Lista delle misure minime di sicurezza - Gestionale Toscana

Articoli inel preventivo

Articoli in Preventivo: 0

Totale: 0,00 €

NOTA DELLA SPESA

Articoli presenti: 0

 

LISTA CONTROLLI

MISURE MINIME DI SICUREZZA

La lista delle domandea cui é necessario rispondere per controllare se l'azienda é in linea con e  misure minime di sicurezza previste dalla normativa vigente (GDPR). Fonte:(LaSapienza - Roma, CINI, 2016).
 Inventario dispositivi e software
Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale?
 Servizi WEB
Social network, cloud computing, posta elettronica, spazio web, ecc. . .  offerti da terze parti a cui si è registrati sono quelli strettamente necessari?
 Dati e Sistemi
Sono individuate le informazioni, i dati e i sistemi critici per l’azienda affinché siano adeguatamente protetti?
 Governance
È stato nominato un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici?
 Leggi e Regolamenti
Sono identificate e rispettate le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda. Protezione da malware?
 Protezione Dispositivi
Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc…) regolarmente aggiornato?
 Gestione Password e Account
Le password sono diverse per ogni account, della complessità adeguata e viene valutato l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio?(es.autenticazione a due fattori).
  Regolamentazione Accessi
Il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati?
 Accesso Utente
Ogni utente può accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza?
 Protezione delle Reti
Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione)?
  Personale Esperto
La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite?
 Protezione dei Dati
Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al controllo. I backup sono conservati in modo sicuro e verificati periodicamente?
 Formazione e Consapevolezza
Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo software autorizzato).? I vertici aziendali hanno cura di predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza?
  Prevenzione e Mitigazione
In caso di incidente (es. venga rilevato un attacco o un malware) vengono informati i responsabili della sicurezza e i sistemi vengono messi in sicurezza da personale esperto?

 
 Aggiornamenti
Tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore. I dispositivi o i software obsoleti e non più aggiornabili sono dismessi?

NEWS IN EVIDENZA

Tentativo di estorsione fallito

data-breach
Il provider italiano di posta elettronica Email.it ha subito una violazione dei sistemi informatici: un gruppo di cyber attaccanti, che si auto definisce NoName Hacking Group, ha sottratto le informazioni relative a circa 600.000 account email e li ha messi in vendita nel dark web.

I dati di terzi in nostro possesso

hacker
In questi giorni i server dell'INPS hanno avuto problemi relativi alla grande richiesta di accessi al loro sito web questo  a causa degli aiuti previsti dal governo alle partite IVA in merito al  corona virus.
 

Non sempre le app ci aiutano

app-dannose
E' stata Privacy International (PI), una organizzazione no profit britannica il cui nome già suggerisce lo scopo, a denunciare 20 applicazioni regolarmente presenti sullo store di Google: PI ha analizzato tali app a partire dal 25 Maggio 2018, giorno in cui è entrato definitivamente in vigore il nuovo regolamento europeo per la privacy e la sicurezza dei dati, il cosiddetto GDPR.

I rischi dello smart working a cura di Avv. Gianni Dell’Aiuto

smart-working
La possibilità di ricorrere allo smart working è sicuramente un valore in più per l’azienda: lo è in condizioni di normalità, quando può essere data ad un lavoratore in difficoltà la possibilità di lavorare da remoto, lo è ancora di più in questo contesto emergenziale.
 
Powered by Passepartout
Designed by Gestionale Toscana