28 marzo 2007

DPS/2007: Abbiamo adottato un nuovo criterio di valutazione dei Rischi

Per fare in modo che la valutazione dei Rischi che incombono sui dati oggetti del trattamento in azienda sia il più veritiera possibile, la Cedam srl quest'anno ha messo a punto un Questionario di Valutazione più specifico. Da tale questionario suddiviso opportunamente nelle varie aree:
  • Accessi alle sedi
  • Archiviazione e custodia dei documenti
  • Struttura informatica - HW
  • Struttura informatica - Sw
  • Struttura organizzativa
viene calcolato automaticamente il rischio esistente sui vari strumenti che in azienda vengono utilizzati per trattare i dati, e cioè:
  • Schedari cartacei e affini
  • Computer non in rete ma in uffici presidiati
  • Computer non in rete ma in uffici con presenza assidua di personale
  • Computer stand alone con collegamento ad internet
  • Computer stand alone senza collegamento ad internet
  • Computer in rete con collegamento ad una intranet
  • Computer in rete con collegamento ad internet
In seguito a tale rischio e alla tipologia degli archivi trattati, viene fissato il Rischio Complessivo Aziendale e da questo punto si parte per identificare la serie di contro-misure da mettere in essere per abbattere il rischio calcolato. Contatta i nostri uffici per ulteriori chiarimenti. Cedam srl

06 marzo 2007

Il DPS (Documento Programmatico sulla Sicurezza) compie un anno

Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS aggiornandone i contenuti. Quello di quest’anno è il primo rinnovo di legge da quando è entrato in vigore il D.lgs. 196/’03. Occorre quindi effettuare una serie di verifiche per controllare la corrispondenza di quanto accertato a livello previsionale il 31 marzo 2006, con quello che poi è successo effettivamente nei mesi successi. Gli scostamenti eventuali, riguardano: -) gli archivi soggetti al trattamento, -) il responsabile e gli incaricati (interni ed esterni), -) i nuovi strumenti introdotti (hardware, software, apparecchiature varie), -) la distribuzione di compiti e responsabilità. Inoltre, in base agli imprevisti riscontrati in questo anno trascorso (virus arrivati, attacchi subiti, evoluzione della tecnologia, disattenzioni varie del personale, etc…), occorrerà definire nuovamente ed in senso evolutivo rispetto all’anno precedente: -)l’analisi dei rischi che incombono sui dati, suddivisi in base alle seguenti macro riclassificazioni: -)rischi riguardanti gli operatori -)rischi riguardanti gli strumenti -)rischi riguardanti il contesto fisico-ambientale -)le misure da adottare ed eventualmente confermare o cambiare quelle attualmente in vigore -)la pianificazione per gli interventi formativi previsti per il Responsabile ed i suoi incaricati Purtroppo, il Decreto in questione, è molto chiaro in merito e non ci lascia nessuna attenuante. Qualsiasi azienda, essendovi tenuta, è obbligata non solo ad ottemperare a tutte le misure minime, ma ad implementare le misure idonee, con notevole imbarazzo da parte delle aziende nel determinare quale limite raggiungere sulla strada della sicurezza dei dati personali. Allora che facciamo? continua a leggere >>>

