata gratuiti sul luogo di lavoro ci sono la fuga di informazioni personali, la perdita di informazioni riservate e le intercettazioni • <Inserire qui i criteri di protezione aziendali in materia di messaggistica immediata> • Contromisure • A seconda della persona con cui comunichi e di come è stato implementato il servizio di messaggistica immediata, ogni messaggio che mandi (anche al collega dell'ufficio a fianco) può uscire dalla rete aziendale di <società> • Tutti i messaggi che mandi possono essere rilevati e letti da malintenzionati • Non inviare mai messaggi confidenziali né file tramite la messaggistica immediata • Renditi conto che non c'è modo di sapere se la persona con cui stai comunicando sia veramente chi dice di essere

  26. Uso del computer a casa Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  27. Uso del computer a casa • Quando si usa il proprio computer per scopi aziendali, è necessario attenersi a condizioni e procedure specifiche • Il pc deve essere conforme alle politiche di sicurezza dell'azienda nel rispetto della normativa privacy • <…> • <Condizione "n"> • <Procedura in breve "1"> • <…> • <Procedura in breve "n">

  28. Utili fonti di informazione sulla protezione Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  29. Utili fonti di informazione sulla protezione • Qui sono indicate diverse e utilirisorse per la protezione • http://www.microsoft.com/italy/pmi/sicurezza/default.mspx • http://www.microsoft.com/italy/security/default.mspx • http://www.microsoft.com/italy/athome/security/default.mspx • Guidaallaprotezione per l'usodei computer a casa, che in molticasi è applicabileancheall'usodi computer di<società>

  30. Commenti conclusivi Cos'è la protezione delle informazioni La necessità di proteggere le informazioni Il ruolo del dipendente per la protezione in <società> Le risorse di <società> Minacce alla protezione e contromisure Uso del computer a casa Utili fonti di informazione sulla protezione Commenti conclusivi

  31. Commenti conclusivi • Ogni volta che si tratta di qualcosa di vitale importanza per <società> e per te, pensa alla protezione • Quando sono in gioco la tua sicurezza personale o quella di <società> o si tratta di informazioni riservate, chiediti sempre: "Quali misure devo adottare per proteggere me stesso, la mia azienda e le informazioni aziendali riservate da danni, furto e divulgazione inappropriata?“ • A casa, applica considerazioni simili a quelle discusse oggi in questa lezione sulla consapevolezza in materia di protezione • I pericoli non restano in azienda, ma colpiscono anche la tua casa e altri ambienti • Non far sfociare in paranoia le indicazioni di questa presentazione sulla protezione • Usa ciò che hai imparato oggi per prendere decisioni più consapevoli per proteggere te, <società> e gli altri

More Related