Logo certificazione CISCO

REGOLAMENTO DELL’UNIONE EUROPEA 2016/679 PER LA PROTEZIONE DEI DATI PERSONALI [GDPR]

 

Il GDPR, acronimo di General Data Protection Regulation, è il nuovo Regolamento (UE) 2016/679 per la protezione dei dati personali dei cittadini nell’epoca digitale, entrato in vigore il 25 maggio 2018.

Il GDPR è già attualmente in vigore, dato che è stato definito dagli stati membri nell’aprile del 2016. Il 25 maggio 2018, semplicemente,diventerà applicabile in Italia. Pur essendo un regolamento UE, il GDPR comunque si applica a qualsiasi organizzazione che raccolga dati personali di residenti dell’UE, indipendentemente dalla sua ubicazione fisica.

Tale regolamento prevede per ogni Istituto Scolastico due principali adempimenti:

  • Adeguamento alle misure minime di sicurezza informatica;
  • Adeguamento Normativo/Documentale (nomina del DPO).

 

La I.T.S. S.r.l., da sempre impegnata nella messa in sicurezza dei sistemi informatici delle scuole di ogni ordine e grado, grazie alle competenze acquisite in materia di privacy, e all’esperienza maturata nell’applicazione del Regolamento (UE) 2016/679 presso le Istituzioni Scolastiche, è in grado di offrire un servizio di consulenza qualificato e completo, per l’adeguamento del Vs. Istituto al GDPR, che comprende:

  • Analisi del sistema informatico esistente e verifica del livello di sicurezza informatica raggiunto;
  • Stesura del Progetto di adeguamento alle misure minime di sicurezza informatica previste dal GDPR;
  • Analisi dei processi utilizzati per il trattamento dei dati;
  • Verifica presenza e attuazione piano di miglioramento;
  • Aggiornamento Registro Trattamento Dati, procedure e modulistica;
  • Corso di formazione sul Regolamento Europeo 2016/679 per il personale Docente e ATA della scuola;
  • Assunzione responsabilità DPO.

 in dettaglio è possibile raggiungere questi obiettivi tramite 5 principali macro punti:

  1. Dominio di rete Microsoft

Configurare una rete in dominio significa collegare un gruppo di computer aventi gli stessi parametri di sicurezza e di accesso e un medesimo database. Le macchine del dominio hanno in comune diversi elementi, come: un nome univoco, un amministratore di sistema, uno o più server, credenziali di accesso, limitazioni di accesso alle impostazioni di un pc.

Vantaggi

  • Gestione centralizzata delle risorse del sistema (Utenti, Computer,Stampanti, Share di Rete, Servizi distribuiti, documenti, ecc.).
  • Autenticazione (criteri di scadenza e complessità password, credenzialinominali, ecc.).
  • Autorizzazione all’accesso alle risorse e logging degli accessi.
  • Gestione e configurazione dei PC e installazione del Software (Policy disicurezza).

Requisiti

  • Computer Client con sistema operativo Windows di tipo Professional (7/10).
  • Connessione LAN.
  • Computer Server con sistema operativo Windows Server (2008/2012/2016).

 

  1. Antivirus

La navigazione del nostro pc è sempre soggetta ad attacchi più o meno “violenti” da parte di malware. Con quest’ultimo termine si suole indicare un software creato per danneggiare un determinato sistema operativo.

  • Esistono diversi tipi di virus informatici: Warms, Keylogger, Trojan Horse,Backdoor, Dialer, Spyware, Rookit e tanti altri alcuni “mimetizzati” da programmi che dovrebbero aiutare le prestazioni del pc.
  • Quando si riceve un attacco malware il pc rallenta progressivamente le sue funzione ed espone a rischi i nostri dati in esso salvati. Per ovviare a questi inconvenienti , alcuni dei quali così pericolosi da rovinare permanentemente il computer e i dati, esistono diversi programmi chiamati antivirus.
  • E' consigliabile utilizzare prodotti completi che permettono di coprire tutte le piattaforme presenti, quali PC, Server file, portatili e dispositivi mobili, proteggendo il sistema da attacchi online, frodi finanziarie, ransomware e perdita di dati e offrendo la possibilità di monitorare qualsiasi dispositivo connesso.

 

  1. Firewall perimetrale
  • Il firewall è un dispositivo installato sul perimetro della rete , solitamente viene posizionato tra il router della connessione ad internet e la rete dei PC.
  • Ha il compito principale di filtrare le connessioni in entrata e in uscita, innalzando il livello di sicurezza della rete e permettendo agli utenti di operare nella massima sicurezza. Diventa particolarmente evidente a questo punto quale ruolo fondamentale abbia questa tecnologia rispetto alla sicurezza interna, esterna e di accesso di una rete rispetto all’uso che ne fanno i suoi utenti.
  • Il miglior modo per proteggere una rete o un singolo computer sta nel riconoscere e respingere in maniera preventiva gli attacchi,ancora prima che questi possano causare danni. Per tale ragione nei firewall di fascia alta, si fa sempre più uso di un sistema chiamato IPS.
  • L’Intrusion Prevention System (IPS), che può essere liberamente tradotto in italiano con sistema di prevenzione delle intrusioni, come suggerisce il nome, dopo aver appurato la possibilità di un attacco, questo tipo di sistema non si limita ad informare l’amministratore, ma attiva immediatamente delle misure di sicurezza adeguate. In questo modo si evita che passi un intervallo di tempo troppo lungo tra

 

  1. Tipologie di backup
  • NAS È l'acronimo di Network Attached Storage, in poche parole un dispositivo che contiene dei dischi fissi e che permette di accedere ai file memorizzati tramite una connessione di rete.
  • I vantaggi di un NAS, rispetto ai metodi di archiviazione più classici, come gli HDD esterni, le pen drive o gli hard disk stessi dei computer,sono tanti.
  • Un NAS è in grado di mettere al sicuro i dati con dei backup automatici.

       Dispositivi cloud backup

I dispositivi fisici, gli hard disk, possono subire rotture o malfunzionamenti, sono facilmente accessibili e soprattutto possono essere rubati. Un’altra complicazione è rappresentata dallo spazio. Nel momento in cui si è usufruito di tutto lo spazio disco disponibile e ne occorre dell’altro, l’unica soluzione che è possibile adottare è quella di acquistare un nuovo dispositivo. Con la tecnologia Cloud e nello specifico, con il Cloud Backup, nulla di tutto ciò può accadere. I dati vengono salvati, tramite un backup online periodico, nel cloud, e sono conservati all’interno di web farm blindate, oltre ad essere crittografati.

 

  1. Cifratura dei dati
  • Cifrare i dati è un buon metodo per proteggere le informazioni sensibili dalla lettura di personale non autorizzato.
  • Cosa è la cifratura? In termini molto semplici, la cifratura è una modalità di conversione del testo originale in una sequenza apparentemente casuale di lettere, numeri e segni speciali che solo la persona in possesso della corretta chiave di decifratura potrà riconvertire nel file di testo originale.

Oltre 250 scuole hanno già scelto i nostri servizi. Se siete interessati, al fine di stabilire la soluzione più adeguata alle Vs. esigenze, Vi invitiamo a contattarci al n. 081.854.93.44, oppure alla nostra mail tramite richiedi informazioni.

 

 

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più consulta l’informativa estesa sui cookie. Proseguendo la navigazione, acconsenti all’uso dei cookie.