05 marzo 2007

Le linee guida del Garante per posta elettronica e internet

I datori di lavoro pubblici e privati non possono controllare la posta elettronica e la navigazione in Internet dei dipendenti, se non in casi eccezionali. Spetta al datore di lavoro definire le modalità d'uso di tali strumenti ma tenendo conto dei diritti dei lavoratori e della disciplina in tema di relazioni sindacali. Il Garante privacy, con un provvedimento generale che sarà pubblicato sulla “Gazzetta Ufficiale”, fornisce concrete indicazioni in ordine all'uso dei computer sul luogo di lavoro. “La questione è particolarmente delicata – afferma il relatore Mauro Paissan – perché dall'analisi dei siti web visitati si possono trarre informazioni anche sensibili sui dipendenti e i messaggi di posta elettronica possono avere contenuti a carattere privato. Occorre prevenire usi arbitrari degli strumenti informatici aziendali e la lesione della riservatezza dei lavoratori”. L'Autorità prescrive innanzitutto ai datori di lavoro di informare con chiarezza e in modo dettagliato i lavoratori sulle modalità di utilizzo di Internet e della posta elettronica e sulla possibilità che vengano effettuati controlli. Il Garante vieta poi la lettura e la registrazione sistematica delle e-mail così come il monitoraggio sistematico delle pagine web visualizzate dal lavoratore, perché ciò realizzerebbe un controllo a distanza dell'attività lavorativa vietato dallo Statuto dei lavoratori. Viene inoltre indicata tutta una serie di misure tecnologiche e organizzative per prevenire la possibilità, prevista solo in casi limitatissimi, dell'analisi del contenuto della navigazione in Internet e dell'apertura di alcuni messaggi di posta elettronica contenenti dati necessari all'azienda. Il provvedimento raccomanda l'adozione da parte delle aziende di un disciplinare interno, definito coinvolgendo anche le rappresentanze sindacali, nel quale siano chiaramente indicate le regole per l'uso di Internet e della posta elettronica. Il datore di lavoro è inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per quanto riguarda Internet è opportuno ad esempio: individuare preventivamente i siti considerati correlati o meno con la prestazione lavorativa; utilizzare filtri che prevengano determinate operazioni, quali l'accesso a siti inseriti in una sorta di black list o il download di file musicali o multimediali. Per quanto riguarda la posta elettronica, è opportuno che l'azienda: renda disponibili anche indirizzi condivisi tra più lavoratori (info@ente.it; urp@ente.it; ufficioreclami@ente.it), rendendo così chiara la natura non privata della corrispondenza; valuti la possibilità di attribuire al lavoratore un altro indirizzo (oltre quello di lavoro), destinato ad un uso personale; preveda, in caso di assenza del lavoratore, messaggi di risposta automatica con le coordinate di altri lavoratori cui rivolgersi; metta in grado il dipendente di delegare un altro lavoratore (fiduciario) a verificare il contenuto dei messaggi a lui indirizzati e a inoltrare al titolare quelli ritenuti rilevanti per l'ufficio, ciò in caso di assenza prolungata o non prevista del lavoratore interessato e di improrogabili necessità legate all'attività lavorativa. Qualora queste misure preventive non fossero sufficienti a evitare comportamenti anomali, gli eventuali controlli da parte del datore di lavoro devono essere effettuati con gradualità. In prima battuta si dovranno effettuare verifiche di reparto, di ufficio, di gruppo di lavoro, in modo da individuare l'area da richiamare all'osservanza delle regole. Solo successivamente, ripetendosi l'anomalia, si potrebbe passare a controlli su base individuale. Il Garante ha chiesto infine particolari misure di tutela in quelle realtà lavorative dove debba essere rispettato il segreto professionale garantito ad alcune categorie, come ad esempio i giornalisti. Roma, 5 marzo 2007

05 febbraio 2007

Si aprono le porte del tribunale per il "Genio" italiano delle truffe on-line

Sono stati gli stessi agenti della Polizia postale ad affibbiarli il soprannome di “Genio” così da distinguerlo dai comuni truffatori, visto che E.Z. 27enne studente del Politecnico di Torino residente ad Ivrea, di comune proprio non aveva nulla grazie alla capacità di forzare i sistemi di sicurezza delle grandi banche italiane come se niente fosse.Una capacità dimostrata in prima persona direttamente. >>>

Privacy in azienda: i limiti del garante

Riepiloghiamo per chi non avesse tempo di leggersi tutte le disposizioni in merito, alcuni passaggi importanti: Il garante per la privacy fissa i paletti per la protezione dei dati personali in azienda. Con un documento di una ventina di pagine, stabilisce in via generale che “Le informazioni di carattere personale possono essere trattate dal datore di lavoro nella misura in cui siano necessarie per dare corretta esecuzione al rapporto di lavoro; talvolta, sono anche indispensabili per attuare previsioni contenute in leggi, regolamenti, contratti e accordi collettivi. In ogni caso, deve trattarsi di informazioni pertinenti e non eccedenti e devono essere osservate tutte le disposizioni della vigente disciplina in materia di protezione dei dati personali che trae origine anche da direttive comunitarie”. Poi scende nel dettaglio e in sintesi stabilisce >>>

Navigare su Internet per motivi personali in azienda non è motivo di licenziamento

Il Tribunale di Perugia, con ordinanza, ha reintegrato nel posto di lavoro un dipendente che era stato licenziato, in quanto si era collegato numerosissime volte a internet, a fini personali, avvalendosi del PC messogli a disposizione dall’azienda. Il Tribunale ha ritenuto che il comportamento del lavoratore è stato scorretto, ma di per sé non è stato di gravità tale da giustificare il licenziamento. La datrice di lavoro, infatti, non ha mai contestato al lavoratore né un calo di rendimento né il fatto di aver procurato danni all’azienda. A seguito del reclamo presentato dalla datrice di lavoro, il Tribunale di Perugia, in composizione collegiale, ha confermato il provvedimento e ha ritenuto che «poiché la condotta addebitata al lavoratore è solamente quella dell’uso (sia pure smodato) del PC per finalità personali, occorre evidenziare che una simile condotta – pur sicuramente illecita – non integra nemmeno giustificato motivo di licenziamento, dal momento che (art. 50 CCNL) l’uso di strumenti aziendali per un lavoro (ipotesi senz’altro estendibile all’uso attuato per svago) estraneo all’attività dell’azienda costituisce illecito disciplinare che legittima unicamente la sospensione dal lavoro e dalla retribuzione».

15 gennaio 2007

Etica della sicurezza.

La soluzione è un modello collaborativo che esca dai confini dell'azienda.Dall'epoca "cavalleresca" degli hacker alla ricerca del gesto éclatante,siamo passati alla criminalità organizzata che vede nella rete un campod'azione particolarmente allettante. Alla vulnerabilità per gli attacchi siassocia una vulnerabilità dovuta alla complessità di un vero e proprioecosistema fatto di milioni di macchine e milioni di utenti con l'aggiuntadella totale mobilità. É difendibile un sistema simile? Quali sono iprincipi della sicurezza che rimangono validi e quali i miti da sfatare?Quali cambiamenti dopo l'11 settembre e, soprattutto, quali strategieadottare per difendere il valore dell'informazione? Sappiamo per certo chel'informazione è un bene prezioso e che potrà essere difeso solo con unosforzo collaborativo che superi l'egoismo dei singoli e consideri la rete unpatrimonio comune. >>>

Truffa al Bancomat: ecco il funzionamento della "lingua di serpente" (Video)

Un nome singolare per una truffa d’annata. Realizzabile in molti modi, consiste in un blocco fittizio della carta bancomat, in modo da far credere all’ignara vittima il ritiro della stessa, non prima che un distinto signore, con la scusa di rendersi utile la inviti a ri-digitare nuovamente il codice PIN.A questo punto mentre la vittima si allontana dalla banca sconsolata ed arrabbiata per la trafila burocratica che dovrà affrontare >>>

Rapporto McAfee sulla criminologia virtuale: il crimine organizzato e internet

Il mondo sta cambiando grazie al progresso tecnologico e con lui anche la criminalità. Se il 2005 è stato un anno di transizione con il passaggio dal ragazzino esperto di informatica a vere e proprie bande criminali, il 2006 invece ha segnato il "boom" del cybercrime aumentato a livello mondiale più delle altre forme di crimine. McAfee nel rapporto 2006 analizza, con casi reali, questo nuovo fenomeno che a quanto pare è solo all’inizio. >>>

Maggiori garanzie sul posto di lavoro: le linee guida del Garante privacy

Alcune indicazioni dal garante sull'uso dei molti dati che con le nuove tecnologie le aziende acquisiscono e mantengono sui propri dipendenti. >>>